Угрозы информационной безопасности и возможные пути решения. Проблема информационной безопасности в российской федерации Решение проблемы информационной безопасности начинается с

Нынешнее состояние информационной безопасности России - это состояние нового, только оформляющегося с учетом веления времени государственно-общественного института. Многое на пути его становления уже сделано, но еще больше здесь проблем, требующих самого оперативного решения. За последние годы в РФ реализован ряд мер по совершенствованию информационной безопасности. Назовем самые важные из них.

Во-первых, начато формирование базы правового обеспечения информационной безопасности. Принят ряд законов, регламентирующих общественные отношения в этой сфере, развернута работа по созданию механизмов их реализации. Этапным результатом и нормативно-правовой основой дальнейшего решения проблем в этой сфере стало утверждение Президентом РФ в сентябре 2000 г. Доктрины информационной безопасности Российской Федерации (далее - Доктрина). Она представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности России. В Доктрине рассматриваются:

  • · объекты, угрозы и источники угроз информационной безопасности;
  • · возможные последствия угроз информационной безопасности;
  • · методы и средства предотвращения и нейтрализации угроз информационной безопасности;
  • · особенности обеспечения информационной безопасности в различных сферах жизнедеятельности общества и государства;
  • · основные положения государственной политики по обеспечению информационной безопасности в РФ.

На основе Доктрины осуществляются:

ь формирование государственной политики в области обеспечения информационной безопасности;

ь подготовка предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности;

ь разработка целевых программ обеспечения информационной безопасности.

Во-вторых, к настоящему времени проведены первоочередные мероприятия по обеспечению информационной безопасности в федеральных органах государственной власти, органах власти субъектов РФ, на предприятиях, в учреждениях и организациях независимо от форм собственности. Развернута работа по созданию защищенной информационно-телекоммуникационной системы специального назначения в интересах органов государственной власти.

В-третьих, обеспечению информационной безопасности способствуют созданные:

ь государственная система защиты информации;

ь система лицензирования деятельности в области защиты государственной тайны;

ь система сертификации средств защиты информации.

Вместе с тем анализ состояния информационной безопасности показывает, что ее уровень не в полной мере соответствует требованиям времени. Все еще существует ряд проблем, серьезно препятствующих полноценному обеспечению информационной безопасности человека, общества и государства.

Доктрина называет следующие основные проблемы данной сферы.

  • 1. Современные условия политического и социально-экономического развития страны все еще сохраняют острые противоречия между потребностями общества в расширении свободного обмена информацией и необходимостью действия отдельных регламентированных ограничений на ее распространение.
  • 2. Противоречивость и неразвитость правового регулирования общественных отношений в информационной сфере существенно затрудняет поддержание необходимого баланса интересов личности, общества и государства в этой области. Несовершенное нормативное правовое регулирование не позволяет завершить формирование на территории РФ конкурентоспособных российских информационных агентств и средств массовой информации.
  • 3. Необеспеченность прав граждан на доступ к информации, манипулирование информацией вызывают негативную реакцию населения, что в ряде случаев ведет к дестабилизации социально-политической обстановки в обществе.
  • 4. Закрепленные в Конституции РФ права граждан на неприкосновенность частной жизни, личную и семейную тайну, тайну переписки практически не имеют достаточного правового, организационного и технического обеспечения. Неудовлетворительно организована защита собираемых федеральными органами государственной власти, органами власти субъектов РФ, органами местного самоуправления данных о физических лицах (персональных данных).
  • 5. Нет четкости при проведении государственной политики в области формирования российского информационного пространства, а также организации международного информационного обмена и интеграции информационного пространства России в мировое информационное пространство, что создает условия для вытеснения российских информационных агентств, средств массовой информации с внутреннего информационного рынка, ведет к деформации структуры международного обмена.
  • 6. Недостаточна государственная поддержка деятельности российских информационных агентств по продвижению их продукции на зарубежный информационный рынок.
  • 7. Не улучшается ситуация с обеспечением сохранности сведений, составляющих государственную тайну.
  • 8. Серьезный урон нанесен кадровому потенциалу научных и производственных коллективов, действующих в области создания средств информатизации, телекоммуникации и связи, в результате массового ухода из этих коллективов наиболее квалифицированных специалистов.
  • 9. Отставание отечественных информационных технологий вынуждает федеральные органы государственной власти, органы власти субъектов РФ и органы местного самоуправления при создании информационных систем идти по пути закупок импортной техники и привлечения иностранных фирм. Из-за этого повышается вероятность несанкционированного доступа к обрабатываемой информации и возрастает зависимость России от иностранных производителей компьютерной и телекоммуникационной техники, а также программного обеспечения.
  • 10. В связи с интенсивным внедрением зарубежных информационных технологий в сферы деятельности личности, общества и государства, а также с широким применением открытых информационно-телекоммуникационных систем, интеграцией отечественных и международных информационных систем возросли угрозы применения информационного оружия против соответствующей инфраструктуры России. Работы по адекватному противодействию этим угрозам ведутся в условиях недостаточной координации и слабого бюджетного финансирования. Не уделяется необходимое внимание развитию средств космической разведки и радиоэлектронной борьбы.

Обеспечение информационной безопасности требует решения целого комплекса задач. Доктрина перечисляет наиболее важные из них:

ь разработка основных направлений государственной политики в области обеспечения информационной безопасности, а также мероприятий и механизмов, связанных с реализацией этой политики;

ь развитие и совершенствование системы обеспечения информационной безопасности, реализующей единую государственную политику в этой области, включая совершенствование форм, методов и средств выявления, оценки и прогнозирования угроз информационной безопасности, а также системы противодействия этим угрозам;

ь разработка федеральных целевых программ обеспечения информационной безопасности;

ь разработка критериев и методов оценки эффективности систем и средств обеспечения информационной безопасности, а также их сертификации;

ь совершенствование нормативно-правовой базы обеспечения информационной безопасности;

ь установление ответственности должностных лиц федеральных органов власти и местного самоуправления, юридических лиц и граждан за соблюдение требований информационной безопасности;

ь координация деятельности органов государственной власти, предприятий, учреждений и организаций независимо от форм собственности в области обеспечения информационной безопасности;

ь развитие научно-практических основ обеспечения информационной безопасности с учетом современной геополитической ситуации, условий политического и социально-экономического развития России и реальности угроз применения информационного оружия;

ь создание механизмов формирования и реализации государственной информационной политики России;

ь повышение эффективности участия государства в формировании информационной политики государственных телерадиовещательных организаций, других государственных средств массовой информации;

ь обеспечение технологической независимости Российской Федерации в важнейших областях информатизации, телекоммуникации и связи, определяющих ее безопасность, в первую очередь в области создания специализированной вычислительной техники для образцов вооружения и военной техники;

ь разработка современных методов и средств защиты информации, обеспечения безопасности информационных технологий, прежде всего в системах управления войсками и оружием, экологически опасными и экономически важными производствами;

ь развитие и совершенствование систем защиты информации и государственной тайны;

ь создание защищенной технологической основы управления государством в мирное время, в чрезвычайных ситуациях и в военное время;

ь расширение взаимодействия с международными и зарубежными органами и организациями для обеспечения безопасности информации, передаваемой с помощью международных телекоммуникационных систем и систем связи;

ь обеспечение условий для активного развития российской информационной инфраструктуры, участия России в процессах создания и использования глобальных информационных сетей и систем;

ь создание системы подготовки кадров в области информационной безопасности и информационных технологий.

Важнейшая задача в деле обеспечения информационной безопасности России - осуществление комплексного учета интересов личности, общества и государства в данной сфере. Доктрина эти интересы определяет следующим образом:

  • 1) интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность;
  • 2) интересы общества в информационной сфере заключаются в обеспечении интересов общества в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России;
  • 3) интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, реализации конституционных прав и свобод человека (гражданина) в области получения информации. Одновременно требуется использование этой сферы только в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.

Соблюдение принципа баланса интересов граждан, общества и государства в информационной сфере предполагает законодательное закрепление приоритета этих интересов в различных областях жизнедеятельности общества, а также использование различных форм общественного контроля над деятельностью федеральных органов государственной власти и органов государственной власти субъектов РФ. Реализация гарантий конституционных прав и свобод человека и гражданина, касающихся деятельности в информационной сфере, является важнейшей задачей государства в области информационной безопасности.

