Настройка оборудования и программного обеспечения

Проблемная ситуация в сфере информационной безопасности. Проблемы информационной безопасности

Ключевые слова

национальная безопасность / информационное пространство / информационное общество / информационные технологии / международная информационная безопасность / критическая информационная инфраструктура / государственная политика Российской Федерации / персональные данные / облачные технологии / national security / Information space / information society / information technology / / critical information infrastructure / the state policy of the Russian Federation / personal data / cloud technologies

Аннотация научной статьи по праву, автор научной работы - Т.А. Полякова, Е.В. Акулова

Предметом исследования является процесс формирования правовой системы обеспечения международной информационной безопасности , а также системы информационной безопасности в рамках законодательства Российской Федерации. Актуальность указанной темы обусловлена высокими темпами развития глобального информационного пространства и информатизации всех сфер жизнедеятельности общества, а также непростой политической ситуацией, сложившейся на мировой арене. Все это в совокупности способствует появлению новых вызовов и угроз информационной безопасности, проблему предотвращения которых можно отнести к числу наиболее серьезных вопросов как национальной, так и международной безопасности. Неуклонное нарастание таких угроз вызывает необходимость построения эффективной системы МИБ, совершенствования национального законодательства в данной области, проведения научных исследований. В связи с этим авторы анализируют тенденции развития законодательства и государственной политики в области обеспечения информационной безопасности, а также обозначают наиболее актуальные проблемы и вопросы, подлежащие научному исследованию. Целью данного научного исследования является формирование практических и теоретических предложений при построений правовой системы МИБ и модернизации правовой системы информационной безопасности Российской Федерации. Достижению поставленной цели способствовали: проведение анализа формирования и развития правовой системы МИБ в современных политических условиях, анализ развития национального законодательства Российской Федерации в области информационной безопасности, выявление правовых проблем и неопределенностей, оказывающих влияние на успешное формирование системы МИБ и модернизации законодательства Российской Федерации в области информационной безопасности, а также формулировка на основе проведенного анализа ряда предложений, способствующих успешной реализации государственной политики Российской Федерации в области МИБ. Методологическую основу исследования составляют общенаучный метод познания, дедуктивный, сравнительно-правовой, формально-юридический методы и метод системного анализа. Одним из основных выводов научной статьи является необходимость расширения договорно-правовой базы межгосударственного сотрудничества, а также разработки общих правил применения норм в информационной сфере, создание единого для участников межгосударственных образований подхода в области правового регулирования - гармонизация и унификация законодательства государств-членов союзных государств, интеграция в законодательство Российской Федерации рекомендаций, закрепленных в международных документах.

Похожие темы научных работ по праву, автор научной работы - Т.А. Полякова, Е.В. Акулова

  • Организационно-правовое обеспечение международной и национальной информационной безопасности: опыт Китайской Народной Республики

    2017 / Зверянская Лариса Павловна
  • Информационная безопасность РФ: в поиске новых партнеров

    2018 / Хижняк Мария Владимировна
  • Виртуальная реальность: концепция угроз информационной безопасности сша и её международная составляющая

    2014 / Батуева Елена Владимировна
  • Форсайт-сессия "информационная безопасность в XXI веке: вызовы и правовое регулирование"

    2018 / Полякова Татьяна Анатольевна, Минбалеев Алексей Владимирович, Наумов Виктор Борисович
  • Информационная безопасность государства и граждан в нем: ключевые компоненты и группы интересов

    2017 / Нежельский Александр Александрович
  • Новые разновидности угроз международной информационной безопасности

    2016 / Казарин Олег Викторович, Скиба Владимир Юрьевич, Шаряпов Ринат Абдулберович
  • Инициативы евразийских государств по обеспечению международной и региональной информационной безопасности

    2015 / Ступаков Валерий Иванович
  • Вопросы правового обеспечения формирования информационного общества в России в условиях глобализации

    2014 / Химченко Алексей Игоревич
  • Анализ внешнеполитических инициатив РФ в области международной информационной безопасности

    2014 / Зиновьева Елена Сергеевна

The subject matter of this article is the process of forming legal system of international information security and information security within the framework of the RF legislation. The relevance of this topic is due to the fast development of the global information space and the Information system development in all spheres of society, as well as the challenging political situation in the world, which contributes to the emergence of challenges and threats to information security. The steady increase in such threats is the need to build an effective system of international information security , improvement of national legislation in this field. In this context, the authors examine the trends in the development of legislation, public policy in the field of information security, and identify the most topical problems and issues of scientific research. The purpose of this research is shaping the system of international information security and modernization of Russian law in the field of information security, and making up a number of provisions to facilitate the implementation of public policy of the Russian Federation in the field of information security. The methodological basis of scientific methods of knowledge include: deductive, comparative legal, formal-legal techniques and methods of system analysis. One of the main conclusions of the paper is the need to expand the legal framework of international cooperation as well as the development of common rules of standards in the field of information, creation of a single participants interstate formations approach in the field of legal regulation - harmonization and unification of legislation of the members of union states, integration to the RF legislation of the recommendations set out in international instruments.

Текст научной работы на тему «Развитие законодательства в области обеспечения информационной безопасности: тенденции и основные проблемы»

Развитие законодательства в области обеспечения информационной безопасности: тенденции и основные проблемы

Т.А. Полякова

профессор Российского государственного университета правосудия, заведующая сектором информационного права Института государства и права РАН, доктор юридических наук, заслуженный юрист Российской Федерации. Адрес: 117418, Российская Федерация, Москва, Новочерёмушкинская ул., 69. E-mail: [email protected]

аспирантка кафедры информационного права, информатики и математики Всероссийского государственного университета юстиции. Адрес: 117638, Российская Федерация, Москва, ул. Азовская, 2/1. E-mail: [email protected]

H=UI Аннотация

Предметом исследования является процесс формирования правовой системы обеспечения международной информационной безопасности, а также системы информационной безопасности в рамках законодательства Российской Федерации. Актуальность указанной темы обусловлена высокими темпами развития глобального информационного пространства и информатизации всех сфер жизнедеятельности общества, а также непростой политической ситуацией, сложившейся на мировой арене. Все это в совокупности способствует появлению новых вызовов и угроз информационной безопасности, проблему предотвращения которых можно отнести к числу наиболее серьезных вопросов как национальной, так и международной безопасности. Неуклонное нарастание таких угроз вызывает необходимость построения эффективной системы МИБ, совершенствования национального законодательства в данной области, проведения научных исследований. В связи с этим авторы анализируют тенденции развития законодательства и государственной политики в области обеспечения информационной безопасности, а также обозначают наиболее актуальные проблемы и вопросы, подлежащие научному исследованию. Целью данного научного исследования является формирование практических и теоретических предложений при построений правовой системы МИБ и модернизации правовой системы информационной безопасности Российской Федерации. Достижению поставленной цели способствовали: проведение анализа формирования и развития правовой системы МИБ в современных политических условиях, анализ развития национального законодательства Российской Федерации в области информационной безопасности, выявление правовых проблем и неопределенностей, оказывающих влияние на успешное формирование системы МИБ и модернизации законодательства Российской Федерации в области информационной безопасности, а также формулировка на основе проведенного анализа ряда предложений, способствующих успешной реализации государственной политики Российской Федерации в области МИБ. Методологическую основу исследования составляют общенаучный метод познания, дедуктивный, сравнительно-правовой, формально-юридический методы и метод системного анализа. Одним из основных выводов научной статьи является необходимость расширения договорно-правовой базы межгосударственного сотрудничества, а также разработки общих правил применения норм в информационной сфере, создание единого для участников межгосударственных образований подхода в области правового регулирования - гармонизация и унификация законодательства государств-членов союзных государств, интеграция в законодательство Российской Федерации рекомендаций, закрепленных в международных документах.

Е.В. Акулова

Ключевые слова

национальная безопасность, информационное пространство, информационное общество, информационные технологии, международная информационная безопасность, критическая информационная инфраструктура, государственная политика Российской Федерации, персональные данные, облачные технологии.

Библиографическое описание: Полякова Т.А., Акулова Е.В. Развитие законодательства в области обеспечения информационной безопасности: тенденции и основные проблемы // Право. Журнал Высшей школы экономики. 2015. № 3. С. 4-17

JEL: К 10; УДК: 349

Интенсивность развития информационных технологий при переходе человечества на кардинально новую стадию развития - эпоху глобального информационного общества, внедрение во все сферы жизнедеятельности человека такого феноменального изобретения как Интернет, приводит к возникновению новых вызовов и угроз, связанных с противоправным использованием достижений в области информационных технологий. В связи с этим актуальность проблем обеспечения информационной безопасности как на национальном уровне в рамках отдельных государств, так и международной информационной безопасности (далее - МИБ), в настоящее время признается всем мировым сообществом. В условиях глобализации и информационного развития общества, как справедливо отмечает И.Л. Бачило, усиливаются импульсы активизации международного права. Крепнет идея формирования планетарного права - выработки и обязательности соблюдения всеобщих правовых норм1.

Кроме того, глобализация и широко раскинувшиеся по всему миру сети «паутины-Интернета» размывают государственные границы. Информационное пространство сегодня не ограничено территорией только одного государства, объединений государств и даже целых континентов, что вызывает необходимость выработки кардинально новых подходов к правовому регулированию общественных отношений, возникающих в настоящее время во всех сферах жизнедеятельности.

В Российской Федерации государственная политика в области обеспечения международной информационной безопасности нашла отражение в документе стратегического характера, в котором определены основные угрозы в области МИБ, цели, задачи и приоритетные направления государственной политики в указанной сфере. Таким документом стратегического планирования являются Основы государственной политики в области обеспечения международной информационной безопасности до 2020 года2 (далее - Основы государственной политики).

Учитывая многоаспектность и глобальность понятия МИБ, важно определить, что оно в себя включает. В указанном документе содержится понятие МИБ - это состояние глобального информационного пространства, при котором исключены возможности нарушения прав личности, общества и прав государства в информационной сфере, а также деструктивного и противоправного воздействия на элементы национальной критической информационной инфраструктуры.

Бачило И.Л. Информационное право: Учебник для магистров. М. : Изд-во Юрайт, 2013. 564 с. Утв. Президентом Российской Федерации 24 июля 2013 г. № Пр-1753 // СПС КонсультантПлюс.

Правовая мысль: история и современность

При этом особенно важно отметить, что цель государственной политики Российской Федерации заключается в содействии установлению международного правового режима, направленного на создание условий для формирования системы МИБ. Таким образом, очевидна актуальность развития международного информационного права как части системы международного права. Одной из основных задач, способствующих достижению указанной цели, является формирование системы МИБ не только в глобальном масштабе, но и на двустороннем, многостороннем, региональном уровнях на основе применения международно-правовых механизмов и средств.

В целях реализации намеченного в Основах государственной политики курса развития международных отношений в области информационной безопасности в 20142015 годах продолжалась активная работа в многостороннем и двустороннем форматах, и несмотря на введение европейскими странами санкционной политики в отношении России, характеризующейся отменой и отложением ряда намеченных консультаций по вопросам информационной безопасности, Россия продолжает активное взаимодействие по вышеназванным направлениям в рамках таких международных организаций, как БРИКС, ШОС, ОДКБ, СНГ.

В условиях сложных политических отношений, складывающихся с США и странами Европы, на первый план выходит необходимость укрепления взаимоотношений в иных международных форматах, а в век высоких технологий, характеризующийся возможностью ведения войны и в киберпространстве, особенное внимание при заключении союзных договоренностей следует уделять вопросу обеспечения МИБ. Например, согласно Концепции участия России в объединении БРИКС, утвержденной Президентом Российской Федерации 9 февраля 2013 г., одной из основных целей сотрудничества с го-сударствами-участниками БРИКС по вопросам международной безопасности является сотрудничество в интересах обеспечения МИБ, а также использование возможностей БРИКС для продвижения инициатив в этом направлении в рамках различных международных форумов и организаций, прежде всего ООН, укрепление в формате БРИКС сотрудничества в области противодействия использованию информационно-коммуникационных технологий в военно-политических, террористических и криминальных целях, а также целях, противоречащих обеспечению мира, стабильности и безопасности3.