Общие методы решения ключевых задач в деле обеспечения информационной безопасности Доктрина объединяет в три группы:

  • 1) правовые;
  • 2) организационно-технические;
  • 3) экономические.

К правовым методам относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности РФ.

Организационно-техническими методами обеспечения информационной безопасности являются:

  • · создание и совершенствование систем обеспечения информационной безопасности;
  • · усиление правоприменительной деятельности органов власти, включая предупреждение и пресечение правонарушений в информационной сфере;
  • · совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности программного обеспечения;
  • · создание систем и средств предотвращения несанкционированного доступа к информации и воздействий, вызывающих разрушение, уничтожение, искажение информации, изменение штатных режимов функционирования систем и средств информатизации и связи;
  • · выявление технических устройств и программ, представляющих опасность для функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации, контроль за выполнением специальных требований по защите информации;
  • · сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;
  • · совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;
  • · контроль за действиями персонала в информационных системах, подготовка кадров в области обеспечения информационной безопасности;
  • · формирование системы мониторинга показателей и характеристик информационной безопасности в наиболее важных сферах жизни и деятельности общества и государства.

Экономические методы обеспечения информационной безопасности включают в себя:

  • · разработку программ обеспечения информационной безопасности и определение порядка их финансирования;
  • · совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.
  • · Согласно Доктрине, государство в процессе реализации своих функций по обеспечению информационной безопасности:
  • · проводит объективный и всесторонний анализ и прогнозирование угроз информационной безопасности, разрабатывает меры по ее обеспечению;
  • · организует работу органов власти по реализации комплекса мер, направленных на предотвращение, отражение и нейтрализацию угроз информационной безопасности;
  • · поддерживает деятельность общественных объединений, направленную на объективное информирование населения о социально значимых явлениях общественной жизни, защиту общества от искаженной и недостоверной информации;
  • · осуществляет контроль за разработкой, созданием, развитием, использованием, экспортом и импортом средств защиты информации посредством их сертификации и лицензирования деятельности в области защиты информации;
  • · проводит необходимую протекционистскую политику в отношении производителей средств информатизации и защиты информации на территории РФ и принимает меры по защите внутреннего рынка от проникновения на него некачественных средств информатизации и информационных продуктов;
  • · способствует предоставлению физическим и юридическим лицам доступа к мировым информационным ресурсам, глобальным информационным сетям;
  • · формулирует и реализует государственную информационную политику России;
  • · организует разработку федеральной программы обеспечения информационной безопасности, объединяющей усилия государственных и негосударственных организаций в данной области;
  • · способствует интернационализации глобальных информационных сетей и систем, а также вхождению России в мировое информационное сообщество на условиях равноправного партнерства.

При решении основных задач и выполнении первоочередных мероприятий государственной политики по обеспечению информационной безопасности в настоящее время доминирует стремление решать главным образом нормативно-правовые и технические проблемы. Чаще всего речь идет о «разработке и внедрении правовых норм», «повышении правовой культуры и компьютерной грамотности граждан», «создании безопасных информационных технологий», «обеспечении технологической независимости» и т. п.

Соответствующим образом планируется и развитие системы подготовки кадров, используемых в области обеспечения информационной безопасности, то есть преобладает подготовка кадров в области средств связи, обработки информации, технических средств ее защиты. В меньшей степени осуществляется подготовка специалистов в области информационно-аналитической деятельности, социальной информации, информационной безопасности личности. К сожалению, многие государственные институты считают наиболее важной техническую сторону проблемы, упуская из виду социально-психологические ее аспекты.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

С технологической точки зрения информация является продукцией информационных систем. Как и для всякого продукта, для информации большое значение имеет ее качество, то есть способность удовлетворять определенные информационные потребности.

Актуальность данной контрольной работы. Обеспечение информационной безопасности в современной России представляется сложным и специфическим процессом, подверженным воздействию множества внешних и внутренних факторов. Специфический характер данного процесса определяется теми политическими условиями, в которых он протекает.

Задачи данной контрольной работы:

1. Рассмотреть информационную безопасность и ее составляющие;

2. Рассмотреть проблемы информационной безопасности;

3. Изучить правовое обеспечение информационной безопасности.

Качество информации является сложным понятием, его основу составляет базовая система показателей, включающая показатели трех классов:

* класс выдачи (своевременность, актуальность, полнота, доступность и другие);

* класс обработки (достоверность, адекватность и другие);

* класс защищенности (физическая целостность, логическая целостность, безопасность).

Своевременность информации оценивается временем выдачи (получения), в течение которого информация не потеряла свою актуальность.

Актуальность информации - это степень ее соответствия текущему моменту времени. Нередко с актуальностью связывают коммерческую ценность информации. Устаревшая и потерявшая свою актуальность информация может приводить к ошибочным решениям и тем самым теряет свою практическую ценность. Полнота информации определяет достаточность данных для принятия решений или для создания новых данных на основе имеющихся. Чем полнее данные, тем проще подобрать метод, вносящий минимум погрешностей в ход информационного процесса.

Достоверность информации - это степень соответствия между получаемой и исходящей информацией.

Адекватность информации - это степень соответствия реальному объективному состоянию дела. Неадекватная информация может образовываться при создании новой информации на основе неполных или недостаточных данных. Однако и полные, и достоверные данные могут приводить к созданию неадекватной информации в случае применения к ним неадекватных методов.

Доступность информации - мера возможности получить ту или иную информацию. Отсутствие доступа к данным или отсутствие адекватных методов обработки данных приводят к одинаковому результату: информация оказывается недоступной. Одним из наиболее существенных показателей качества информации является ее безопасность.

Структура данной контрольной работы. Контрольная работа состоит из: введения, трех глав, заключения, списка использованной литературы.

I. Информационная безопасность и ее составляющие

Проблема обеспечения информационной безопасности актуальна с тех пор, как люди стали обмениваться информацией, накапливать ее и хранить. Во все времена возникала необходимость надежного сохранения наиболее важных достижений человечества с целью передачи их потомкам. Аналогично возникала необходимость обмена конфиденциальной информацией и надежной ее защиты.

С началом массового применения компьютеров проблема информационной безопасности приобрела особую остроту. С одной стороны, компьютеры стали носителями информации и, как следствие, одним из каналов ее получения, как санкционированного, так и несанкционированного. С другой стороны, компьютеры как любое техническое устройство подвержены сбоям и ошибкам, которые могут привести к потере информации. Под информационной безопасностью понимается защищенность информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. С повышением значимости и ценности информации соответственно растет и важность ее защиты. С одной стороны, информация стала товаром, и ее утрата или несвоевременное раскрытие наносит материальный ущерб. С другой стороны, информация -- это сигналы управления процессами в обществе, технике, а несанкционированное вмешательство в процессы управления может привести к катастрофическим последствиям.

информационный безопасность правовой защита

II. Проблема информационной безопасности

Проблема информационной безопасности возникла достаточно давно и имеет глубокие исторические корни. До сравнительно недавнего времени методы защиты информации были в исключительной компетенции спецслужб, обеспечивающих безопасность страны. Однако новые технологии измерения, передачи, обработки и хранения информации значительно расширили сферы деятельности людей, нуждающихся в защите информации, привели к развитию и распространению новых методов несанкционированного доступа к информации и, как следствие, к интенсивному развитию нового научного направления - «информационная безопасность». Все это связано, прежде всего, с появлением систем обработки данных на базе компьютеров, а также с бурным развитием систем передачи данных. Можно выделить некоторые причины, которые и привели к необходимости как разработки новых методов защиты информации, так и к дальнейшему развитию традиционных. Первые системы коллективного пользования ЭВМ, а затем объединение их в глобальные и локальные сети, технологии открытых систем уже на первом этапе выявили потребность в защите информации от случайных ошибок операторов, сбоев в аппаратуре, электропитании и т.п. Стремительный рост емкости внешних запоминающих устройств и высокая эффективность их использования в системах автоматизированного управления привели к созданию банков (баз) данных колоссальной емкости и высокой стоимости, одновременно создавая проблемы их защиты, как от разнообразных случайностей, так и от несанкционированного доступа. Современные информационные системы составляют техническую основу органов управления государственной власти, промышленных предприятий и научно-исследовательских организаций, учреждений кредитно-финансовой сферы, банков и т.п. Сегодня, когда компьютер прочно вошел в наш быт, мы все чаще вынуждены доверять ему свои секреты (финансовые, промышленные, медицинские и др.), и в связи с этим вопросы защиты информации приобретают всеобъемлющий характер.

Кроме чисто технических задач разработки средств защиты информации имеются нормативно-технические, организационно-правовые, юридические и другие аспекты. Основные задачи, рассматриваемые специалистами по информационной безопасности (а также публикации на эту тему), связаны с обеспечением безопасности использования глобальных и локальных сетей, с проблемами глобальной вычислительной сети Интернет, «хакерами», «вирусами» и т.п. Резюмируя сказанное, можно выделить технические, организационные и правовые меры обеспечения информационной безопасности и предотвращения компьютерных преступлений.

К техническим мерам относятся:

1. защита от несанкционированного доступа;

2. резервирование особо важных компонентов подсистем;

3. организация вычислительных сетей с перераспределением ресурсов при временном нарушении работоспособности какой-либо части сети;

4. создание устройств обнаружения и тушения пожаров;

5. создание устройств обнаружения утечек воды;

6. техническая защита от хищений, саботажа, диверсий, взрывов;

7. дублирование электропитания;

8. надежные запирающие устройства;

9. устройства сигнализации о различных опасностях.

К организационным мерам относятся:

1. надежная охрана;

2. подбор надежного персонала;

3. правильная организация работы персонала;

4. предусмотренный план восстановления работы информационного центра после сбоя;

5. организация обслуживания и контроля работы компьютерного центра лицами, не заинтересованными в сокрытии преступлений;

6. создание средств защиты информации от любых лиц, включая и руководящий персонал;

7. предусмотренные меры административной и уголовной ответственности за нарушение правил работы;

8. правильный выбор местонахождения информационного центра с дорогостоящим техническим и программным обеспечением.

К правовым мерам относятся:

1. разработка уголовных норм ответственности за компьютерные преступления;

3. усовершенствование уголовного и гражданского законодательства;

4. усовершенствование судопроизводства по компьютерным преступлениям;

5. общественный контроль за разработчиками компьютерных систем;

6. принятие ряда международных соглашений, касающихся информационной безопасности.

Это очень крупная научно-техническая проблема и, естественно, мы не можем осветить ее в полной мере и коснемся только основных понятий, определений и средств защиты, доступных пользователю, причем начнем с наиболее близкой проблемы рядового пользователя - с сохранения информации, не связанного с несанкционированным доступом.

III. Правовое обеспечение информационной безопасности

К правовым мерам обеспечения информационной безопасности относится: разработка норм, устанавливающих ответственность за компьютерные преступления; защита авторских прав программистов; совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам следует отнести также общественный контроль за разработчиками компьютерных систем и принятие соответствующих международных соглашений. До недавнего времени в Российской Федерации отсутствовала возможность эффективной борьбы с компьютерными преступлениями, так как данные преступления не могли считаться противозаконными, поскольку они не квалифицировались уголовным законодательством. До 1 января 1997 г. на уровне действующего законодательства России можно было считать удовлетворительно урегулированной лишь охрану авторских прав разработчиков программного обеспечения и, частично, защиту информации в рамках государственной тайны, но не были отражены права граждан на доступ к информации и защита информации, непосредственно связанные с компьютерными преступлениями.

Частично указанные проблемы были решены после введения в действие с 1 января 1997 г. нового Уголовного кодекса (УК), принятого Государственной Думой 24 мая 1996 г. В новом УК ответственность за компьютерные преступления устанавливают ст. ст. 272, 273 и 274. Ст. 272 нового УК устанавливает ответственность за неправомерный доступ к компьютерной информации (на машинном носителе в компьютере или сети компьютеров), если это привело либо к уничтожению, блокированию, модификации или копированию информации, либо к нарушению работы вычислительной системы. (Под блокированием понимается такое воздействие на компьютер или компьютерную систему, которое повлекло временную или постоянную невозможность выполнять какие-либо операции над информацией.)

Эта статья защищает право владельца на неприкосновенность информации в системе. Владельцем информационной системы может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы или как лицо, которое приобрело право ее использования. Преступное деяние, ответственность за которое предусмотрено ст. 272, состоит в неправомерном доступе к охраняемой законом компьютерной информации, который всегда имеет характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системой защиты; незаконного применения действующих паролей или маскировки под законного пользователя для проникновения в компьютер, хищения носителей информации (при условии, что были приняты меры их охраны), если это повлекло к уничтожению или блокированию информации. (Доступ считается правомерным, если он разрешен правообладателем, собственником информации или системы.

Неправомерным является доступ, если лицо не имеет права доступа, либо имеет право на доступ, но осуществляет его с нарушением установленного порядка.) Для наступления уголовной ответственности обязательно должна существовать причинная связь между несанкционированным доступом к информации и наступлением предусмотренных ст. 272 последствий, тогда как случайное временное совпадение неправомерного доступа и сбоя в вычислительной системе, повлекшего указанные последствия, не влечет уголовной ответственности.

Неправомерный доступ к компьютерной информации должен осуществляться умышленно, т.е. совершая это преступление, лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность указанных в законе последствий, желает и сознательно допускает их наступление или относится к ним безразлично. Следовательно, с субъективной стороны преступление по ст. 272 характеризуется наличием прямого или косвенного умысла. Мотивы и цели данного преступления могут быть самыми разными: корыстными, направленными на причинение вреда (из хулиганских, конкурентных или иных побуждений) или проверку своих профессиональных способностей, и др. Поскольку мотив и цель преступления в ст. 272 не учитываются, она может применяться к всевозможным компьютерным посягательствам. Ст. 272 УК состоит из двух частей. В первой части наиболее серьезное наказание преступника состоит в лишении свободы сроком до двух лет. Часть вторая указывает в качестве признаков, усиливающих уголовную ответственность, совершение преступления группой лиц или с использованием преступником своего служебного положения, а равно имеющим доступ к информационной системе, и допускает вынесение приговора сроком до пяти лет. При этом не имеет значения местонахождение объекта преступления (например, банка, к информации которого осуществлен неправомерный доступ в преступных целях), который может быть и зарубежным.

По уголовному законодательству субъектами компьютерных преступлений могут быть лишь лица, достигшие 16-летнего возраста. Ст. 272 УК не регулирует ситуации, когда неправомерный доступ к информации происходит по неосторожности, поскольку при расследовании обстоятельств доступа зачастую крайне трудно доказать преступный умысел. Так, при переходах по ссылкам от одного компьютера к другому в сети Интернет, связывающей миллионы компьютеров, можно легко попасть в защищаемую информационную зону какого-либо компьютера, даже не замечая этого (хотя целью могут быть и преступные посягательства). Ст. 273 УК предусматривает уголовную ответственность за создание, использование и распространение вредоносных программ для компьютеров или модификацию программного обеспечения, заведомо приводящее к несанкционированному уничтожению, блокированию, модификации, копированию информации или к нарушению работы информационных систем. Статья защищает права владельца компьютерной системы на неприкосновенность хранящейся в ней информации. Вредоносными считаются любые программы, специально разработанные для нарушения нормального функционирования других компьютерных программ.

Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены и которые определены в документации на программу. Наиболее распространенные вредоносные программы - компьютерные вирусы, логические бомбы, также программы, известные как «троянский конь». Для привлечения к ответственности по ст. необязательно наступление каких-либо нежелательных последствий для владельца информации, достаточен сам факт создания вредоносных программ или внесение изменений в уже существующие программы, заведомо приводящих к указанным в статье последствиям. Использованием программ считается их выпуск в свет, воспроизведение, распространение и другие действия по введению в оборот. Использование программ может осуществляться путем записи в память компьютера или на материальный носитель, распространения по сетям или путем иной передачи другим пользователям.