В целях реализации намеченного в Концепции политического курса в июле 2014 г. благодаря инициативе России в Итоговой декларации 6-го саммита БРИКС (г. Форталеза) закреплены два раздела, посвященные вопросам МИБ и интернационализации управления Интернетом. Государства-участники отразили намерение сотрудничать друг с другом в выявлении возможностей для осуществления совместных действий по решению общих проблем безопасности в сфере использования информационно-коммуникационных технологий, а также приняли во внимание и отметили российское предложение о необходимости выработки консолидированной позиции по данному вопросу, совместной разработке соглашения между странами БРИКС о сотрудничестве в области обеспечения международной информационной безопасности. Однако декларативное отражение стремления государств-участников БРИКС заключить международное соглашение по вышеназванному вопросу не должно являться конечной точкой, в связи с чем открывается широкий фронт работ в организационной и правовой сферах по выработке согласованной позиции, которая бы удовлетворяла интересам каждой из сторон соглашения.

3 Концепция участия Российской Федерации в объединении БРИКС, утв. Президентом Российской Федерации // СПС КонсультантПлюс.

ТА. Полякова, Е.В. Акулова. Развитие законодательства в области обеспечения информационной... С. 4-17

В форматах таких международных организаций как ШОС, ОДКБ, СНГ и др. в разное время были также заключены многосторонние международные соглашения в области обеспечения МИБ (Соглашение между правительствами государств-членов Шанхайской организации о сотрудничестве в области обеспечения международной информационной безопасности4 (Екатеринбург, 16 июня 2009 г.), Положение о сотрудничестве государств-членов Организации Договора о коллективной безопасности в сфере обеспечения информационной безопасности5 (Москва, 10 декабря 2010 г.), подписано распоряжение Правительства Российской Федерации от 15 ноября 2013 г. № 2120-р о подписании Соглашения о сотрудничестве государств-участников Содружества Независимых Государств в области обеспечения информационной безопасности6, в 2014 г. велась активная работа по содействию вступлению в силу данного Соглашения, а 4 июня 2015 г. оно вступило в силу для Российской Федерации, Республики Беларусь и Республики Таджикистан.

Еще одним итогом реализации государственной политики в области международной информационной безопасности стало представление на 69-й сессии Генеральной Ассамблеи ООН от имени государств-членов ШОС в качестве официального документа ООН обновленной редакции Правил поведения в области обеспечения международной информационной безопасности (далее - Правила поведения) - документа, являющегося серьезным шагом на пути формирования культуры информационной безопасности, новая редакция которого отличается от концепций, предполагающих регулирование кибервойн, миротворческим характером, нацеленным на предотвращение конфликтов в информационной пространстве.

Обновленная редакция «Правил поведения» отличается от предыдущей расширенным разделом о правах человека, наличием отдельного пункта, посвященного вопросам интернационализации управления сетью Интернет, а также вниманием к проблематике «наращивания потенциала» в сфере информационной безопасности и оказания развивающимся странам содействия в преодолении «цифрового разрыва»7.

Немаловажным аспектом в вопросе обеспечения информационной безопасности является то, что формирование глобального информационного общества и стремительное развитие интеграции влекут за собой необходимость расширения договорно-правовой базы межгосударственного сотрудничества. Способствовать разработке общих правил применения норм в информационной сфере, в первую очередь, может создание единого для участников межгосударственных образований подхода в области правового регулирования - гармонизация и унификация законодательства государств-членов союзных государств. Подтверждением актуальности такого вопроса является позиция И.Л. Бачило: «...главной задачей при обеспечении отношений и информационного взаимодействия в отдельно взятом государстве, в союзном государстве, в союзе государств или иной форме согласования интересов остается проблема гармонизации законодательства стран-участниц по тем позициям, которые определяют развитие экономики, социальной и культурной жизни, управления общими делами»8.

4 Бюллетень международных договоров. 2012. № 1. С. 13-21.

5 Решение о Положении о сотрудничестве государств-членов Организации Договора о коллективной безопасности в сфере обеспечения информационной безопасности // СПС КонсультантПлюс.

6 Официальный Интернет-портал правовой информации // http://www.pravo.gov.ru (дата обращения: 01.07.2015)

7 Официальный сайт Министерства иностранных дел Российской Федерации // http://www.mid.ru (дата обращения: 01.07.2015)

8 Бачило И.Л. Указ.соч.

Правовая мысль: история и современность

Осознавая потребность приведения к единообразию законодательных баз союзных государств в рамках организации СНГ на 38-м пленарном заседании Межпарламентской Ассамблеи государств-участников СНГ 23 ноября 2012 г. были приняты Рекомендации по совершенствованию и гармонизации национального законодательства госу-дарств-участников СНГ в сфере обеспечения информационной безопасности9. Целью Рекомендаций является установление общих подходов государств-участников СНГ к правовому регулированию обеспечения информационной безопасности, укреплению и обеспечению сбалансированности национальных правовых систем в условиях информатизации общества, а также направленные на развитие международного информационного обмена, обеспечение безопасности информационных условий экономического и таможенного сотрудничества, на стимулирование использования информационнокоммуникационных технологий в социальной и культурной сфере.

Постановлением Парламентской Ассамблеи Организации Договора о коллективной безопасности от 27 ноября 2014 г. № 7-6 (Санкт-Петербург) были приняты аналогичные вышеуказанным Рекомендации по сближению и гармонизации законодательства государств-членов ОДКБ.

Принятие данных актов свидетельствует, что в эпоху формирования глобального информационного общества государствам следует развивать свой правовой потенциал в области обеспечения информационной безопасности ориентируясь на достижения и успехи более развитых в этой области стран, а государствам, состоящим в союзных организациях, также следует приводить национальную законодательную базу к общему знаменателю, упрощая тем самым сотрудничество и взаимодействие в информационной сфере на трансграничном уровне. По нашему мнению, верным является утверждение, что в современных странах первоочередное значение приобретает интеграция национального и международного информационного законодательства, поскольку применение правовых норм только своей страны может привести к частичной или полной изоляции государства на международной арене10. В связи с этим полагаем, что упомянутые Рекомендации должны учитываться при разработке новых документов стратегического планирования в области информационной безопасности в РФ, поскольку действующая в настоящее время Доктрина информационной безопасности была утверждена 9 сентября 2000 г.

Важным шагом международно-правового сотрудничества в области формирования общих подходов к проблематике МИБ стали заключенные между Правительством Российской Федерации и Правительством Республики Куба двустороннее Соглашение о сотрудничестве в области обеспечения МИБ11 (Гавана, 11 июля 2014 г.), вступившее в силу 2 января 2015 г., а также аналогичное Соглашение с Правительством Республики Беларусь12 (Москва, 25 декабря 2013 г.), вступившее в силу 27 февраля 2015 г. Государствами-участниками обозначены основные угрозы МИБ, определены основные направления, общие принципы, формы и механизмы сотрудничества, что, несомненно, выводит на

9 Информационный бюллетень. Межпарламентская Ассамблея государств-участников СНГ. 2013. № 57 (часть 2). С. 162-179.

10 Булгакова Е.С, Акимов В.С. Материалы международной научно-практической конференции «Актуальные вопросы правового регулирования использования информационных ресурсов в сети «Интернет». М.: РПА Минюста России, 2014. С. 68.

11 Официальный Интернет-портал правовой информации // http://pravo.gov.ru (дата обращения: 14.01.2015)

ТА. Полякова, Е.В. Акулова. Развитие законодательства в области обеспечения информационной... С. 4-17

новый уровень отношения государств в данной сфере и вместе с тем создает нормативно-правовую базу для практического взаимодействия.

Но особенно следует отметить важность развития международно-правовых отношений в данной сфере с КНР. 8 мая 2015 г., руководствуясь положениями Договора о добрососедстве, дружбе и сотрудничестве между Российской Федерацией и Китайской Народной Республикой13 от 16 июля 2001 г., подписанного в Москве, между Правительствами Российской Федерации и Китайской Народной Республики также заключено Соглашение о сотрудничестве в области МИБ14, которое вступит в силу после соблюдения всех необходимых процедур, предусмотренных данным Соглашением.

В вышеуказанном Соглашении государства определили особое значение совместной работы в рамках ШОС, а также необходимость дальнейшего углубления доверия и развития взаимодействия в области использования информационно-коммуникационных технологий, отметили стремление формировать многостороннюю, демократическую и прозрачную международную систему управления информационно-коммуникационной сетью Интернет в целях реальной интернационализации управления сетью Интернет и обеспечения равных прав государств на участие в этом процессе, включая демократическое управление основными ресурсами информационно-коммуникационной сети Интернет и их справедливое распределение. Как справедливо отмечает М. Касенова, сегодня Интернет интегрирует материальные, финансовые, интеллектуальные, социальные и иные ресурсы, влияет на национальные и международные процессы и обеспечивает коммуникационные связи в планетарном масштабе, в связи с чем вопросы управления Интернетом не могут рассматриваться и решаться вне глобального контекста15.

Вопрос об интернационализации управления Интернетом уже давно обсуждается, носит дискуссионный характер и по-разному воспринимается - от полного неприятия до всесторонней поддержки. В связи с этим следует отметить особое значение продвижения инициатив России, связанных с принятием в ООН проекта Конвенции об обеспечении МИБ, концепция которой стала результатом многолетней работы российских экспертов в области МИБ во взаимодействии с нашими зарубежными коллегами. В современных политических условиях необходимо закрепить в международном правовом акте положения концепции Конвенции, определяющие правила поведения в киберпространстве, а также касающиеся интернационализации системы управления Интернетом. Требует международно-правового закрепления принцип невмешательства в информационное пространство друг друга и право каждого государства устанавливать суверенные нормы и управлять в соответствии с национальными законами своим информационным пространством, обязанность государств защищать свободу слова в Интернете16.

Представляется, что не только указанные международные правовые документы свидетельствуют об определенных шагах, направленных на реализацию государственной политики в данной области, но и развитие национального законодательства в Россий-

13 Бюллетень международных договоров. 2002. № 8. С. 56-62.

14 Соглашение между Правительством Российской Федерации и Правительством Китайской Народной Республики о сотрудничестве в области обеспечения международной информационной безопасности // СПС КонсультантПлюс.

15 Касенова М.Б. Трансграничное управление Интернетом: основные термины и понятия // Юридический мир. 2014. № 2 С. 58-63.

16 Официальный сайт Совета Безопасности Российской Федерации // http://www.scrf.gov.ru/ documents/6/112.html (дата обращения: 01.07.2015)

Правовая мысль: история и современность

ской Федерации, в котором в 2014-2015 гг. уже произошли значительные изменения, направленные на его модернизацию.

Сегодня в России базовым документом по планированию развития системы обеспечения национальной безопасности, в котором излагаются порядок действий и меры по обеспечению национальной безопасности, определяющим, что национальная безопасность страны существенным образом зависит в том числе и от обеспечения информационной безопасности, является Стратегия национальной безопасности Российской Федерации до 2020 года17. Вместе с тем в сфере информационной безопасности основным политико-правовым документом, представляющим совокупность официальных взглядов на цели, задачи, принципы и направления обеспечения информационной безопасности России, как уже отмечалось, остается Доктрина информационной безопасности Российской Федерации18. В настоящее время реализуется курс на формирование и развитие информационного общества, определенный в Стратегии развития информационного общества Российской Федерации19.

В 2013 г. распоряжениями Правительства России утверждены планы мероприятий, так называемые «дорожные карты» «Повышение качества регуляторной среды для бизнеса» (11.06.2013 № 953-р (в ред. от 17.08.2013)) и «Развитие отрасли информационных технологий» 20.07.2013 № 1268-р, в которых также отражены актуальные организационно-правовые вопросы, связанные с обеспечением информационной безопасности. Следует отметить, что впервые не распоряжением, а постановлением Правительства России от 15 апреля 2014 г. № 313 была утверждена новая редакция государственной программы «Информационное общество»20, в которой особое внимание уделено вопросам безопасности в информационном обществе.

Сегодня уже не вызывает сомнения и актуальность реализации мероприятий по созданию отечественных операционных систем, защищенных технологий хранения и обработки информации. Очевидно, что ужесточение геополитического противоборства вызывает серьезные угрозы и в сфере информационной безопасности. В настоящее время в государственных органах власти активно обсуждаются вопросы снижения зависимости функционирования сети Интернет от элементов его инфраструктуры, которые находятся под управлением зарубежных компаний и обусловлены проводимой ими политикой.

В целях противодействия угрозам информационной безопасности России при использовании информационно-телекоммуникационной сети Интернет Указом Президента Российской Федерации от 22 мая 2015 г. № 26021 предписано преобразовать сегмент международной компьютерной сети Интернет для федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации, находящийся в ведении Федеральной службы охраны, в российский государственный сегмент сети Интернет, обеспечивающей подключение к сети Интернет предназначенных для взаимодействия с ней государственных информационных систем и информацион-

18 Утв. Президентом Российской Федерации 9 сентября 2000 г. № Пр-1895 // Российская газета. 2000. № 187.