Уголовная ответственность по ст. 273 возникает уже в результате создания вредоносных программ, независимо от их фактического использования. Даже наличие исходных текстов программ является основанием для привлечения к ответственности. Исключение составляет деятельность организаций, разрабатывающих средства противодействия вредоносным программам и имеющих соответствующие лицензии. Статья состоит из двух частей, различающихся признаком отношения преступника к совершаемым действиям. Ч. 1 предусматривает преступления, совершенные умышленно, с сознанием того, что создание, использование или распространение вредоносных программ заведомо должно привести к нарушению неприкосновенности информации. При этом ответственность наступает независимо от целей и мотивов посягательства, которые могут быть вполне позитивными (например, охрана личных прав граждан, борьба с техногенными опасностями, защита окружающей среды и т.п.). Максимальное наказание по первой части - лишение свободы сроком до трех лет. По ч. 2 дополнительный квалифицирующий признак - наступление тяжких последствий по неосторожности. В этом случае лицо сознает, что создает, использует или распространяет вредоносную программу или ее носители и предвидит возможность наступления серьезных последствий, но без достаточных оснований рассчитывает их предотвратить, или не предвидит этих последствий, хотя как высококвалифицированный программист мог и был обязан их предусмотреть. Поскольку последствия могут быть очень тяжкими (смерть или вред здоровью человека, опасность военной или иной катастрофы, транспортные происшествия), максимальное наказание по ч. 2 - семь лет лишения свободы. Отметим, что в законе не говорится о степени нанесенного вреда в отличие от краж, когда различаются просто кража, кража в крупном размере и кража в особо крупном размере. Здесь устанавливается лишь факт преступления, а размер ущерба влияет лишь на оценку его тяжести и меру ответственности. Наконец, ст. 274 УК устанавливает ответственность за нарушение правил эксплуатации компьютеров, компьютерных систем или сетей лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред. Эта статья защищает интересы владельца компьютерной системы в отношении ее правильной эксплуатации и распространяется только на локальные вычислительные сети организаций. К глобальным вычислительным сетям, например к таким, как Интернет, эта статья неприменима.

Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен режим ее правовой защиты. Между фактом нарушения правил эксплуатации и наступившим существенным вредом должна быть обязательно установлена причинная связь и полностью доказано, что наступившие вредные последствия являются результатом именно нарушения правил. Оценку нанесенного вреда устанавливает суд, исходя из обстоятельств дела, причем считается, что существенный вред менее значителен, чем тяжкие последствия.

Субъект этой статьи - лицо, в силу своих должностных обязанностей имеющее доступ к компьютерной системе и обязанное соблюдать установленные для них технические правила. Согласно ч. 1 статьи он должен совершать свои деяния умышленно; сознавать, что нарушает правила эксплуатации; предвидеть возможность или неизбежность неправомерного воздействия на информацию и причинение существенного вреда, желать или сознательно допускать причинение такого вреда или относиться к его наступлению безразлично. Наиболее строгое наказание в этом случае - лишение права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, или ограничение свободы на срок до двух лет. Ч. 2 ст. 274 предусматривает ответственность за те же деяния, не имевшие умысла, но повлекшие по не осторожности тяжкие последствия, например за установку инфицированной программы без антивирусной проверки, что повлекло за собой серьезные последствия (крупный финансовый ущерб, транспортные происшествия, утрата важных архивов, нарушение работы системы жизнеобеспечения в больнице и др.). Мера наказания за это преступление устанавливается судом в зависимости от наступивших последствий, максимальное наказание - лишение свободы на срок до четырех лет. Как видно, рассмотренные статьи УК не охватывают все виды компьютерных преступлений, разнообразие которых увеличивается вместе с прогрессом в области компьютерной техники и ее использованием.

Кроме того, некоторые формулировки статей допускают неоднозначное истолкование, например в определении злостного умысла. Поэтому в дальнейшем возможно пополнение и усовершенствование этих статей.

Заключение

Информационная безопасность в условиях глобализации и нарастающей открытости стран играет важнейшую роль в реализации жизненно важных интересов личности, общества и государства. Это обусловлено повсеместным созданием развитой информационной среды. Именно через информационную среду, зачастую, в современных условиях реализуются угрозы национальной безопасности Российской Федерации.

Информационная безопасность личности общества и государства может быть эффективно обеспечена лишь системой мер, имеющих целенаправленный и комплексный характер. Особое значение для формирования и реализации политики обеспечения информационной безопасности имеет грамотное использование политического инструментария. Однако в настоящее время ощущается недостаточная научная проработка вопросов, касающихся определения роли политического фактора в системе информационной безопасности, что во многом связано с транзитор-ным состоянием российского общества и потребностями переосмысления целого ряда теоретических и методологических проблем.

Информационные факторы приобретают все большее значение в политической, экономической, социальной, военной, духовной сферах жизнедеятельности российского общества, а информационная среда выступает системообразующим фактором национальной безопасности, активно влияет на состояние политической, экономической, военной, духовной и других составляющих общей системы национальной безопасности Российской Федерации. В то же время информационная сфера представляет собой самостоятельную сферу национально безопасности, в которой необходимо обеспечить защиту информационных ресурсов, систем их формирования, распространения и использования, информационной инфраструктуры, реализацию прав на информацию юридических лиц и граждан.

Информационная безопасность как самостоятельная область научного познания базируется на теории безопасности, кибернетике и информатике. Основными методами изучения информационной безопасности в настоящее время чаще всего выступают наблюдение (в том числе включенное), экспертная оценка, социологические опросы общественного мнения (в том числе интервьюирование), логическое и математическое моделирование. Для выявления состояния защищенности интересов предприятий и организаций, имеющих корпоративные информационные сети, наиболее приемлем метод экспертных оценок.

Понятийный аппарат информационной безопасности составляют такие категории как: "безопасность", "национальная безопасность", "интерес", "жизненно важный интерес", "сфера жизнедеятельности", "информация", "информационное общество", "информационные ресурсы", "защита", "политика обеспечения информационной безопасности" и др.

Актуальной остается задача обеспечения национальной безопасности России при неосязаемой передаче технологий. В сферу разведок все в большей мере вовлекаются вопросы новейших технологий, финансов, торговли, ресурсов и другие экономические стороны деятельности государства, доступ к которым открывается в связи с развитием международных инте1рационных процессов, широким внедрением компьютеризации в эти сферы деятельности.

Особое место в законодательстве должны занимать правоотношения, возникающие в процессе использования компьютерных систем и сетей. Необходим государственный механизм расследования компьютерных преступлений и система подготовки кадров для следствия и судопроизводства по делам, связанным с компьютерной преступностью, противоправным использованием Internet.

В обеспечении информационной безопасности должны быть полнее задействованы ресурсы гражданского общества. Очевидно, что государство в одиночку не способно справиться в полном объеме с задачей обеспечения информационной безопасности всех субъектов информационных отношений. Если сегодня в соответствии с законом оно полностью отвечает лишь за вопросы защиты государственной тайны, то в большинстве остальных случаев при неопределенности доли государственного участия бремя обеспечения информационной безопасности ложится на плечи граждан и общества. Это отвечает конституционному принципу самозащиты своих интересов всеми способами, не запрещенными законом. Органы государственной власти должны четко определить свои полномочия, исходя из реальных возможностей и заявленных приоритетов в обеспечении информационной безопасности.

Список использованной литературы

1. Ю.И. Кудинов, Ф. Ф. Пащенко. Основы современной информатики: Учебное пособие. 2-е изд., испр. -- СПб.: Издательство «Лань», 2011. -- 256 с.: ил. -- (Учебники для вузов. Специальная литература).

2. Аверьянов Г.П., Дмитриева В.В. СОВРЕМЕННАЯ ИНФОРМАТИКА: Учебное пособие. М.: НИЯУ МИФИ, 2011. -- 436 с.

3. Таганов, Л. С. Информатика: учеб. пособие / Л. С. Таганов, А. Г. Пимонов; Кузбас. гос. техн. ун-т. - Кемерово, 2010. - 330 с.

4. Вербенко, Борис Владимирович. Дисертация на соискание ученой степени кондидата политических наук

Информационная безопасность является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств ее обработки.

Проблема информационной безопасности обусловлена возрастающей ролью информации в общественной жизни. Современное общество все более приобретает черты информационного общества.

С понятием "информационная безопасность" в различных контекстах связаны различные определения. Так, в Законе РФ "Об участии в международном информационном обмене" информационная безопасность определяется как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. Подобное же определение дается и в Доктрине информационной безопасности Российской Федерации, где указывается, что информационная безопасность характеризует состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

Оба эти определения рассматривают информационная безопасность в национальных масштабах и поэтому имеют очень широкое понятие.