19 Утв. Президентом Российской Федерации 7 февраля 2008 г. № Пр-212 // Российская газета. 2008. № 34.

20 Утв. постановлением Правительства Российской Федерации от 15.04.14 № 313 / Официальный Интернет-портал правовой информации // http://www.pravo.gov.ru (дата обращения: 24.04.2014)

21 СЗ РФ. 2015. № 21. Ст. 3092.

ТА. Полякова, Е.В. Акулова. Развитие законодательства в области обеспечения информационной... С. 4-17

но-телекоммуникационных сетей государственных органов, а также информационных систем и информационно-телекоммуникационных сетей организаций, созданных для выполнения задач, поставленных перед федеральными государственными органами. Данным Указом также утверждается порядок подключения информационных систем и информационно-телекоммуникационных сетей к Интернету и размещения (публикации) в ней информации через российский государственный сегмент Интернета.

Одной из проблем обеспечения информационной безопасности до недавнего времени оставалось размещение на зарубежных серверах сайтов государственных органов и учреждений, муниципальных образований, что в свою очередь не исключает вероятности уничтожения, блокировки, изменения информации на официальных сайтах, которые не могут быть оперативно устранены и останутся фактически безнаказанными22. На решение указанной проблемы направлены вступившие с 1 июля 2015 г. в силу изменения в ст. 13, 14 Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»23 (далее - Федеральный закон № 149-ФЗ), согласно которым технические средства информационных систем, используемых государственными органами власти, органами местного самоуправления, государственными и муниципальными унитарными предприятиями или учреждениями, должны размещаться на территории России. С 1 сентября 2015 г. вступают в силу изменения в Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных»24, предусматривающие, что запись, накопление и хранение персональных данных россиян разрешаются только на территории Российской Федерации.

Также пристального внимания в целях обеспечения информационной безопасности заслуживают вопросы импортозамещения. В условиях риска введения масштабных санкций, которые могут быть связаны с остановкой предоставления услуг по поддержке программного обеспечения, используемого в Российской Федерации, Минкомсвязи России утвердил План импортозамещения программного обеспечения25, в соответствии с которым отечественному программному обеспечению при осуществлении закупок за государственный счет предполагается предоставление преференций. Однако наряду с созданием отечественных аналогов западной продукции, по нашему мнению, особенного внимания заслуживают вопросы разработки и создания нового и перспективного программного обеспечения на основе имеющегося научно-технического потенциала страны, и обеспечения конкурентоспособности отечественных разработок на мировом рынке, что возможно при непосредственном участии России в разработке международных стандартов, а также на основе кооперации с зарубежными ИТ-компаниями союзных государств БРИКС и ШОС.

Одним из приоритетных направлений российской государственной политики в области обеспечения информационной безопасности, связанных с преодолением негативных последствий санкционной политики в отношении России, является создание национальной системы платежных карт (далее - НСПК). Новым импульсом для продвижения и реализации этого проекта послужил инцидент, произошедший в финансово-кредитной сфере в марте 2014 г. и связанный с блокировкой без предварительного

22 Пояснительная записка «К проекту Федерального закона «О внесении изменений в отдельные законодательные акты Российской Федерации // СПС КонсультантПлюс.

23 Российская газета. 2006. № 165.

Правовая мысль: история и современность

уведомления международными платежными системами VISA и MasterCard расчетов по картам четырех российских банков. Уже в феврале 2015 г. НСПК начала работу, обозначенную подключением к ней пяти первых операторов. Несмотря на то, что имеются определенные проблемы, которые требуют дальнейшей проработки (преимущественная доля программного обеспечения импортного производства, отсутствие ряда положений по реализации мер по борьбе с киберпреступностью), нельзя не отметить наметившуюся в связи с принятием Федерального закона от 27 июня 2006 г. № 161-ФЗ «О национальной платежной системе»26 позитивную тенденцию в области обеспечения информационной безопасности банковской сферы.

Важно отметить, что Центральный банк России наряду с федеральными органами исполнительной власти, осуществляющими управление в области обеспечения безопасности, указанным Федеральным законом наделен правом нормативного регулирования в области информационной безопасности. Банком России, в свою очередь, на этапе построения НСПК были предъявлены особые требования к информационной безопасности национальной платежной системы (предъявление определенных условий при использовании иностранного оборудования), поскольку в информационной платежной системе ЦБ России, а также информационных платежных системах кредитно-финансовых организаций хранятся и обрабатываются значительные объемы информации, прекращение или нарушение функционирования которых может повлечь негативные последствия для государства и общества. Безусловно, совокупность таких систем можно отнести к критической информационной инфраструктуре.

В связи с этим особенного внимания заслуживает разработка и принятие законопроекта «О безопасности критической информационной инфраструктуры», направленного на создание правового фундамента для регулирования этого вопроса, что будет способствовать защите критической информационной инфраструктуры от ущерба, который может повлечь за собой серьезные и даже катастрофические последствия.

С 2014 г. в нормотворческой деятельности по реализации государственной политики в области обеспечения информационной безопасности наметились и другие положительные тенденции, такие как внесение изменений в отдельные законодательные акты Российской Федерации по вопросам упорядочения обмена информацией с использованием информационно-телекоммуникационных сетей. Так, в 2014 г. в Федеральный закон № 149-ФЗ внесены в качестве дополнения новые статьи 10.1, 10.2 и 15.4, в соответствии с которыми определяются перечень обязанностей организатора распространения информации в сети Интернет, особенности распространения блогером общедоступной информации, а также порядок ограничения доступа к информационному ресурсу организатора распространения информации в сети Интернет, что в свою очередь способствует обеспечению информационной безопасности пользователей Интернета27.

Кроме того, согласно статье 15.1 Закона об информации в целях ограничения доступа к сайтам в сети Интернет, содержащим информацию, распространение которой в России запрещено, создана автоматизированная информационная система «Единый реестр доменных имен, указателей страниц сайтов в сети Интернет и сетевых адресов, позволяющих идентифицировать сайты в сети Интернет, содержащие информацию, распространение которой в Российской Федерации запрещено». В указанный реестр в соответствии с критериями и правилами, утвержденным Правительством России, включаются домен-

26 Российская газета. 2011. № 139.

27 СЗ РФ. 2006. № 31 (1 ч.). Ст. 3448.

ТА. Полякова, Е.В. Акулова. Развитие законодательства в области обеспечения информационной... С. 4-17

ные имена и (или) указатели страниц сайтов в сети Интернет, содержащие информацию, распространение которой в России запрещено, а также сетевые адреса, позволяющие идентифицировать сайты в сети Интернет, содержащие информацию, распространение которой в России запрещено. Полномочия по созданию, формированию и ведению реестра сегодня возложены на Федеральную службу по надзору в сфере связи, информационных технологий и массовых коммуникаций - Роскомнадзор.

Важно отметить, что с 1 мая 2015 г. вступила в силу ст. 15.6, определяющая порядок ограничения доступа к сайтам в сети Интернет, на которых неоднократно и неправомерно размещалась информация, содержащая объекты авторских и (или) смежных прав, или информация, необходимая для их получения с использованием информационно-телекоммуникационных сетей, в том числе сети Интернет. С 1 сентября 2015 г. начинает действовать ст. 15.5 указанного Федерального закона, устанавливающая порядок ограничения доступа к информации, обрабатываемой с нарушением законодательства России в области персональных данных. Редакцией этой статьи предусматривается введение ограничения доступа к информации, обрабатываемой с нарушением законодательства Российской Федерации в области персональных данных, а также создание Роскомнадзором автоматизированной информационной системы «Реестр нарушителей прав субъектов персональных данных».

Такие изменения обусловлены потребностью в обеспечении безопасности персональных данных, используемых в различных информационных системах. Важно отметить, что в России завершена почти семилетняя процедура, связанная с ратификацией одного из актуальнейших международных правовых актов в области защиты прав человека в процессе использования современных информационно-коммуникационных технологий - Конвенции о защите физических лиц при автоматизированной обработке персональных данных (Страсбург, 28 января 1981 г.). Таким образом, сделан значительный шаг на пути к полноформатному участию России в усилиях государств-членов Совета Европы по укреплению безопасности человека в киберпространстве и общеевропейском правовом пространстве. Однако процесс модернизации указанной Конвенции, в котором Россия задействована в качестве полноправного участника, все еще продолжается, чем и вызвано динамичное развитие подзаконных актов Правительства России и федеральных органов исполнительной власти.

Еще одной актуальной проблемой в области информационного права является защита авторских и смежных прав. Как верно отмечено в работе Б.Н. Мирошникова, «авторское право, действующее сегодня повсеместно в мировом масштабе (с различными национальными вариациями) складывалось веками в развитых странах, и только-только зарождается в развивающихся. Все бы ничего, но Интернет вывел всех на единый уровень плоскости мирового информационного пространства и явился источником большой мировой проблемы в 21-м веке... Благодаря Интернету убытки правообладателей астрономически огромны - в литературе, музыке, программном обеспечении и так далее»28.

Вопросы, связанные с попыткой защитить субъектов авторских и смежных с ними прав от незаконного использования результатов их деятельности отражены в новой ст. 15.2 (введена в действие в 2013 г.) Закона об информации, закрепляющей порядок ограничения доступа к информации, распространяемой с нарушением исключительных прав на фильмы, в том числе кинофильмы, телефильмы, согласно которой правооб-

28 Мирошников Б.Н. Сетевой фактор. Интернет и общество. Взгляд. М.: Инфорос, 2012. 208 с.

Правовая мысль: история и современность

ладатель в случае обнаружения фильмов (кинофильмов, телефильмов) в информационно-телекоммуникационных сетях, включая сеть Интернет, которые распространяются без его разрешения или иного законного основания, вправе обратиться в Роскомнадзор с заявлением о принятии мер по ограничению доступа к информационным ресурсам, распространяющим такие фильмы или информацию, на основании вступившего в силу судебного акта. Принятие таких изменений (так называемого «антипиратского закона») получило широкий отклик, а в процессе прохождения процедуры общественного обсуждения данного законопроекта активно вносились предложения по совершенствованию ст. 15.2 Закона об информации и расширению сферы ее действия. С 1 мая 2015 г. вступили в силу изменения, согласно которым ныне действующий порядок ограничения доступа к информации распространяется на все объекты авторских и смежных прав, кроме фотографических произведений и произведений, полученных способами, аналогичными фотографии, а в новой ст. 15.7 Закона об информации предусмотрены внесудебные меры по предотвращению нарушения авторских и (или) смежных прав в информационно-телекоммуникационных сетях, в том числе сети Интернет, принимаемые по заявлению правообладателя.

В рамках данной статьи следует также отметить важность проблемы обеспечения информационной безопасности при использовании облачных вычислений и утверждения необходимых стандартов безопасности облачных сред и инструментов измерения уровня рисков и угроз. Правовые вопросы обеспечения информационной безопасности при использовании «облачных» технологий являются, несомненно, актуальными и, по нашему мнению, которое также поддерживается в монографии А.В. Морозова и Т.А. Поляковой, «заслуживают особого внимания, поскольку использование «облачных» вычислений становится все более популярным и выгодным, а сами «облачные» вычисления уже выделяются в отдельную область рынка информационных технологий. При этом очевидно, что пропорционально стремительному росту возможностей данных технологий и очевидным преимуществам использования данного вида технологий растет также количество новых рисков и угроз информационной безопасности технологического, организационного и правового характера. Это подтверждает и заявление, сделанное в конце 2012 г. экспертами компании Trend Micro, одного из лидирующих поставщиков комплексных средств защиты «облаков», что имеющиеся сегодня средства безопасности пока не способны защитить данные в «облачных» инфраструктурах»29.

Особого внимания заслуживает широкое применение информационно-коммуникационных технологий в судебной системе, в частности, использование «облачных вычислений», что предусмотрено Федеральной целевой программой «Развитие судебной системы России на 2013-2020 годы», утвержденной Правительством России в декабре 2012 г. В настоящее время активно идет реформа судебной системы, готовятся изменения в процессуальное законодательство, связанные с использованием электронных документов и применением электронной подписи (соответствующие изменения внесены Федеральным конституционным законом от 8 июня 2015 г. № 5-ФКЗ «О внесении изменений в Федеральный конституционный закон «О Конституционном Суде Российской Федерации»).

Однако следует признать, что основным сдерживающим фактором при использовании облачных технологий в деятельности государственных органов, а также более широкого их распространения в целом, является недостаточное урегулирование основных правил использования облачных технологий, в частности, касающихся обеспе-

29 Морозов А.В., Полякова Т.А. Организационно-правовое обеспечение информационной безопасности. М.: РПА Минюста России, 2013. 276 с.