Наряду с этим характерно, что применительно к различным сферам деятельности так или иначе связанным с информацией понятие "информационная безопасность" принимает более конкретные очертания. Так, например, в "Концепции информационной безопасности сетей связи общего пользования Российской Федерации" даны два определения этого понятия.

· Информационная безопасность – это свойство сетей связи общего пользования противостоять возможности реализации нарушителем угрозы информационной безопасности.

· Информационная безопасность – свойство сетей связи общего пользования сохранять неизменными характеристики информационной безопасности в условиях возможных воздействий нарушителя.

Необходимо иметь в виду, что при рассмотрении проблемы информационной безопасности нарушитель необязательно является злоумышленником. Нарушителем информационной безопасности может быть сотрудник, нарушивший режим информационной безопасности или внешняя среда, например, высокая температура, может привести к сбоям в работе технических средств хранения информации и т. д.

1.2 Определение понятия "информационная безопасность"

Сформулируем следующее определение "информационной безопасности".

Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.

Рассматривая информацию как товар можно сказать, что нанесение ущерба информации в целом приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от другого производителя, и, как следствие, владелец технологии, а может быть и автор, потеряют часть рынка и т. д.

С другой стороны, рассматривая информацию как субъект управления (технология производства, расписание движения транспорта и т. д.), можно утверждать, что изменение ее может привести к катастрофическим последствиям в объекте управления – производстве, транспорте и др.

Именно поэтому при определении понятия "информационная безопасность" на первое место ставится защита информации от различных воздействий.

Поэтому под защитой информации понимается комплекс мероприятий, направленных на обеспечение информационной безопасности.

Согласно ГОСТу 350922-96 защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Защиту информации (ЗИ) можно проще определить как: меры для ограничения доступа к информации для каких-либо лиц (категорий лиц), а также для удостоверения подлинности и неизменности информации .

Решение проблемы информационной безопасности, как правило, начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Это обусловлено тем, что для разных категорий субъектов характер решаемых задач может существенно различаться. Например, задачи решаемые администратором локальной сети по обеспечению информационной безопасности, в значительной степени отличаются от задач, решаемых пользователем на домашнем компьютере, не связанном сетью.

Исходя из этого, отметим следующие важные выводы:

· задачи по обеспечению информационной безопасности для разных категорий субъектов могут существенно различаться;

· информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации – это принципиально более широкое понятие.

При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что информационная безопасность есть составная часть информационных технологий – области, развивающейся беспрецедентно высокими темпами. В области информационной безопасности важны не столько отдельные решения (законы, учебные курсы, программно-технические изделия), находящиеся на современном уровне, сколько механизмы генерации новых решений, позволяющие, как минимум, адекватно реагировать на угрозы информационной безопасности или предвидеть новые угрозы и уметь им противостоять.

В рамках изучаемого курса основное внимание будет уделяться изучению вопросов, связанных с обеспечением режима информационной безопасности применительно к вычислительным системам, в которых информация хранится, обрабатывается и передается с помощью компьютеров.

Согласно определению, компьютерная безопасность зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электроснабжения, жизнеобеспечения, вентиляции, средства коммуникаций, а также обслуживающий персонал.

1.3. Понятие «Защита информации»

Защита информации является одним из важнейших факторов государственной деятельности и предпринимательства, связана с предотвращением несанкционированного доступа посторонних лиц либо программ к защищаемой информации и программам.

Защита информации - совокупность методов и средств, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, конфиденциальности, достоверности и доступности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных).

Несанкционированным доступом к информации ПК будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа.

Основные цели защиты информации:

1. Обеспечение физической целостности . Физическая целостность зависит от целостности самого ПК, целостности дисков и дискет, целостности информации на дисках и дискетах, в полях оперативной памяти.

Угрозы целостности информации в ПК, как и в любой другой автоматизированной системе, могут быть случайными и преднамеренными. Основными разновидностями случайных угроз являются отказы, сбои, ошибки, стихийные бедствия.

С учетом современного состояния технических и программных средств ПК, а также способов и средств их использования к наиболее реальным угрозам целостности информации случайного характера следует отнести ошибки пользователей.

Гораздо большую опасность целостности информации в ПК представляют преднамеренные угрозы, создаваемые людьми в злоумышленных целях.

2. Предупреждение несанкционированного получения информации, находящейся в ПК. Данная цель защиты приобретает особую актуальность в тех случаях, когда хранимая или обрабатываемая информация содержит тайну того или иного характера (государственную, коммерческую и т.д.)

3. Предупреждение несанкционированной модификации информации. Опасной разновидностью несанкционированной модификации информации в ПК является действие вредоносных программ (компьютерных вирусов), которые могут разрушать или уничтожать программы или массивы данных.

4. Предупреждение несанкционированного копирования информации. Защита от копирования заключается в предупреждении возможностей несанкционированного снятия копии с информации, находящейся в ОЗУ ЭВМ или на гибком или жестком магнитном носителе, в целях злоумышленного ее использования.

Выводы по теме

· Проблема информационной безопасности обусловлена возрастающей ролью информации в общественной жизни. Современное общество все более приобретает черты информационного общества. Информационная безопасность является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств ее обработки.

· Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.

· Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации – это принципиально более широкое понятие.

· Задачи по обеспечению информационной безопасности для разных категорий субъектов могут существенно различаться.

· Под защитой информации понимается комплекс мероприятий, направленных на обеспечение информационной безопасности.

· Защита информации (ГОСТ 350922-96) – это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

На всем протяжении человеческой истории практика обеспечения безопасности одних государств и народов в ущерб интересам и безопасности других порождала непрерывную цепь войн и вооруженных конфликтов. Однако на фоне разрушений и кровопролития шел поиск путей мирного развития цивилизации. Еще составители библейских книг мечтали о тех временах, когда племена и народы «перекуют мечи свои на орала и копья свои -- на серпы». Рассмотрению вопросов войны и мира, возможностям государственной власти ограничить использование вооруженного насилия уделено значительное место в таких памятниках античной философии и политико-правовой мысли, как «Государство» Платона и «Афинская полития» Аристотеля. В пятом веке нашей эры (468 г.) Карфагенский собор сформулировал фундаментальное положение международного права «Pacta sunt servanda», зафиксировав там самым общее понимание примата мирного пути разрешения конфликтов. информационный безопасность мировой

Вступление мирового сообщества в эпоху глобализации «смешало» экономики, изменил подход к понятию государственного суверенитета, уничтожил границы для финансов и информации, сделал бессмысленным разрушение экономической инфраструктуры на территории государства-противника. Реакцией стала революция в военном деле. На смену разрушающим методам и средствам приходят контролирующие и, в первую очередь, информационные, получившие уже название «информационного оружия». Все эти факторы потребовали целого комплекса мероприятий принципиально нового типа, которые связываются с понятием «информационной безопасности».

Управление всеми важнейшими объектами народного хозяйства, социальной и военной сферы развитых стран основано на широком использовании информационно-коммуникационных технологий. Нарушение информационной инфраструктуры ядерных объектов, особо опасных химических производств, гидросооружений, транспорта, систем обороны приведет к техногенным и экономическим катастрофам. Вследствие глобализационных процессов риски в этой области усугубляются не обязательной принадлежностью такого рода объектов стране расположения. Каналы связи, по которым проходит управленческая и другая критическая для конкретных структур и даже государств информация могут проходить по территориям или пространствам (воздушным, космическим, радиосвязи) десятков других стран или через телекоммуникационные системы, находящиеся под юрисдикцией и управление других государств, в том числе потенциальных противников.

Информационно-технический прогресс в военном деле обеспечил условия для ускоренного совершенствования вооружения и военной техники на основе широкого внедрения новых информационных технологий и создания информационного оружия. Интеллектуализация способствовала кардинальному увеличению точности, дальности и мощности действия классических видов вооружений, резкому увеличению возможностей разведки, систем сбора и обработки информации и, как следствие, уменьшению времени принятия оперативных решений. Внедрение сетевых технологий в военном деле принципиально изменяет военную стратегию и тактику, военное искусство. В этих условиях информационное оружие может стать тем самым искомым эффективным силовым средством, не предусматривающим разрушения объектов и уничтожения живой силы и населения противника, позволяющим решать многие конфликты без применения традиционных средств вооруженной борьбы, подчинять себе противника, его экономические и трудовые ресурсы без применения силовых методов. Страны, обладающие таким оружием и военной техникой, получают громадное военное преимущество перед противником, оснащенным традиционными типами вооружений.

Тем самым одним из наиболее опасных источников угроз интересам общества и государства в информационной сфере становятся распространение «информационного оружия» и развертывание гонки вооружений в этой области, попытки реализации концепций ведения «информационных войн». Разрушительное воздействие «информационного оружия» в информационном обществе может оказаться более мощным и эффективным, чем это представляется сегодня.

В настоящее время, по разным оценкам, свыше 120 стран имеют или разрабатывают различные виды информационного оружия. Преимущественно идет создание оружия информационно-технического воздействия, в первую очередь, направленного на несанкционированный доступ и дезорганизацию работы средств вычислительной техники. Усиленно разрабатываются средства защиты информации. Причем последним, по вполне понятным причинам, вынуждены заниматься и страны, не планирующие ведение наступательных информационных операций, но имеющие развитую информационную инфраструктуру.

Данные обстоятельства делают проблему международной информационной безопасности (МИБ) условием мирового развития, а обеспечение безопасности интересов Российской Федерации в информационной сфере важным фактором национальной безопасности.

События 11 сентября 2001 г. и последующего периода резко обострили внимание политиков и аналитиков к возможности использования в террористических целях вместо традиционного оружия массового уничтожения высокотехнологичных средств воздействия, в том числе информационного оружия и информационно-ориентированных средств.

Ведущие западные политики и эксперты приходят к осознанию того, что информационное оружие может обеспечить "асимметричный ответ" неядерных государств в конфликтах различной интенсивности. Развитие информационного военного потенциала может компенсировать неспособность поддерживать баланс сил в области обычных вооружений, особенно при отсутствии на вооружении оружия массового уничтожения и достаточных ракетных средств.

Специальные средства воздействия на информационные компоненты военных и критических гражданских структур начали целенаправленно создаваться в технологически развитых странах в 70-80-е годы и к середине 90-х уже поступили на вооружение армий передовых государств. В соответствии с принятыми военными доктринами информационное оружие предназначается для воздействия на ключевые элементы управления и связи военных, экономических и государственных структур, а также население противника и нацелено на дезорганизацию и нанесение значительного ущерба. Это придает ему характер оружия массового поражения, а при применении против объектов ядерной, химической, гидрологической и других особо опасных сфер или при использовании для перенацеливания (за счет перехвата и изменения управляющей или навигационной информации) стратегических вооружений - массового уничтожения. Наличие у противника потенциала информационных средств может свести на нет боевую мощь наступающей стороны и возможности эффективной обороны.

Информационные средства могут выступать как самостоятельно, так и в качестве обеспечивающих или поддерживающих при проведении масштабных террористических акций или терактов с применением других видов и форм воздействия. Эксперты Пентагона вынуждены были признать, что в осуществленных осенью 2001 года терактах были применены средства, относимые к информационным. Имевшие место нарушения работы ряда аэропортов и авиационных служб способствовали проведению терактов, а их прямая трансляция по каналам CNN многократно усилила психологический эффект, фактически тем самым частично решив задачи, поставленные перед собой террористами. Использование для распространения возбудителей сибирской язвы почтовых отправлений расценивается как воздействие на один из важных каналов связи, т. е. информационных каналов. Последовавшие события подтвердили эффективность воздействия на информационные инфраструктуры, поскольку, кроме прямого социально-политического и социально-психологического (что и считалось до последнего времени целью террористической деятельности) ущерба, нанесло существенный экономический ущерб.

Особую озабоченность вызывает распространение в глобальных информационных сетях и на электронных носителях сведений и практических рекомендаций по подрывной деятельности и созданию оружия, включая оружие массового уничтожения (ОМУ).

Многие аналитические центры в мире ведут проработку возможных сценариев информационных войн, исходя в своих стратегиях именно из задачи обеспечения информационного доминирования. Доминирование в информационной сфере реально означает не абстрактную возможность влиять на мировую инфосферу, а обладание вполне конкретным потенциалом, позволяющим диктовать свою волю, то есть обеспечить глобальное доминирование. Во что это конкретно воплощается, по крайней мере в региональном измерении, человечество имело возможность убедиться в ходе известных локальных войн и "миротворческих операций" конца ХХ века.

Более чем представительный список ставших известными кибератак показывает, что подобные средства и методы уже освоены также и международными террористическими, и экстремистскими организациями. Имевшие место инциденты на ядерных электростанциях в разных странах мира подтверждают тезис о том, что информационные управляющие системы остаются одним из наиболее уязвимых звеньев в системе безопасности такого рода объектов. В то же время в ряде случаев криминализация деструктивных действий в информационном пространстве признается специалистами проблематичной. Процесс же формирования международного правового поля в отношении военных и преступных действий в информационном пространстве не смотря на определенные подвижки встречает заметное противодействие.

Основы ведения информационной войны в военной теории разработаны достаточно подробно, однако не следует ожидать их обязательного воплощения в жизнь в ближайшем будущем. Причина этого состоит в том, что государственные и военные институты являются довольно консервативными структурами, и прохождение даже перспективной идеи от концептуальной разработки до практического воплощения подчас занимает десятилетия. Но даже теоретическая возможность ведения подобных войн не должна оставаться за скобками при обсуждении проблем международной безопасности и национальной безопасности государств и не может игнорироваться при анализе политических процессов и подготовке к возможным конфликтам будущего. Возможные информационные угрозы требуют принятия не только практических шагов по созданию адекватных средств ведения информационной войны (как оборонительного, так и наступательного характера) и разработке методов их применения, но и политико-правовых, в том числе дипломатических усилий, способствующих укреплению стратегической стабильности на основе совершенствования международного сотрудничества в этой сфере. Поэтому сегодня особую актуальность приобретает не только анализ применимости ранее выработанных правовых, в первую очередь международного гуманитарного права в новых реалиях, но и, что особенно важно, создания нового правового поля, направленного на минимизацию для человечества информационных рисков.

Информационная война для дипломатов и политиков является все еще новым явлением, практическая реализация присущих ей средств и методов до сих пор многими признается, в лучшем случае, в частных проявлениях, например, использование сети интернет в качестве среды ведения пропагандистской деятельности или использование графитовых бомб против объектов энергетической инфраструктуры в Югославии. Однако в основном все согласны, что уже в не столь отдаленном будущем неконтролируемый рост возможностей ведения информационной войны, распространение соответствующих средств могут привести не только к возобновлению гонки вооружений на качественно новом технологическом уровне и в принципиально новом стратегическом контексте, но и явятся стимулом для развязывания (в качестве ответа на «нетрадиционные вызовы») вооруженных конфликтов с применением традиционных средств ведения войны. И вероятность такого развития достаточно велика.

В соответствии со спецификой развития различных стран на первый план для них выдвигаются различные аспекты информационной войны. Например, в США на уровне государственных позиций наблюдается устойчивая тенденция рассматривать в качестве информационной войны исключительно действия против информационных инфраструктур (в узком понимании - информационных сетей). При этом рассматриваются преимущественно террористические и криминальные действия в тех их аспектах, которые направлены против информационных систем и ресурсов. В то же время в ряде стран «третьего мира» превалирует взгляд на информационную войну как совокупность пропагандистских действий, затрагивающих культурный и мировоззренческий уровень, с использованием информационных возможностей, предоставляемых процессами глобализации и общедоступностью СМИ. Две эти точки зрения, безусловно, являются полярными и не отражают всего спектра взглядов на информационную войну даже в упомянутых странах, однако они дают наглядное представление о существенных различиях в восприятии структуры рисков, возникающих в связи с развитием информационных технологий.

Несмотря на явные различия во взглядах на информационную войну и оценке спектра возникающих угроз национальной безопасности, практически все страны ясно осознают необходимость ведения международного обсуждения проблем информационной безопасности и информационной войны.

Новые технологии вызывают новые импульсы в праве. Анонимность и мультиюрисдиктность информационного пространства ставят вопросы, в государственном регулировании в принципе не существовавшие. Киберпространство не имеет границ, а, следовательно, и государственности. И здесь вопросы государственной безопасности могут решаться только как вопросы безопасности международной.

Накопленный опыт позволяет выделить несколько проблемных вопросов, решение которых представляется важным для продвижения в направлении формирования системы международной информационной безопасности.