ТА. Полякова, Е.В. Акулова. Развитие законодательства в области обеспечения информационной... С. 4-17

чения безопасности и конфиденциальности информации, передаваемой поставщику облачных услуг (в законодательстве не закреплены нормы, определяющие административную и гражданско-правовую ответственность поставщика облачных услуг, а также ответственность руководителей и работников организаций, оказывающих облачные услуги). Указанные тенденции развития законодательства в области обеспечения информационной безопасности безусловно разнообразны и разноплановы, нередко находятся на стыке различных специальностей как в области права, так и информационных технологий и нуждаются в научных исследованиях, связанных с обеспечением информационной безопасности.

Еще одним серьезным направлением на пути к построению системы обеспечения информационной безопасности является подготовка высококвалифицированных кадров. В связи с этим представляется совершенно верным вывод, изложенный в статье Т.А. Поляковой и А.И. Химченко, что «наиболее целесообразными способами повышения уровня компетенций в Российской Федерации в сфере информационной безопасности являются целенаправленная подготовка высококвалифицированных специалистов в специализированных учебных заведениях, а также непрерывный процесс развития общих навыков грамотности, культуры при обращении со служебной и личной информацией (особое место занимают персональные данные) и трансграничности, а также пропагандой политики безопасности в указанной сфере»30.

Обеспечение перечисленных приоритетных, по мнению авторов, направлений обеспечения информационной безопасности составляет теоретическую и практическую основу для развития национального и международного информационного права, а также непосредственного формирования системы международной информационной безопасности.

1^1-1 Библиография

Бачило И.Л. Информационное право. 3-е изд.. М.: Юрайт, 2013. 564 с.

Бачило И.Л. Правовая платформа построения электронного государства // Информационное право. 2008. № 4. С. 41-45.

Булгакова Е.С, Акимов В.С. Интеграция национального и международного информационного законодательства // Материалы международной научно-практической конференции «Актуальные вопросы правового регулирования использования информационных ресурсов в сети «Интернет»». М.: РПА Минюста России, 2014. С. 67-71.

Касенова М.Б. Трансграничное управление Интернетом: основные термины и понятия // Юридический мир. 2014. № 2. С. 58-63.

Мирошников Б.Н. Сетевой фактор. Интернет и общество. М.: Инфорос, 2012. 208 с.

Морозов А.В., Полякова Т.А. Организационно-правовое обеспечение информационной безопасности: монография. М.: РПА Минюста России, 2013. 276 с.

Морозов А.В. Правовое обеспечение информационной безопасности. М.: РПА Минюста России,

Полякова Т.А. Совершенствование информационного законодательства в условиях перехода к информационному обществу // Журнал российского права. 2008. № 1. С. 62-69.

Полякова Т.А., Химченко А.И. Актуальные организационно-правовые вопросы трансграничной передачи персональных данных // «Право». Журнал Высшей школы экономики. 2013. № 1. С. 113-122.

30 Полякова Т.А., Химченко А.И. Особенности подготовки кадров в области организационно-правового обеспечения информационной безопасности» // Информационное право. 2013. № 3. С. 21-23.

Legal Thought: History and Modernity

Полякова Т.А., Химченко А.И. Особенности подготовки кадров в области организационно-правового обеспечения информационной безопасности // Информационное право. 2013. № 3 С. 21-23. Талимончик В.П. Всемирный саммит по информационному обществу в развитии международного информационного обмена // Информационное право. 2006. № 2. С. 3-6.

Терещенко Л.К. Модернизация информационных отношений и информационного законодатель-тва: монография. М.: Институт законодательства и сравнительного правоведения при Правительстве РФ, ИНФРА-М, 2013. 227 с.

Тихомиров Ю.А. Международно-правовые акты: природа и способы влияния // Журнал российского права. 2002. № 1 // http://www.center-bereg.ru/o5845.html (дата обращения: 01.05.2015) Федеральный справочник «Национальная безопасность России». Т.1. М.: Центр стратегического партнерства, 2014. 566 с.

Шерстюк В.П. Угроза международной информационной безопасности в условиях формирования глобального информационного общества и направления сотрудничества // Право и безопасность. 2010. № 4 (37). http://dpr.ru/pravo/pravo_33_8.htm (дата обращения: 01.05.2015)

The Development of Legislation in the Field of Information Security: Trends and Key Issues

’ i=l Tat’ana A. Polyakova

Professor, Moscow State University of Justice, Head, Information Law Centre, Institute of State and Law, Doctor of Juridical sciences, Merited Lawyer of the Russian Federation. Address: 69 Novocher-emushkinskaya Str., Moscow, 117418, Russian Federation. E-mail: [email protected]

Elena V. Akulova

Postgraduate student, Department of Information Law, Informatics and Mathematics, All-Russia State University of Justice. Address: 2/1 Azovskaya Str., Moscow, 117638, Russian Federation. E-mail: [email protected]

The subject matter of this article is the process of forming legal system of international information security and information security within the framework of the RF legislation. The relevance of this topic is due to the fast development of the global information space and the Information system development in all spheres of society, as well as the challenging political situation in the world, which contributes to the emergence of challenges and threats to information security. The steady increase in such threats is the need to build an effective system of international information security, improvement of national legislation in this field. In this context, the authors examine the trends in the development of legislation, public policy in the field of information security, and identify the most topical problems and issues of scientific research. The purpose of this research is shaping the system of international information security and modernization of Russian law in the field of information security, and making up a number of provisions to facilitate the implementation of public policy of the Russian Federation in the field of information security. The methodological basis of scientific methods of knowledge include: deductive, comparative legal, formal-legal techniques and methods of system analysis. One of the main conclusions of the paper is the need to expand the legal framework of international cooperation as well as the development of common rules of standards in the field of information, creation of a single participants interstate formations approach in the field of legal regulation - harmonization and unification of legislation of the members of union states, integration to the RF legislation of the recommendations set out in international instruments.

national security, Information space, information society, information technology, International information security, critical information infrastructure, the state policy of the Russian Federation, personal data, cloud technologies

Tatyana A. Polyakova, Elena V. Akulova. The Development of Legislation in the Field of Information Security... Р. 4-17

Citation: Polyakova T.A., Akulova E.V. (2015) The Development of Legislation in the Field of Information Security: Trends and Key Issues. Pravo. Zhurnal Vysshey shkoly ekonomiki, no 3, pp. 4-17 (in Russian)

1^1=1 References

Bachilo I.L. (2013) Informatsionnoe pravo . Moscow: Yurayt, 564 p. (in Russian) Bachilo I.L. (2008) Pravovaya platforma postroeniya elektronnogo gosudarstva . Informatsionnoe pravo, no 4, pp. 41-45.

Bulgakova E.S, Akimov V.S. (2014) Integratsiya natsional"nogo i mezhdunarodnogo informatsionnogo zakonodatel"stva. Materialy mezhdunarodnoy konferentsii . Moscow: Russian Legal Academy, pp. 67-71.

Kasenova M.B. (2014) Transgranichnoe upravlenie Internetom: osnovnye terminy i ponyatiya . Yuridicheskiy mir, no 2, pp. 58-63. Miroshnikov B.N. (2012) Setevoy faktor. Interneti obshchestvo. Vzglyad. . Moscow: Inforos, 208 p. (in Russian)

Morozov A.V., Polyakova T.A. (2013) Organizatsionno-pravovoe obespechenie informatsionnoy bezo-pasnosti: monografiya . Moscow: Russian Legal Academy, 276 p. (in Russian)

Morozov A.V. (2012) Pravovoe obespechenie informatsionnoy bezopasnosti: uchebnoye posobie . Moscow: Russian Legal Academy, 346 p. (in Russian) Polyakova T.A. (2008) Sovershenstvovanie informatsionnogo zakonodatel"stva v usloviyakh perekhoda k informatsionnomu obshchestvu . Zhurnal rossiyskogo prava, no 1, pp. 62-69.

Polyakova T.A., Khimchenko A.I. (2013) Aktual"nye organizatsionno-pravovye voprosy transgranichnoy peredachi personal"nykh dannykh . Pravo. Zhurnal Vysshey shkoly ekonomiki, no 1, pp. 113-122.

Polyakova T.A., Khimchenko A.I. (2013) Osobennosti podgotovki kadrov v oblasti organizatsionno-pravovogo obespecheniya informatsionnoy bezopasnosti . Informatsionnoe pravo, no 3, pp. 21-23.

Talimonchik V.P. (2006) Vsemirnyy sammit po informatsionnomu obshchestvu v razvitii mezhdunarodnogo informatsionnogo obmena [ International Summit on Information Society in the Development of the International Information Exchange]. Informatsionnoe pravo, no 2, pp. 3-6.

Tereshchenko L.K. (2013) Modernizatsiya informatsionnykh otnosheniy i informatsionnogo zakonodatel’stva: monografiya . Moscow: INFRA-M, 227 p. (in Russian)

Tikhomirov Yu.A. (2002) Mezhdunarodno-pravovye akty: priroda i sposoby vliyaniya . Zhurnal rossiyskogo prava, no 1. Available at: // http://www.center-bereg.ru/o5845.html (accessed: 01 May 2015).

Federal"nyy spravochnik. Natsional"naya bezopasnost" Rossii. (2014) T. 1 . Moscow: Tsentr strategicheskogo partnerstva. 566 p. (in Russain) Sherstyuk V.P. (2010) Ugroza mezhdunarodnoy informatsionnoy bezopasnosti v usloviyakh formirovaniya global"nogo informatsionnogo obshchestva i napravleniya sotrudnichestva . Pravo i bezopasnost’, no 4 (37). Available at: http://dpr.ru/pravo/pravo_33_8.htm (accessed: 01 May 2015)

Нынешнее состояние информационной безопасности России - это состояние нового, только оформляющегося с учетом веления времени государственно-общественного института. Многое на пути его становления уже сделано, но еще больше здесь проблем, требующих самого оперативного решения. За последние годы в РФ реализован ряд мер по совершенствованию информационной безопасности. Назовем самые важные из них.

Во-первых, начато формирование базы правового обеспечения информационной безопасности. Принят ряд законов, регламентирующих общественные отношения в этой сфере, развернута работа по созданию механизмов их реализации. Этапным результатом и нормативно-правовой основой дальнейшего решения проблем в этой сфере стало утверждение Президентом РФ в сентябре 2000 г. Доктрины информационной безопасности Российской Федерации (далее - Доктрина). Она представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности России. В Доктрине рассматриваются:

  • · объекты, угрозы и источники угроз информационной безопасности;
  • · возможные последствия угроз информационной безопасности;
  • · методы и средства предотвращения и нейтрализации угроз информационной безопасности;
  • · особенности обеспечения информационной безопасности в различных сферах жизнедеятельности общества и государства;
  • · основные положения государственной политики по обеспечению информационной безопасности в РФ.

На основе Доктрины осуществляются:

ь формирование государственной политики в области обеспечения информационной безопасности;

ь подготовка предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности;

ь разработка целевых программ обеспечения информационной безопасности.

Во-вторых, к настоящему времени проведены первоочередные мероприятия по обеспечению информационной безопасности в федеральных органах государственной власти, органах власти субъектов РФ, на предприятиях, в учреждениях и организациях независимо от форм собственности. Развернута работа по созданию защищенной информационно-телекоммуникационной системы специального назначения в интересах органов государственной власти.

В-третьих, обеспечению информационной безопасности способствуют созданные:

ь государственная система защиты информации;

ь система лицензирования деятельности в области защиты государственной тайны;

ь система сертификации средств защиты информации.

Вместе с тем анализ состояния информационной безопасности показывает, что ее уровень не в полной мере соответствует требованиям времени. Все еще существует ряд проблем, серьезно препятствующих полноценному обеспечению информационной безопасности человека, общества и государства.

Доктрина называет следующие основные проблемы данной сферы.

  • 1. Современные условия политического и социально-экономического развития страны все еще сохраняют острые противоречия между потребностями общества в расширении свободного обмена информацией и необходимостью действия отдельных регламентированных ограничений на ее распространение.
  • 2. Противоречивость и неразвитость правового регулирования общественных отношений в информационной сфере существенно затрудняет поддержание необходимого баланса интересов личности, общества и государства в этой области. Несовершенное нормативное правовое регулирование не позволяет завершить формирование на территории РФ конкурентоспособных российских информационных агентств и средств массовой информации.
  • 3. Необеспеченность прав граждан на доступ к информации, манипулирование информацией вызывают негативную реакцию населения, что в ряде случаев ведет к дестабилизации социально-политической обстановки в обществе.
  • 4. Закрепленные в Конституции РФ права граждан на неприкосновенность частной жизни, личную и семейную тайну, тайну переписки практически не имеют достаточного правового, организационного и технического обеспечения. Неудовлетворительно организована защита собираемых федеральными органами государственной власти, органами власти субъектов РФ, органами местного самоуправления данных о физических лицах (персональных данных).
  • 5. Нет четкости при проведении государственной политики в области формирования российского информационного пространства, а также организации международного информационного обмена и интеграции информационного пространства России в мировое информационное пространство, что создает условия для вытеснения российских информационных агентств, средств массовой информации с внутреннего информационного рынка, ведет к деформации структуры международного обмена.
  • 6. Недостаточна государственная поддержка деятельности российских информационных агентств по продвижению их продукции на зарубежный информационный рынок.
  • 7. Не улучшается ситуация с обеспечением сохранности сведений, составляющих государственную тайну.
  • 8. Серьезный урон нанесен кадровому потенциалу научных и производственных коллективов, действующих в области создания средств информатизации, телекоммуникации и связи, в результате массового ухода из этих коллективов наиболее квалифицированных специалистов.
  • 9. Отставание отечественных информационных технологий вынуждает федеральные органы государственной власти, органы власти субъектов РФ и органы местного самоуправления при создании информационных систем идти по пути закупок импортной техники и привлечения иностранных фирм. Из-за этого повышается вероятность несанкционированного доступа к обрабатываемой информации и возрастает зависимость России от иностранных производителей компьютерной и телекоммуникационной техники, а также программного обеспечения.
  • 10. В связи с интенсивным внедрением зарубежных информационных технологий в сферы деятельности личности, общества и государства, а также с широким применением открытых информационно-телекоммуникационных систем, интеграцией отечественных и международных информационных систем возросли угрозы применения информационного оружия против соответствующей инфраструктуры России. Работы по адекватному противодействию этим угрозам ведутся в условиях недостаточной координации и слабого бюджетного финансирования. Не уделяется необходимое внимание развитию средств космической разведки и радиоэлектронной борьбы.

Обеспечение информационной безопасности требует решения целого комплекса задач. Доктрина перечисляет наиболее важные из них:

ь разработка основных направлений государственной политики в области обеспечения информационной безопасности, а также мероприятий и механизмов, связанных с реализацией этой политики;

ь развитие и совершенствование системы обеспечения информационной безопасности, реализующей единую государственную политику в этой области, включая совершенствование форм, методов и средств выявления, оценки и прогнозирования угроз информационной безопасности, а также системы противодействия этим угрозам;

ь разработка федеральных целевых программ обеспечения информационной безопасности;

ь разработка критериев и методов оценки эффективности систем и средств обеспечения информационной безопасности, а также их сертификации;

ь совершенствование нормативно-правовой базы обеспечения информационной безопасности;

ь установление ответственности должностных лиц федеральных органов власти и местного самоуправления, юридических лиц и граждан за соблюдение требований информационной безопасности;

ь координация деятельности органов государственной власти, предприятий, учреждений и организаций независимо от форм собственности в области обеспечения информационной безопасности;

ь развитие научно-практических основ обеспечения информационной безопасности с учетом современной геополитической ситуации, условий политического и социально-экономического развития России и реальности угроз применения информационного оружия;

ь создание механизмов формирования и реализации государственной информационной политики России;

ь повышение эффективности участия государства в формировании информационной политики государственных телерадиовещательных организаций, других государственных средств массовой информации;

ь обеспечение технологической независимости Российской Федерации в важнейших областях информатизации, телекоммуникации и связи, определяющих ее безопасность, в первую очередь в области создания специализированной вычислительной техники для образцов вооружения и военной техники;

ь разработка современных методов и средств защиты информации, обеспечения безопасности информационных технологий, прежде всего в системах управления войсками и оружием, экологически опасными и экономически важными производствами;

ь развитие и совершенствование систем защиты информации и государственной тайны;

ь создание защищенной технологической основы управления государством в мирное время, в чрезвычайных ситуациях и в военное время;

ь расширение взаимодействия с международными и зарубежными органами и организациями для обеспечения безопасности информации, передаваемой с помощью международных телекоммуникационных систем и систем связи;

ь обеспечение условий для активного развития российской информационной инфраструктуры, участия России в процессах создания и использования глобальных информационных сетей и систем;

ь создание системы подготовки кадров в области информационной безопасности и информационных технологий.

Важнейшая задача в деле обеспечения информационной безопасности России - осуществление комплексного учета интересов личности, общества и государства в данной сфере. Доктрина эти интересы определяет следующим образом:

  • 1) интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность;
  • 2) интересы общества в информационной сфере заключаются в обеспечении интересов общества в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России;
  • 3) интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, реализации конституционных прав и свобод человека (гражданина) в области получения информации. Одновременно требуется использование этой сферы только в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.

Соблюдение принципа баланса интересов граждан, общества и государства в информационной сфере предполагает законодательное закрепление приоритета этих интересов в различных областях жизнедеятельности общества, а также использование различных форм общественного контроля над деятельностью федеральных органов государственной власти и органов государственной власти субъектов РФ. Реализация гарантий конституционных прав и свобод человека и гражданина, касающихся деятельности в информационной сфере, является важнейшей задачей государства в области информационной безопасности.

Общие методы решения ключевых задач в деле обеспечения информационной безопасности Доктрина объединяет в три группы:

  • 1) правовые;
  • 2) организационно-технические;
  • 3) экономические.

К правовым методам относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности РФ.

Организационно-техническими методами обеспечения информационной безопасности являются:

  • · создание и совершенствование систем обеспечения информационной безопасности;
  • · усиление правоприменительной деятельности органов власти, включая предупреждение и пресечение правонарушений в информационной сфере;
  • · совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности программного обеспечения;
  • · создание систем и средств предотвращения несанкционированного доступа к информации и воздействий, вызывающих разрушение, уничтожение, искажение информации, изменение штатных режимов функционирования систем и средств информатизации и связи;
  • · выявление технических устройств и программ, представляющих опасность для функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации, контроль за выполнением специальных требований по защите информации;
  • · сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;
  • · совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;
  • · контроль за действиями персонала в информационных системах, подготовка кадров в области обеспечения информационной безопасности;
  • · формирование системы мониторинга показателей и характеристик информационной безопасности в наиболее важных сферах жизни и деятельности общества и государства.

Экономические методы обеспечения информационной безопасности включают в себя:

  • · разработку программ обеспечения информационной безопасности и определение порядка их финансирования;
  • · совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.
  • · Согласно Доктрине, государство в процессе реализации своих функций по обеспечению информационной безопасности:
  • · проводит объективный и всесторонний анализ и прогнозирование угроз информационной безопасности, разрабатывает меры по ее обеспечению;
  • · организует работу органов власти по реализации комплекса мер, направленных на предотвращение, отражение и нейтрализацию угроз информационной безопасности;
  • · поддерживает деятельность общественных объединений, направленную на объективное информирование населения о социально значимых явлениях общественной жизни, защиту общества от искаженной и недостоверной информации;
  • · осуществляет контроль за разработкой, созданием, развитием, использованием, экспортом и импортом средств защиты информации посредством их сертификации и лицензирования деятельности в области защиты информации;
  • · проводит необходимую протекционистскую политику в отношении производителей средств информатизации и защиты информации на территории РФ и принимает меры по защите внутреннего рынка от проникновения на него некачественных средств информатизации и информационных продуктов;
  • · способствует предоставлению физическим и юридическим лицам доступа к мировым информационным ресурсам, глобальным информационным сетям;
  • · формулирует и реализует государственную информационную политику России;
  • · организует разработку федеральной программы обеспечения информационной безопасности, объединяющей усилия государственных и негосударственных организаций в данной области;
  • · способствует интернационализации глобальных информационных сетей и систем, а также вхождению России в мировое информационное сообщество на условиях равноправного партнерства.

При решении основных задач и выполнении первоочередных мероприятий государственной политики по обеспечению информационной безопасности в настоящее время доминирует стремление решать главным образом нормативно-правовые и технические проблемы. Чаще всего речь идет о «разработке и внедрении правовых норм», «повышении правовой культуры и компьютерной грамотности граждан», «создании безопасных информационных технологий», «обеспечении технологической независимости» и т. п.

Соответствующим образом планируется и развитие системы подготовки кадров, используемых в области обеспечения информационной безопасности, то есть преобладает подготовка кадров в области средств связи, обработки информации, технических средств ее защиты. В меньшей степени осуществляется подготовка специалистов в области информационно-аналитической деятельности, социальной информации, информационной безопасности личности. К сожалению, многие государственные институты считают наиболее важной техническую сторону проблемы, упуская из виду социально-психологические ее аспекты.

Основным законом Российской Федерации является Конституция, принятая 12 декабря 1993 года. В соответствии со статьей 24 Конституции, органы государственной власти и органы местного самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом.

Статья 23 Конституции гарантирует право на личную и семейную тайну, на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, статья 29 - право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Современная интерпретация этих положений включает обеспечение конфиденциальности данных, в том числе в процессе их передачи по компьютерным сетям, а также доступ к средствам защиты информации.

Статья 41 гарантирует право на знание фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, статья 42 - право на знание достоверной информации о состоянии окружающей среды.

Отметим, что право на информацию может реализовываться средствами бумажных технологий, но в современных условиях наиболее практичным и удобным для граждан является создание соответствующими законодательными, исполнительными и судебными органами информационных серверов и поддержание доступности, актуальности и целостности, представленных на них сведений, то есть обеспечение их (серверов) информационной безопасности.

В сентябре 2000 года Президент Российской Федерации В.В.Путин утвердил "Доктрину информационной безопасности". Какую роль она сыграет в развитии отечественных информационных технологий и средств защиты информации?

Информационные технологии - бурно и динамично развивающаяся отрасль мирового хозяйства. Объем рынка информационной продукции составляет более 2-х триллионов долларов США, что сопоставимо с бизнесом в сферах топлива и энергетики, автомобилестроения. Серьезную опасность для России представляют стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внутреннего и внешнего рынка информационных услуг, разработка рядом государств концепций "информационных войн". Такие концепции предусматривают создание средств воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним.

"Доктрина информационной безопасности" закладывает основы информационной политики государства. С учетом существующих угроз для защиты национальных интересов России государство планирует активно развивать отечественную индустрию средств информации, коммуникации и связи с последующим выходом продукции на мировой рынок, обеспечивать гарантии безопасности для национальных информационных и телекоммуникационных систем и защиту государственных секретов с помощью соответствующих технических средств. Одновременно предусматривается повышать эффективность информационного обеспечения деятельности государства.


Принятие этого документа ставит в повестку дня и вопрос о необходимости совершенствования российского законодательства. К примеру, речь идет о принятии законов, касающихся пресечения компьютерной преступности.

Перечислим некоторые основополагающие законы и нормативные акты Российской Федерации в области информационной безопасности в их первой редакции:

1. Закон РФ "О государственной тайне" от 21.7.93 г. № 5485-1.

2. Закон РФ "О коммерческой тайне" (версия 28.12.94 г.).

3. Закон РФ "Об информации, информатизации и защите информации" от 25.1.95 г.

4. Закон РФ "О персональных данных" (версия 20.02.95 г.).

5. Закон РФ "О федеральных органах правительственной связи и информации" от 19.2.93 г. № 4524-1.

6. Положение о государственной системе защиты информации в Российской Федерации от ИТР и от утечки по техническим каналам. (Постановление Правительства РФ от 15.9.93 г. № 912-51).

7. Положение о Государственной технической комиссии при Президенте Российской Федерации (Гостехкомиссии России). Распоряжение Президента Российской Федерации от 28.12.92 г. № 829-рпс.

В настоящее время практически все эти законы и положения уточнены и дополнены соответствующими главами, параграфами и поправками, отражающими реалия текущей ситуации.

В Гражданском кодексе Российской Федерации (редакция от 15 мая 2001 года) фигурируют такие понятия, как банковская, коммерческая и служебная тайна. Согласно статье 139, "информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее конфиденциальности". Это подразумевает, как минимум, компетентность в вопросах ИБ и наличие доступных (и законных) средств обеспечения конфиденциальности.

В Уголовном кодекс Российской Федерации (редакция от 14 марта 2002 года) глава 28 "Преступления в сфере компьютерной информации" содержит три соответствующие статьи:

  • статья 272 "Неправомерный доступ к компьютерной информации";
  • статья 273 "Создание, использование и распространение вредоносных программ для ЭВМ";
  • статья 274 "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети".