Информационная сфера является весьма чувствительным фактором жизнедеятельности общества. Это предопределяет отношение государств к налаживанию сотрудничества в рассматриваемой области.

При этом, как показали результаты голосования в Первом комитете Генеральной Ассамблее ООН по резолюции «Достижения в области информационных технологий в контексте международной безопасности» в октябре 2009 года, мы можем исходить из того, что необходимость такого сотрудничества признается всеми государствами мира.

Одной из наиболее важных проблем продвижения в данном направлении является, прежде всего, достижение необходимого уровня политического доверия между правительствами государств мира. Известно, что это доверие возникает тогда, когда у основных субъектов международной политики имеются схожие взгляды на политическую ситуацию, на причины имеющихся дисгармоний и конфликтов в межгосударственных отношениях и путях снижения социально-политической опасности имеющихся разногласий.

Как мы видим, в современном мире роль диалога в разрешении конфликтов увеличивается, хотя конфликтов не становится существенно меньше. Политические лидеры разных государств мира прилагают определенные усилия для укрепления доверия, но значительную роль в решении этой задачи играет гражданское общество, которое во многом определяет допустимый для страны уровень доверия в отношениях с тем или иным государством и, соответственно - диапазон возможных действий политических лидеров в этой области.

Для формирования системы обеспечения международной информационной безопасности представляется важным определить возможную цель международного соглашения в данной области.

Представляется, что такой целью могло бы быть стать создание механизмов международного сотрудничества в области обеспечения устойчивости функционирования и безопасности использования глобальной информационной инфраструктуры и ее национальных сегментов, безопасности информационных и телекоммуникационных технологий.

Здесь под устойчивостью функционирования понимается способность сохранять работоспособность в условиях воздействия определенных неблагоприятных факторов.

Под безопасностью понимается защищенность от угроз нарушения конфиденциальности и целостности информации, циркулирующей в глобальной информационной инфраструктуре и ее национальных сегментах, а также от угроз использования уязвимостей информационных и телекоммуникационных технологий для агрессивного нанесения ущерба международной и национальной безопасности государств - членов международного сообщества.

Достижение данной цели могло бы способствовать укреплению доверия к глобальной информационной инфраструктуре, информационным и телекоммуникационным технологиям как фактору устойчивого развития человечества.

Можно предложить следующие основные направления сотрудничества в области формирования системы обеспечения международной информационной безопасности:

поддержания устойчивости и безопасности функционирования глобальной информационной инфраструктуры и ее национальных сегментов, которое в определенной степени базируется на интернационализации управления использованием и развитием глобальной сети Интернет;

выявление опасных нарушений устойчивости и безопасности глобальной информационной инфраструктуры и ее национальных сегментов, информационных и телекоммуникационных технологий, связанное с налаживанием международного мониторинга данных процессов и юридическое закрепление выявляемых нарушений;

проведение расследований по фактам опасных нарушений устойчивости функционирования и безопасности использования глобальной информационной инфраструктуры и ее национальных сегментов, безопасности информационных и телекоммуникационных технологий, связанное с выявлением уполномоченными международными органами лиц, действия которых привели к соответствующим нарушениям устойчивости и безопасности;

разработка и принятие требований по устойчивости и безопасности глобальной информационной инфраструктуры и ее национальных сегментов, безопасности информационных и телекоммуникационных технологий, оценка выполнения данных требований;

выработка и реализация предложений по повышению устойчивости и безопасности глобальной информационной инфраструктуры и ее национальных сегментов, безопасности информационных и телекоммуникационных технологий.

Первым шагом в данном направлении могла бы явиться проработка международным экспертным сообществом таких вопросов как:

терминология, используемая в области обеспечения международной информационной безопасности;

выработка общих подходов к определению объектов обеспечения международной информационной безопасности;

проработка возможных механизмов международного сотрудничества в обеспечении безопасности данных объектов;

проработка международно-правовых аспектов регулирования отношений в рассматриваемой области.

В процессе этой работы можно будет определиться с тем, на какой уровень сотрудничества в данной области могут быть готовы пойти государства - члены международного сообщества и применительно к данному уровню осуществить более детальную проработку научных, организационных, правовых, дипломатических и иных аспектов данной проблемы.

Основной целью политико-правового регулирования отношений в выделенных направлениях сотрудничества могло бы стать формирование международных механизмов предотвращения или минимизации негативных последствий агрессивного использования информационных и телекоммуникационных технологий для разрешения межгосударственных противоречий.

К числу принципов этого регулирования можно было бы отнести:

сохранение ведущей роли ООН;

уточнение функций и полномочий специализированных международных и негосударственных организаций в выполнении задач обеспечения международной информационной безопасности;

сотрудничество государств, бизнеса, негосударственных организаций и граждан.

К числу основных механизмов реализации сотрудничества по выделенным направлениям на данном этапе можно было бы отнести следующие:

проведение совместных исследований учеными и специалистами разных стран по грантам международного сообщества, заинтересованных государств или международных организаций;

продвижение результатов совместных исследований с помощью публикационной деятельности в направлении государственных органов, занимающихся подготовкой предложений лицам, принимающим решения;

проведение международных конференцией по тематике формирования международной информационной безопасности для расширения обмена мнениями по поводу получаемых результатов исследований.

Как представляется, международно-правовые формы закрепления механизмов сотрудничества в области обеспечения международной информационной безопасности в существенной степени зависят от достигнутого уровня доверия между участниками соответствующего сотрудничества.

На первом этапе данные механизмы могут быть закреплены, например, в меморандуме о взаимопонимании или в заявлении о готовности двигаться в выбранных направлениях сотрудничества, о согласии с целями и принципами формирования системы международной информационной безопасности или по иным аспектам проблемы.

Представляется важным обсудить и возможные механизмы взаимодействия региональных систем обеспечения международной информационной безопасности. Как уже отмечалось, основной проблемой обеспечения международной информационной безопасности является доверие между государствами. В силу различных исторических причин уровень этого доверия в отношении различных государств может существенно отличаться. Формально этот уровень доверия выражается в образовании межгосударственных организаций, связанных между собой общими целями, взглядами на современные проблемы и подходы к их решению. Проблемы обеспечения международной информационной безопасности применительно к таким группам государств рассматриваются в рамках НАТО, ШОС, ОДКБ и других региональных организаций.

Представляется возможным в целях укрепления доверия между данными организациями проведение тех или иных совместных мероприятий, например, конференций или обмен информацией по вопросам, представляющим взаимный интерес.

Перечень терминов, требующих закрепления в международных правовых актах по обеспечению международной информационной безопасности, определяется, прежде всего, содержанием данных актов. Так, в Соглашении между правительствами государств-членов ШОС закреплено 13 терминов.

Представляется, что к числу терминов, с обсуждения которых целесообразно начать данную работу, следует отнести следующие: «информационную безопасность», «кибербезопасность», «компьютерную безопасность», «сетевую безопасность», «коммуникационную безопасность», «электронную безопасность».

Все они в той или иной степени являются базовыми для обсуждения рассматриваемой тематики.

Исходя из изложенного, можно сделать вывод о том, что важным шагом в направлении выполнения рассматриваемой задачи может явиться начало обсуждения поставленных проблемных вопросов.

Именно данной теме посвящен наш круглый стол. Надеюсь, мы все реалисты и не питаем иллюзий, что в ходе нашего заседания будут найдены ответы на все вопросы. Конечно этого не будет. Но мы имеем прекрасную возможность обменяться мнениями по этим вопросам. Давайте попытаемся ее использовать для укрепления нашего взаимопонимания.

Основным законом Российской Федерации является Конституция, принятая 12 декабря 1993 года. В соответствии со статьей 24 Конституции, органы государственной власти и органы местного самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом.

Статья 23 Конституции гарантирует право на личную и семейную тайну, на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, статья 29 - право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Современная интерпретация этих положений включает обеспечение конфиденциальности данных, в том числе в процессе их передачи по компьютерным сетям, а также доступ к средствам защиты информации.

Статья 41 гарантирует право на знание фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, статья 42 - право на знание достоверной информации о состоянии окружающей среды.

Отметим, что право на информацию может реализовываться средствами бумажных технологий, но в современных условиях наиболее практичным и удобным для граждан является создание соответствующими законодательными, исполнительными и судебными органами информационных серверов и поддержание доступности, актуальности и целостности, представленных на них сведений, то есть обеспечение их (серверов) информационной безопасности.