Первая из указанных статей подразумевает посягательства на конфиденциальность, вторая определяет действия с вредоносным ПО, третья - с нарушениями доступности и целостности, повлекшими за собой уничтожение, блокирование или модификацию охраняемой законом информации. В свете бурного развития локальных, региональных, национальных и всемирной сетей включение в сферу действия УК РФ вопросов доступности информационных сервисов является очень своевременным.

Статья 138 УК РФ, защищая конфиденциальность персональных данных, предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Аналогичную роль для банковской и коммерческой тайны играет статья 183 УК РФ.

Интересы государства в плане обеспечения конфиденциальности информации нашли наиболее полное выражение в Законе "О государственной тайне" (с изменениями и дополнениями от 6 октября 1997 года). В нем государственная тайна определена как защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. Там же дается определение средств защиты информации. Согласно данному Закону, это технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну; средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

он "Об информации, информатизации и защите информации"

Основополагающим среди российских законов, посвященных вопросам информационной безопасности, следует считать закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года (принят Государственной Думой РФ 25 января 1995 года; актуальная версия закона от 21.07.2014). В нём даются основные определения и намечаются направления развития законодательства в данной области.

Приведём примеры некоторых определений:

  • информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
  • документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;
  • информационные процессы - процессы сбора, обработки, накопления, хранения, поиска и распространения информации;
  • информационная система - организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы;
  • информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах);
  • информация о гражданах (персональные данные) - сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность;
  • конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации;
  • пользователь (потребитель) информации - субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.

Закон выделяет следующие цели защиты информации:

  • предотвращение утечки, хищения, утраты, искажения, подделки информации;
  • предотвращение угроз безопасности личности, общества, государства;
  • предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
  • предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
  • защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
  • сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
  • обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Согласно закону "Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу". Далее, "Режим защиты информации устанавливается:

  • в отношении сведений, отнесенных к государственной тайне, - уполномоченными органами на основании Закона Российской Федерации "О государственной тайне";
  • в отношении конфиденциальной документированной информации - собственником информационных ресурсов или уполномоченным лицом на основании настоящего Федерального закона;
  • в отношении персональных данных - Федеральным законом".

Обратим внимание, что защиту государственной тайны и персональных данных берет на себя государство; за другую конфиденциальную информацию отвечают ее собственники.

В качестве основного инструмента защиты информации закон предлагает мощные универсальные средства - лицензирование и сертификацию (статья 19):

  1. Информационные системы, базы и банки данных, предназначенные для информационного обслуживания граждан и организаций, подлежат сертификации в порядке, установленном Законом Российской Федерации "О сертификации продукции и услуг".
  2. Информационные системы органов государственной власти Российской Федерации и органов государственной власти субъектов Российской Федерации, других государственных органов, организаций, которые обрабатывают документированную информацию с ограниченным доступом, а также средства защиты этих систем подлежат обязательной сертификации. Порядок сертификации определяется законодательством Российской Федерации.
  3. Организации, выполняющие работы в области проектирования, производства средств защиты информации и обработки персональных данных, получают лицензии на этот вид деятельности. Порядок лицензирования определяется законодательством Российской Федерации.
  4. Интересы потребителя информации при использовании импортной продукции в информационных системах защищаются таможенными органами Российской Федерации на основе международной системы сертификации.

Еще несколько пунктов закона (статья 22, пункты 2-5):

  1. Владелец документов, массива документов, информационных систем обеспечивает уровень защиты информации в соответствии с законодательством Российской Федерации.
  2. Риск, связанный с использованием не сертифицированных информационных систем и средств их обеспечения, лежит на собственнике (владельце) этих систем и средств. Риск, связанный с использованием информации, полученной из не сертифицированной системы, лежит на потребителе информации.
  3. Собственник документов, массива документов, информационных систем может обращаться в организации, осуществляющие сертификацию средств защиты информационных систем и информационных ресурсов, для проведения анализа достаточности мер защиты ресурсов собственника и систем и получения консультаций.
  4. Владелец документов, массива документов, информационных систем обязан оповещать собственника информационных ресурсов и (или) информационных систем обо всех фактах нарушения режима защиты информации.

Статья 23 "Защита прав субъектов в сфере информационных процессов и информатизации" (пункты 2-4):

  1. Защита прав субъектов в указанной сфере осуществляется судом, арбитражным судом, третейским судом с учетом специфики правонарушений и нанесенного ущерба. Очень важными являются пункты статьи 5, касающиеся юридической силы электронного документа и электронной цифровой подписи.
  2. Юридическая сила документа, хранимого, обрабатываемого и передаваемого с помощью автоматизированных информационных и телекоммуникационных систем, может подтверждаться электронной цифровой подписью. Юридическая сила электронной цифровой подписи признается при наличии в автоматизированной информационной системе программно-технических средств, обеспечивающих идентификацию подписи, и соблюдении установленного режима их использования.
  3. Право удостоверять идентичность электронной цифровой подписи осуществляется на основании лицензии. Порядок выдачи лицензий определяется законодательством Российской Федерации.

Таковы важнейшие, на наш взгляд, положения Закона "Об информации, информатизации и защите информации", касающиеся охраняемой информации и информационной безопасности.

Филенко Евгения СергеевнаСтарший преподаватель кафедры естественнонаучных дисциплин,

ЮжноСахалинский институт экономики, права и информатикиг. ЮжноСахалинск, Россия[email protected]

Угрозы информационной безопасности и возможные пути решения

Аннотация.В данной статье рассматривается состояние информационной безопасности

в целом, приводится статистика использования средств информационной безопасности на предприятиях России, приводятся некоторые основные проблемы, приводящие к нарушению ИБ, даны некоторые возможные средства решения данных проблем.

Ключевые слова: информационная безопасность, угрозы, киберпреступность, защита безопасности

Вопрос информационной безопасности(ИБ)в настоящее время является наиболее животрепещущим. Это объясняется глобальной информатизацией общества, переводом всех видов информации в электронные варианты. С безусловными положительными моментами, сталкиваемся с большим количеством угроз и уязвимостей. Более того, специфика ITрынка в настоящее время такова, что рынок заполонили всевозможные технологии, каждая из которых призвана улучшить один из моментов либо передачи информации, либо хранения, либо обработки. Однако на лицо тот факт, что гонка за новыми разработками оставляет созданные продукты не проработанными. Достаточно классическим моментом является то, что выход новой версии продукта влечет за собой определенные уязвимости, которые предоставляются с первоначальной версией. Это способствует все большему проникновению в чужие компьютерные сети, краже информации и прочим неприятным моментам.Компьютерная сеть в любой своей конфигурации и используемой технологии является своего рода красной тряпкой для всех желающих испытать свои хакерские навыки. Огромное количество литературы и даже вспомогательных программных средств, распространяемых, в том числе, благодаря любимому Internet, способствует процветанию интереса к чужим сведениям и к самому взлому сети, персонального компьютера, сервера, системы и прочее,как к процессу.Угроз же реально много! Во всем мире набирают популярность, так называемые, ransomware (от англ. ransom –выкуп), программывымогатели, довольно популярные в России.Несмотря на то, что такая "бизнесмодель" уже использовалась и ранее, она страдала теми же недостатками, что и настоящее похищение: отсутствовал удобный способ забирать деньги. Но благодаря развитию систем онлайнплатежей злоумышленники решили эту проблему.Блокираторы выйдут за рамки простого вымогательства и будут направленына устрашение, то есть

кибербуллинг

(кибернападение с целью нанесения психологическоговреда). В следующем году преступники выйдут на новый уровень, воздействуя на эмоции жертв, используя способы, после которых станет гораздо сложнее восстановить систему. Вот конкретный «свежий» пример взлома: В конце 2012 года, компанияAdobeбыла вынуждена закрыть свой домен connectusers.com изза взлома хакером ViruS_HimA. Тогда он опубликовал в открытом доступе личные данные только тех пользователей, адреса электронной почты которых находятся в доменах adobe.com, .mil и.gov, чтобы оградить частные лица от ущерба. Этот факт говорит лишь о том, что угроза безопасности сохраняется постоянно и нет совершенной системы защиты.

Рассмотрим еще факты, относящиеся к актуальности защиты информации. Число зараженных Androidустройств возросло на 41% во второй половине 2012 г., сообщает BGR со ссылкой на аналитикаBitDefenderКаталину Козои (Catalin Cosoi)., ачисло индивидуальных отчетов о присутствии вредоносного программного обеспечения во второй половине 2012 г. возросло и того больше на 75%.Динамическиестраницытаятвсебеопасность.Болеетого,некоторыестандартныебраузерыужесодержатвсебеподдержкуJavaприложений,реализующуютесамыединамическиеэлементы.Специалисты подразделения попротиводействию киберугрозам министерства национальной безопасности США рекомендуют пользователям отключить надстройку Java ввеббраузерах длязащиты отатак злоумышленников, которые используют ранее неизвестную уязвимость впрограммной платформе Java,говоритсянасайтеподразделенияUSCERT.Используя уязвимость, которой подвержена последняя и более ранние версии Java, злоумышленники могут запустить на атакуемом компьютере произвольный программный код.Компания Oracle, разрабатывающая платформу Java, пока не выпустила обновление для устранения этой уязвимости, поэтому единственным способом защитить компьютер от атак является отключение надстройки Java в браузерах.Как отмечают специалисты USCERT, атака может быть осуществлена при посещении пользователем страницы, в которую внедрено зловредное Javaприложение. Такое приложение злоумышленники могут разместить на своем сайте, заманивая затем на него пользователей, а также внедрить приложение в «законопослушный» сайт.Киберпреступники нашли новое применение QRкодам(quick response -быстрый отклик-матричный код (двумерный штрихкод), разработанный и представленный японской компанией «DensoWave»), в которых киберпреступники внедряют адреса вредоносных сайтов, распространяющихспами вирусы.Располагаются такие графические элементы в баннерах наиболее часто посещаемых сайтов(рисунок 1).

Рисунок 1. –пример QRкода

Количество угроз огромно и с каждым днем все увеличивается. Проблемы возникают абсолютно на различных уровнях функционирования персонального компьютера и компьютерной сети в целом.Большинство российских ИТспециалистов считает уровень инвестиций в ИТбезопасность недостаточным(21 процент организаций в России, согласно исследованиям, имеют недостаточный уровень инвестиций).По данным исследования «Киберугрозы и информационная безопасность в корпоративном секторе: тенденции в мире и в России», «Лаборатория Касперского», 2012, была построена следующая диаграмма (рисунок 2)В большинстве компаний распространен реактивный подход к информационной безопасности. Это в полной мере относится и к инвестициям: организации начинают вкладывать деньги в систему защиты уже после того, как инцидент произошел.

Однако зачастую распределение финансов осуществляется без учета важности вопросов ИБ.

Рисунок 2. –Оценка уровня инвестиций в ИБ

Наиболее широко применяемые в России меры по обеспечению информационной безопасности,по данным на 2012(Источник: Исследование «Киберугрозы и информационная безопасность в корпоративном секторе: тенденции в мире и в России», «Лаборатория Касперского», 2012) приведены на рисунке 3.