В сентябре 2000 года Президент Российской Федерации В.В.Путин утвердил "Доктрину информационной безопасности". Какую роль она сыграет в развитии отечественных информационных технологий и средств защиты информации?

Информационные технологии - бурно и динамично развивающаяся отрасль мирового хозяйства. Объем рынка информационной продукции составляет более 2-х триллионов долларов США, что сопоставимо с бизнесом в сферах топлива и энергетики, автомобилестроения. Серьезную опасность для России представляют стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внутреннего и внешнего рынка информационных услуг, разработка рядом государств концепций "информационных войн". Такие концепции предусматривают создание средств воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним.

"Доктрина информационной безопасности" закладывает основы информационной политики государства. С учетом существующих угроз для защиты национальных интересов России государство планирует активно развивать отечественную индустрию средств информации, коммуникации и связи с последующим выходом продукции на мировой рынок, обеспечивать гарантии безопасности для национальных информационных и телекоммуникационных систем и защиту государственных секретов с помощью соответствующих технических средств. Одновременно предусматривается повышать эффективность информационного обеспечения деятельности государства.


Принятие этого документа ставит в повестку дня и вопрос о необходимости совершенствования российского законодательства. К примеру, речь идет о принятии законов, касающихся пресечения компьютерной преступности.

Перечислим некоторые основополагающие законы и нормативные акты Российской Федерации в области информационной безопасности в их первой редакции:

1. Закон РФ "О государственной тайне" от 21.7.93 г. № 5485-1.

2. Закон РФ "О коммерческой тайне" (версия 28.12.94 г.).

3. Закон РФ "Об информации, информатизации и защите информации" от 25.1.95 г.

4. Закон РФ "О персональных данных" (версия 20.02.95 г.).

5. Закон РФ "О федеральных органах правительственной связи и информации" от 19.2.93 г. № 4524-1.

6. Положение о государственной системе защиты информации в Российской Федерации от ИТР и от утечки по техническим каналам. (Постановление Правительства РФ от 15.9.93 г. № 912-51).

7. Положение о Государственной технической комиссии при Президенте Российской Федерации (Гостехкомиссии России). Распоряжение Президента Российской Федерации от 28.12.92 г. № 829-рпс.

В настоящее время практически все эти законы и положения уточнены и дополнены соответствующими главами, параграфами и поправками, отражающими реалия текущей ситуации.

В Гражданском кодексе Российской Федерации (редакция от 15 мая 2001 года) фигурируют такие понятия, как банковская, коммерческая и служебная тайна. Согласно статье 139, "информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее конфиденциальности". Это подразумевает, как минимум, компетентность в вопросах ИБ и наличие доступных (и законных) средств обеспечения конфиденциальности.

В Уголовном кодекс Российской Федерации (редакция от 14 марта 2002 года) глава 28 "Преступления в сфере компьютерной информации" содержит три соответствующие статьи:

  • статья 272 "Неправомерный доступ к компьютерной информации";
  • статья 273 "Создание, использование и распространение вредоносных программ для ЭВМ";
  • статья 274 "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети".

Первая из указанных статей подразумевает посягательства на конфиденциальность, вторая определяет действия с вредоносным ПО, третья - с нарушениями доступности и целостности, повлекшими за собой уничтожение, блокирование или модификацию охраняемой законом информации. В свете бурного развития локальных, региональных, национальных и всемирной сетей включение в сферу действия УК РФ вопросов доступности информационных сервисов является очень своевременным.

Статья 138 УК РФ, защищая конфиденциальность персональных данных, предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Аналогичную роль для банковской и коммерческой тайны играет статья 183 УК РФ.

Интересы государства в плане обеспечения конфиденциальности информации нашли наиболее полное выражение в Законе "О государственной тайне" (с изменениями и дополнениями от 6 октября 1997 года). В нем государственная тайна определена как защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. Там же дается определение средств защиты информации. Согласно данному Закону, это технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну; средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

он "Об информации, информатизации и защите информации"

Основополагающим среди российских законов, посвященных вопросам информационной безопасности, следует считать закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года (принят Государственной Думой РФ 25 января 1995 года; актуальная версия закона от 21.07.2014). В нём даются основные определения и намечаются направления развития законодательства в данной области.

Приведём примеры некоторых определений:

  • информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
  • документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;
  • информационные процессы - процессы сбора, обработки, накопления, хранения, поиска и распространения информации;
  • информационная система - организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы;
  • информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах);
  • информация о гражданах (персональные данные) - сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность;
  • конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации;
  • пользователь (потребитель) информации - субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.

Закон выделяет следующие цели защиты информации:

  • предотвращение утечки, хищения, утраты, искажения, подделки информации;
  • предотвращение угроз безопасности личности, общества, государства;
  • предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
  • предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
  • защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
  • сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
  • обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Согласно закону "Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу". Далее, "Режим защиты информации устанавливается:

  • в отношении сведений, отнесенных к государственной тайне, - уполномоченными органами на основании Закона Российской Федерации "О государственной тайне";
  • в отношении конфиденциальной документированной информации - собственником информационных ресурсов или уполномоченным лицом на основании настоящего Федерального закона;
  • в отношении персональных данных - Федеральным законом".

Обратим внимание, что защиту государственной тайны и персональных данных берет на себя государство; за другую конфиденциальную информацию отвечают ее собственники.

В качестве основного инструмента защиты информации закон предлагает мощные универсальные средства - лицензирование и сертификацию (статья 19):

  1. Информационные системы, базы и банки данных, предназначенные для информационного обслуживания граждан и организаций, подлежат сертификации в порядке, установленном Законом Российской Федерации "О сертификации продукции и услуг".
  2. Информационные системы органов государственной власти Российской Федерации и органов государственной власти субъектов Российской Федерации, других государственных органов, организаций, которые обрабатывают документированную информацию с ограниченным доступом, а также средства защиты этих систем подлежат обязательной сертификации. Порядок сертификации определяется законодательством Российской Федерации.
  3. Организации, выполняющие работы в области проектирования, производства средств защиты информации и обработки персональных данных, получают лицензии на этот вид деятельности. Порядок лицензирования определяется законодательством Российской Федерации.
  4. Интересы потребителя информации при использовании импортной продукции в информационных системах защищаются таможенными органами Российской Федерации на основе международной системы сертификации.

Еще несколько пунктов закона (статья 22, пункты 2-5):

  1. Владелец документов, массива документов, информационных систем обеспечивает уровень защиты информации в соответствии с законодательством Российской Федерации.
  2. Риск, связанный с использованием не сертифицированных информационных систем и средств их обеспечения, лежит на собственнике (владельце) этих систем и средств. Риск, связанный с использованием информации, полученной из не сертифицированной системы, лежит на потребителе информации.
  3. Собственник документов, массива документов, информационных систем может обращаться в организации, осуществляющие сертификацию средств защиты информационных систем и информационных ресурсов, для проведения анализа достаточности мер защиты ресурсов собственника и систем и получения консультаций.
  4. Владелец документов, массива документов, информационных систем обязан оповещать собственника информационных ресурсов и (или) информационных систем обо всех фактах нарушения режима защиты информации.

Статья 23 "Защита прав субъектов в сфере информационных процессов и информатизации" (пункты 2-4):

  1. Защита прав субъектов в указанной сфере осуществляется судом, арбитражным судом, третейским судом с учетом специфики правонарушений и нанесенного ущерба. Очень важными являются пункты статьи 5, касающиеся юридической силы электронного документа и электронной цифровой подписи.
  2. Юридическая сила документа, хранимого, обрабатываемого и передаваемого с помощью автоматизированных информационных и телекоммуникационных систем, может подтверждаться электронной цифровой подписью. Юридическая сила электронной цифровой подписи признается при наличии в автоматизированной информационной системе программно-технических средств, обеспечивающих идентификацию подписи, и соблюдении установленного режима их использования.
  3. Право удостоверять идентичность электронной цифровой подписи осуществляется на основании лицензии. Порядок выдачи лицензий определяется законодательством Российской Федерации.

Таковы важнейшие, на наш взгляд, положения Закона "Об информации, информатизации и защите информации", касающиеся охраняемой информации и информационной безопасности.