Рисунок 3. –меры по обеспечению ИБ

Контроль над запускаемыми программами, активностью в сети и используемыми внешними устройствами снижает риск несанкционированного доступа к важным данным и предотвращает возможные финансовые потери.Такого рода исследования позволяют компаниямвендорам осознать, какие ИБпроблемы наиболее болезненны для современного бизнеса, и разработать новые стратегические направления развития своих продуктов. В частности, сегодня, когда, по данным IDC, российский рынок публичных и частных «облаков» растет головокружительными темпами (с 35 млн долл. –в 2010 г. до 1,2 млрд долл. –по прогнозу на 2015 г.).Возникает резонный вопрос: как защитить информацию? Безусловно, можно запретить возможность выхода сотрудников в сеть Internet. Однако, возможность (а иногда и прямая необходимость) осуществлять доступ к необходимым ресурсам через личные портативные переносные устройства в рабочих целях, делает такие меры не актуальными и не соответствующими настоящим требованиям времени.Существует целый набор всевозможных средств, позволяющих защитить информацию. «Джентельменский» набор однозначно должен включать в себя FireWall, антивирус(некоторые из данных продуктов содержат модуль контроля программ, с помощью которого можно запрещать или ограничивать запуск определенных приложений), активное ведение групповых политик с целью разграничение доступа(например, запретить использование флэшек в бухгалтерии, за исключением флэшки главного бухгалтера, или разрешить использование внешних жестких дисков только в ИТотделе), средства предотвращения вторжений (Intrusion Prevention System, IPS)для предотвращения атак и выявления их факта (приведен далеко не полный список). Если использовать продукты от известных производителей, то собственно информационная безопасность требует довольно серьезных капиталовложений. Не все организации, а особенно небольшого размера, могут себе это позволить. Но решение всегда есть. В настоящее время на рынке существует достаточное количество относительно недорогих средств, которые в руках опытного системного администратора, могут служить хорошим средством для защиты от основных типов уязвимостей в компьютерных сетях. Рассмотрим пример обеспечения защиты сетей, доступный и небольшим организациям. Это роутер фирмы Mikrotik. Основное «защитное» ядро обеспечивается его операционной системой: RouterOS Mikrotik. Кстати, она может быть установлена на персональный компьютер (ПК)как программный продукт. Перечислим лишь некоторые основные возможности: функциидля работы с протоколом TCP/IP:Firewall и NAT(–мощные настройки фильтрации пакетов (применимо к P2P соединениям), прекрасная реализация SNAT и DNAT, возможность классификации пакетов по: MACадресу источника;IP адресам (возможность задания сетей); диапазонам портов; IP протоколам; опциям протоколов (ICMP типам, TCP флагам и MSS); интерфейсам; внутренним цепочкаммаркированных пакетов; ToS (DSCP); по содержимому пакетов; по размеру пакетов и другое), Routing, управление качеством обслуживанияQoS, возможностиHotSpot, протоколыPTPтуннелей, использованиеIPsec, Proxy, Monitoring/Accounting, а так же внушительный набор функций дляработы со вторым уровнем OSI.Из описаниястановится ясно для чего данная операционная система (ОС)может применяться. Её ниша дешёвая многофункциональная замена аппаратным маршрутизаторам третьего уровня. Обладает основными возможностями, отслеживающими вредоносное действие в сети, установка максимального количества запросов в единицу времени также позволяет оградитьот DDoSатак.Отметим лишь, что достаточно настроить один интерфейс и назначить ему IPадрес, чтобы продолжить конфигурирование в графическом режиме с помощью утилиты Winbox(графической утилиты для конфигурации сервера) (Рисунок 4).Новыйстиль диалогов позволяют настраивать динамически все необходимые аспекты, задавать диапазоны IPадресов (рисунок 5). Позволяет устанавливать настройки подразделаFirewall(рисунок 6 –диалоговое окно с открытой вкладкой правил фильтрации трафика), например, в пункте 3, установлен запрет порта 8080 во входящем трафике, чтобы не было проникновений извне. Пункт 4 –ограничивает количество входящих tcpограничений до 100 активных соединений. Цель –предотвращение возможности DDoSатак, которые являются одной из наиболее часто встречаемых угроз для работоспособности сети. Следующий пункт сбрасывает остальные пакеты в пустоту. При начавшейся DDoSатаке –это поможет администратору сети выиграть время для осуществления противодействия взломщикам. Ибо нападающий в данный момент не может отследить, что его пакеты «скинуты» в пустоту.Таким образом, использование данного продукта позволяет сконфигурировать настройки защиты и будет служить достаточно серьезным барьером на пути всевозможных угроз, идущих из глобальной сети Internetили других подсетей.

Рисунок 4. –Winbox

Рисунок 5. –Интерфейс диалоговых окон

Рисунок 6. –Настройка подраздела Firewall

1. Анин Б. Ю. Защита компьютерной информации. –СПб.:"BHVСанктПетербург" 2011, 384 стр2. Герасименко В. А. Защита информации в автоматизированных системах обработки данных кн. 1.М.: Энергоатомиздат, 2009.400с.3. Конеев И. Р., Беляев А. В. Информационная безопасность предприятия.СПб.:БХВПетербург, 2011.752с.:ил.4.

«Лаборатория Касперского»: 9 из 10 компаний сталкиваются с внешними киберугрозами http://www.fontanka.ru/2011/09/27/057/

Filenko ESYuzhnoSakhalinsk Institute of Economics, Law and InformaticsYuzhnoSakhalinsk, [email protected] security threats and possible solutions

This article examines the state of information security in general, is the use of statistics information security at Russia, are some of the major problems that lead to a breach of information security, are some of the possible means of solving those problems.Keywords: information security, threats, cybercrime, security protection

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

С технологической точки зрения информация является продукцией информационных систем. Как и для всякого продукта, для информации большое значение имеет ее качество, то есть способность удовлетворять определенные информационные потребности.

Актуальность данной контрольной работы. Обеспечение информационной безопасности в современной России представляется сложным и специфическим процессом, подверженным воздействию множества внешних и внутренних факторов. Специфический характер данного процесса определяется теми политическими условиями, в которых он протекает.

Задачи данной контрольной работы:

1. Рассмотреть информационную безопасность и ее составляющие;

2. Рассмотреть проблемы информационной безопасности;

3. Изучить правовое обеспечение информационной безопасности.

Качество информации является сложным понятием, его основу составляет базовая система показателей, включающая показатели трех классов:

* класс выдачи (своевременность, актуальность, полнота, доступность и другие);

* класс обработки (достоверность, адекватность и другие);

* класс защищенности (физическая целостность, логическая целостность, безопасность).

Своевременность информации оценивается временем выдачи (получения), в течение которого информация не потеряла свою актуальность.

Актуальность информации - это степень ее соответствия текущему моменту времени. Нередко с актуальностью связывают коммерческую ценность информации. Устаревшая и потерявшая свою актуальность информация может приводить к ошибочным решениям и тем самым теряет свою практическую ценность. Полнота информации определяет достаточность данных для принятия решений или для создания новых данных на основе имеющихся. Чем полнее данные, тем проще подобрать метод, вносящий минимум погрешностей в ход информационного процесса.

Достоверность информации - это степень соответствия между получаемой и исходящей информацией.

Адекватность информации - это степень соответствия реальному объективному состоянию дела. Неадекватная информация может образовываться при создании новой информации на основе неполных или недостаточных данных. Однако и полные, и достоверные данные могут приводить к созданию неадекватной информации в случае применения к ним неадекватных методов.

Доступность информации - мера возможности получить ту или иную информацию. Отсутствие доступа к данным или отсутствие адекватных методов обработки данных приводят к одинаковому результату: информация оказывается недоступной. Одним из наиболее существенных показателей качества информации является ее безопасность.

Структура данной контрольной работы. Контрольная работа состоит из: введения, трех глав, заключения, списка использованной литературы.

I. Информационная безопасность и ее составляющие

Проблема обеспечения информационной безопасности актуальна с тех пор, как люди стали обмениваться информацией, накапливать ее и хранить. Во все времена возникала необходимость надежного сохранения наиболее важных достижений человечества с целью передачи их потомкам. Аналогично возникала необходимость обмена конфиденциальной информацией и надежной ее защиты.

С началом массового применения компьютеров проблема информационной безопасности приобрела особую остроту. С одной стороны, компьютеры стали носителями информации и, как следствие, одним из каналов ее получения, как санкционированного, так и несанкционированного. С другой стороны, компьютеры как любое техническое устройство подвержены сбоям и ошибкам, которые могут привести к потере информации. Под информационной безопасностью понимается защищенность информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. С повышением значимости и ценности информации соответственно растет и важность ее защиты. С одной стороны, информация стала товаром, и ее утрата или несвоевременное раскрытие наносит материальный ущерб. С другой стороны, информация -- это сигналы управления процессами в обществе, технике, а несанкционированное вмешательство в процессы управления может привести к катастрофическим последствиям.

информационный безопасность правовой защита

II. Проблема информационной безопасности

Проблема информационной безопасности возникла достаточно давно и имеет глубокие исторические корни. До сравнительно недавнего времени методы защиты информации были в исключительной компетенции спецслужб, обеспечивающих безопасность страны. Однако новые технологии измерения, передачи, обработки и хранения информации значительно расширили сферы деятельности людей, нуждающихся в защите информации, привели к развитию и распространению новых методов несанкционированного доступа к информации и, как следствие, к интенсивному развитию нового научного направления - «информационная безопасность». Все это связано, прежде всего, с появлением систем обработки данных на базе компьютеров, а также с бурным развитием систем передачи данных. Можно выделить некоторые причины, которые и привели к необходимости как разработки новых методов защиты информации, так и к дальнейшему развитию традиционных. Первые системы коллективного пользования ЭВМ, а затем объединение их в глобальные и локальные сети, технологии открытых систем уже на первом этапе выявили потребность в защите информации от случайных ошибок операторов, сбоев в аппаратуре, электропитании и т.п. Стремительный рост емкости внешних запоминающих устройств и высокая эффективность их использования в системах автоматизированного управления привели к созданию банков (баз) данных колоссальной емкости и высокой стоимости, одновременно создавая проблемы их защиты, как от разнообразных случайностей, так и от несанкционированного доступа. Современные информационные системы составляют техническую основу органов управления государственной власти, промышленных предприятий и научно-исследовательских организаций, учреждений кредитно-финансовой сферы, банков и т.п. Сегодня, когда компьютер прочно вошел в наш быт, мы все чаще вынуждены доверять ему свои секреты (финансовые, промышленные, медицинские и др.), и в связи с этим вопросы защиты информации приобретают всеобъемлющий характер.

Кроме чисто технических задач разработки средств защиты информации имеются нормативно-технические, организационно-правовые, юридические и другие аспекты. Основные задачи, рассматриваемые специалистами по информационной безопасности (а также публикации на эту тему), связаны с обеспечением безопасности использования глобальных и локальных сетей, с проблемами глобальной вычислительной сети Интернет, «хакерами», «вирусами» и т.п. Резюмируя сказанное, можно выделить технические, организационные и правовые меры обеспечения информационной безопасности и предотвращения компьютерных преступлений.

К техническим мерам относятся:

1. защита от несанкционированного доступа;

2. резервирование особо важных компонентов подсистем;

3. организация вычислительных сетей с перераспределением ресурсов при временном нарушении работоспособности какой-либо части сети;

4. создание устройств обнаружения и тушения пожаров;

5. создание устройств обнаружения утечек воды;

6. техническая защита от хищений, саботажа, диверсий, взрывов;

7. дублирование электропитания;

8. надежные запирающие устройства;

9. устройства сигнализации о различных опасностях.

К организационным мерам относятся:

1. надежная охрана;

2. подбор надежного персонала;

3. правильная организация работы персонала;

4. предусмотренный план восстановления работы информационного центра после сбоя;

5. организация обслуживания и контроля работы компьютерного центра лицами, не заинтересованными в сокрытии преступлений;

6. создание средств защиты информации от любых лиц, включая и руководящий персонал;

7. предусмотренные меры административной и уголовной ответственности за нарушение правил работы;

8. правильный выбор местонахождения информационного центра с дорогостоящим техническим и программным обеспечением.

К правовым мерам относятся:

1. разработка уголовных норм ответственности за компьютерные преступления;

3. усовершенствование уголовного и гражданского законодательства;

4. усовершенствование судопроизводства по компьютерным преступлениям;

5. общественный контроль за разработчиками компьютерных систем;

6. принятие ряда международных соглашений, касающихся информационной безопасности.

Это очень крупная научно-техническая проблема и, естественно, мы не можем осветить ее в полной мере и коснемся только основных понятий, определений и средств защиты, доступных пользователю, причем начнем с наиболее близкой проблемы рядового пользователя - с сохранения информации, не связанного с несанкционированным доступом.

III. Правовое обеспечение информационной безопасности

К правовым мерам обеспечения информационной безопасности относится: разработка норм, устанавливающих ответственность за компьютерные преступления; защита авторских прав программистов; совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам следует отнести также общественный контроль за разработчиками компьютерных систем и принятие соответствующих международных соглашений. До недавнего времени в Российской Федерации отсутствовала возможность эффективной борьбы с компьютерными преступлениями, так как данные преступления не могли считаться противозаконными, поскольку они не квалифицировались уголовным законодательством. До 1 января 1997 г. на уровне действующего законодательства России можно было считать удовлетворительно урегулированной лишь охрану авторских прав разработчиков программного обеспечения и, частично, защиту информации в рамках государственной тайны, но не были отражены права граждан на доступ к информации и защита информации, непосредственно связанные с компьютерными преступлениями.

Частично указанные проблемы были решены после введения в действие с 1 января 1997 г. нового Уголовного кодекса (УК), принятого Государственной Думой 24 мая 1996 г. В новом УК ответственность за компьютерные преступления устанавливают ст. ст. 272, 273 и 274. Ст. 272 нового УК устанавливает ответственность за неправомерный доступ к компьютерной информации (на машинном носителе в компьютере или сети компьютеров), если это привело либо к уничтожению, блокированию, модификации или копированию информации, либо к нарушению работы вычислительной системы. (Под блокированием понимается такое воздействие на компьютер или компьютерную систему, которое повлекло временную или постоянную невозможность выполнять какие-либо операции над информацией.)

Эта статья защищает право владельца на неприкосновенность информации в системе. Владельцем информационной системы может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы или как лицо, которое приобрело право ее использования. Преступное деяние, ответственность за которое предусмотрено ст. 272, состоит в неправомерном доступе к охраняемой законом компьютерной информации, который всегда имеет характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системой защиты; незаконного применения действующих паролей или маскировки под законного пользователя для проникновения в компьютер, хищения носителей информации (при условии, что были приняты меры их охраны), если это повлекло к уничтожению или блокированию информации. (Доступ считается правомерным, если он разрешен правообладателем, собственником информации или системы.

Неправомерным является доступ, если лицо не имеет права доступа, либо имеет право на доступ, но осуществляет его с нарушением установленного порядка.) Для наступления уголовной ответственности обязательно должна существовать причинная связь между несанкционированным доступом к информации и наступлением предусмотренных ст. 272 последствий, тогда как случайное временное совпадение неправомерного доступа и сбоя в вычислительной системе, повлекшего указанные последствия, не влечет уголовной ответственности.

Неправомерный доступ к компьютерной информации должен осуществляться умышленно, т.е. совершая это преступление, лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность указанных в законе последствий, желает и сознательно допускает их наступление или относится к ним безразлично. Следовательно, с субъективной стороны преступление по ст. 272 характеризуется наличием прямого или косвенного умысла. Мотивы и цели данного преступления могут быть самыми разными: корыстными, направленными на причинение вреда (из хулиганских, конкурентных или иных побуждений) или проверку своих профессиональных способностей, и др. Поскольку мотив и цель преступления в ст. 272 не учитываются, она может применяться к всевозможным компьютерным посягательствам. Ст. 272 УК состоит из двух частей. В первой части наиболее серьезное наказание преступника состоит в лишении свободы сроком до двух лет. Часть вторая указывает в качестве признаков, усиливающих уголовную ответственность, совершение преступления группой лиц или с использованием преступником своего служебного положения, а равно имеющим доступ к информационной системе, и допускает вынесение приговора сроком до пяти лет. При этом не имеет значения местонахождение объекта преступления (например, банка, к информации которого осуществлен неправомерный доступ в преступных целях), который может быть и зарубежным.

По уголовному законодательству субъектами компьютерных преступлений могут быть лишь лица, достигшие 16-летнего возраста. Ст. 272 УК не регулирует ситуации, когда неправомерный доступ к информации происходит по неосторожности, поскольку при расследовании обстоятельств доступа зачастую крайне трудно доказать преступный умысел. Так, при переходах по ссылкам от одного компьютера к другому в сети Интернет, связывающей миллионы компьютеров, можно легко попасть в защищаемую информационную зону какого-либо компьютера, даже не замечая этого (хотя целью могут быть и преступные посягательства). Ст. 273 УК предусматривает уголовную ответственность за создание, использование и распространение вредоносных программ для компьютеров или модификацию программного обеспечения, заведомо приводящее к несанкционированному уничтожению, блокированию, модификации, копированию информации или к нарушению работы информационных систем. Статья защищает права владельца компьютерной системы на неприкосновенность хранящейся в ней информации. Вредоносными считаются любые программы, специально разработанные для нарушения нормального функционирования других компьютерных программ.

Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены и которые определены в документации на программу. Наиболее распространенные вредоносные программы - компьютерные вирусы, логические бомбы, также программы, известные как «троянский конь». Для привлечения к ответственности по ст. необязательно наступление каких-либо нежелательных последствий для владельца информации, достаточен сам факт создания вредоносных программ или внесение изменений в уже существующие программы, заведомо приводящих к указанным в статье последствиям. Использованием программ считается их выпуск в свет, воспроизведение, распространение и другие действия по введению в оборот. Использование программ может осуществляться путем записи в память компьютера или на материальный носитель, распространения по сетям или путем иной передачи другим пользователям.

Уголовная ответственность по ст. 273 возникает уже в результате создания вредоносных программ, независимо от их фактического использования. Даже наличие исходных текстов программ является основанием для привлечения к ответственности. Исключение составляет деятельность организаций, разрабатывающих средства противодействия вредоносным программам и имеющих соответствующие лицензии. Статья состоит из двух частей, различающихся признаком отношения преступника к совершаемым действиям. Ч. 1 предусматривает преступления, совершенные умышленно, с сознанием того, что создание, использование или распространение вредоносных программ заведомо должно привести к нарушению неприкосновенности информации. При этом ответственность наступает независимо от целей и мотивов посягательства, которые могут быть вполне позитивными (например, охрана личных прав граждан, борьба с техногенными опасностями, защита окружающей среды и т.п.). Максимальное наказание по первой части - лишение свободы сроком до трех лет. По ч. 2 дополнительный квалифицирующий признак - наступление тяжких последствий по неосторожности. В этом случае лицо сознает, что создает, использует или распространяет вредоносную программу или ее носители и предвидит возможность наступления серьезных последствий, но без достаточных оснований рассчитывает их предотвратить, или не предвидит этих последствий, хотя как высококвалифицированный программист мог и был обязан их предусмотреть. Поскольку последствия могут быть очень тяжкими (смерть или вред здоровью человека, опасность военной или иной катастрофы, транспортные происшествия), максимальное наказание по ч. 2 - семь лет лишения свободы. Отметим, что в законе не говорится о степени нанесенного вреда в отличие от краж, когда различаются просто кража, кража в крупном размере и кража в особо крупном размере. Здесь устанавливается лишь факт преступления, а размер ущерба влияет лишь на оценку его тяжести и меру ответственности. Наконец, ст. 274 УК устанавливает ответственность за нарушение правил эксплуатации компьютеров, компьютерных систем или сетей лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред. Эта статья защищает интересы владельца компьютерной системы в отношении ее правильной эксплуатации и распространяется только на локальные вычислительные сети организаций. К глобальным вычислительным сетям, например к таким, как Интернет, эта статья неприменима.

Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен режим ее правовой защиты. Между фактом нарушения правил эксплуатации и наступившим существенным вредом должна быть обязательно установлена причинная связь и полностью доказано, что наступившие вредные последствия являются результатом именно нарушения правил. Оценку нанесенного вреда устанавливает суд, исходя из обстоятельств дела, причем считается, что существенный вред менее значителен, чем тяжкие последствия.

Субъект этой статьи - лицо, в силу своих должностных обязанностей имеющее доступ к компьютерной системе и обязанное соблюдать установленные для них технические правила. Согласно ч. 1 статьи он должен совершать свои деяния умышленно; сознавать, что нарушает правила эксплуатации; предвидеть возможность или неизбежность неправомерного воздействия на информацию и причинение существенного вреда, желать или сознательно допускать причинение такого вреда или относиться к его наступлению безразлично. Наиболее строгое наказание в этом случае - лишение права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, или ограничение свободы на срок до двух лет. Ч. 2 ст. 274 предусматривает ответственность за те же деяния, не имевшие умысла, но повлекшие по не осторожности тяжкие последствия, например за установку инфицированной программы без антивирусной проверки, что повлекло за собой серьезные последствия (крупный финансовый ущерб, транспортные происшествия, утрата важных архивов, нарушение работы системы жизнеобеспечения в больнице и др.). Мера наказания за это преступление устанавливается судом в зависимости от наступивших последствий, максимальное наказание - лишение свободы на срок до четырех лет. Как видно, рассмотренные статьи УК не охватывают все виды компьютерных преступлений, разнообразие которых увеличивается вместе с прогрессом в области компьютерной техники и ее использованием.

Кроме того, некоторые формулировки статей допускают неоднозначное истолкование, например в определении злостного умысла. Поэтому в дальнейшем возможно пополнение и усовершенствование этих статей.

Заключение

Информационная безопасность в условиях глобализации и нарастающей открытости стран играет важнейшую роль в реализации жизненно важных интересов личности, общества и государства. Это обусловлено повсеместным созданием развитой информационной среды. Именно через информационную среду, зачастую, в современных условиях реализуются угрозы национальной безопасности Российской Федерации.

Информационная безопасность личности общества и государства может быть эффективно обеспечена лишь системой мер, имеющих целенаправленный и комплексный характер. Особое значение для формирования и реализации политики обеспечения информационной безопасности имеет грамотное использование политического инструментария. Однако в настоящее время ощущается недостаточная научная проработка вопросов, касающихся определения роли политического фактора в системе информационной безопасности, что во многом связано с транзитор-ным состоянием российского общества и потребностями переосмысления целого ряда теоретических и методологических проблем.

Информационные факторы приобретают все большее значение в политической, экономической, социальной, военной, духовной сферах жизнедеятельности российского общества, а информационная среда выступает системообразующим фактором национальной безопасности, активно влияет на состояние политической, экономической, военной, духовной и других составляющих общей системы национальной безопасности Российской Федерации. В то же время информационная сфера представляет собой самостоятельную сферу национально безопасности, в которой необходимо обеспечить защиту информационных ресурсов, систем их формирования, распространения и использования, информационной инфраструктуры, реализацию прав на информацию юридических лиц и граждан.

Информационная безопасность как самостоятельная область научного познания базируется на теории безопасности, кибернетике и информатике. Основными методами изучения информационной безопасности в настоящее время чаще всего выступают наблюдение (в том числе включенное), экспертная оценка, социологические опросы общественного мнения (в том числе интервьюирование), логическое и математическое моделирование. Для выявления состояния защищенности интересов предприятий и организаций, имеющих корпоративные информационные сети, наиболее приемлем метод экспертных оценок.

Понятийный аппарат информационной безопасности составляют такие категории как: "безопасность", "национальная безопасность", "интерес", "жизненно важный интерес", "сфера жизнедеятельности", "информация", "информационное общество", "информационные ресурсы", "защита", "политика обеспечения информационной безопасности" и др.

Актуальной остается задача обеспечения национальной безопасности России при неосязаемой передаче технологий. В сферу разведок все в большей мере вовлекаются вопросы новейших технологий, финансов, торговли, ресурсов и другие экономические стороны деятельности государства, доступ к которым открывается в связи с развитием международных инте1рационных процессов, широким внедрением компьютеризации в эти сферы деятельности.

Особое место в законодательстве должны занимать правоотношения, возникающие в процессе использования компьютерных систем и сетей. Необходим государственный механизм расследования компьютерных преступлений и система подготовки кадров для следствия и судопроизводства по делам, связанным с компьютерной преступностью, противоправным использованием Internet.

В обеспечении информационной безопасности должны быть полнее задействованы ресурсы гражданского общества. Очевидно, что государство в одиночку не способно справиться в полном объеме с задачей обеспечения информационной безопасности всех субъектов информационных отношений. Если сегодня в соответствии с законом оно полностью отвечает лишь за вопросы защиты государственной тайны, то в большинстве остальных случаев при неопределенности доли государственного участия бремя обеспечения информационной безопасности ложится на плечи граждан и общества. Это отвечает конституционному принципу самозащиты своих интересов всеми способами, не запрещенными законом. Органы государственной власти должны четко определить свои полномочия, исходя из реальных возможностей и заявленных приоритетов в обеспечении информационной безопасности.

Список использованной литературы

1. Ю.И. Кудинов, Ф. Ф. Пащенко. Основы современной информатики: Учебное пособие. 2-е изд., испр. -- СПб.: Издательство «Лань», 2011. -- 256 с.: ил. -- (Учебники для вузов. Специальная литература).

2. Аверьянов Г.П., Дмитриева В.В. СОВРЕМЕННАЯ ИНФОРМАТИКА: Учебное пособие. М.: НИЯУ МИФИ, 2011. -- 436 с.

3. Таганов, Л. С. Информатика: учеб. пособие / Л. С. Таганов, А. Г. Пимонов; Кузбас. гос. техн. ун-т. - Кемерово, 2010. - 330 с.

4. Вербенко, Борис Владимирович. Дисертация на соискание ученой степени кондидата политических наук

Понравилась статья? Поделитесь с друзьями!
Была ли эта статья полезной?
Да
Нет
Спасибо, за Ваш отзыв!
Что-то пошло не так и Ваш голос не был учтен.
Спасибо. Ваше сообщение отправлено
Нашли в тексте ошибку?
Выделите её, нажмите Ctrl + Enter и мы всё исправим!