Внешние и внутренние угрозы и их источники
Информационное развитие стран в XX и XXI вв. сформировало два направления деятельности в области обеспечения информационной безопасности. Это деятельность по обеспечению безопасности информационной инфраструктуры в масштабе государства, во-первых, и деятельность по проведению мер информационного противоборства с другими государствами, во-вторых.
Например, в США Национальный план обеспечения безопасности информационных систем сопровождается изданием книг с разноцветной обложкой, где излагаются требования к обеспечению безопасности в информационной сфере. Они содержат от 8 до 10 конкретных программ. Аналогичная книга («Зеленая») была одобрена в 1990 г. ФРГ, Великобританией, Францией, Голландией. На ее основе в Европейском Союзе (ЕС) создана система критериев оценки угроз 1Т5Е (Критерии оценки защищенности информационных технологий). В более поздней книге — «Белой» — перечислены восемь компонентов безопасности.
Как правило, они касаются таких направлений деятельности, как: определение критически важных ресурсов инфраструктуры, их взаимосвязей и стоящих перед ними угроз; обнаружение нападений и несанкционированных вторжений; разработка разведывательного обеспечения и правовых актов по защите критических информационных систем; своевременный обмен информацией предупреждения; создание возможностей по реагированию, реконфигурации и восстановлению.
Аналогичные программы существуют и в других странах. Их реализация мобилизует государственные и общественные структуры, субъектов корпоративных и персональных информационных систем на выработку концепций и мер борьбы с внутренними угрозами и рисками в сфере их информационной безопасности.
Наряду с программами обеспечения информационной безопасности разрабатываются и планы информационного противоборства. В зарубежной практике эта часть работ называется «информационными операциями». Печать и телерадиовещание середины 2008 г. сообщают об ужесточении таможенных правил и правил контроля за багажом пассажиров авиафлота в США. Контроль касается всех средств информационных технологий и связи (ноутбуков, мобильных телефонов, других носителей информации). Ноутбуки изымаются на две-три недели, и в каком состоянии они будут возвращены владельцу, неясно. Все это делается во имя борьбы с угрозами так называемого терроризма. Контролю подлежат не только носители информации туристов, но и граждан США.
В процессе реализации программ и законодательства в этой области обосновываются системы внешних угроз для других стран и субъектов. Это могут быть реализуемые в разных формах информационные войны, снам, распространение ложной или незаконной рекламы, распространение ложных сведений и т.д.
В уже упомянутой коллективной работе, посвященной «информационным операциям», упоминается документ США 1998 г. «Объединенная доктрина борьбы с системами управления» и директива 53600.1 «Информационные операции». В соответствии с этими и подобными документами полагалось, что американские вооруженные силы могут получить в свое распоряжение интегрированную систему принятия решений, базирующуюся на технологиях искусственного интеллекта, использовании нанотехнологий, эффективном анализе информации и т.п., что позволит обеспечить к 2020 г. принятие решений в реальном времени. Естественно, что подобные планы, и особенно в военной области, должны вызвать соответствующую реакцию защиты. Меры по противостоянию внешним информационным угрозам должны быть дифференцированы относительно степени их вредности в области реализации конституционных прав и свобод человека и гражданина; в области защиты интересов государства и общества в целом. При этом важно мобилизовать внимание не столько на прямое участие в информационных войнах, например, сколько на профилактические меры противостояния, предотвращения внешних угроз. Прежде всего — на укрепление правовой основы пресечения, предотвращения вредных для общества форм информационной борьбы — «холодных» и «горячих» войн. А это требует наибольшего сосредоточения внимания на правовом, организационном и техническом уровне обеспечения информационной безопасности относительно национальных систем информатизации, организации каждой информационной системы в отдельности.
При организации и оценке деятельности в области обеспечения информационной безопасности важно учитывать следующие условия: 1) точное определение информационного объекта, безопасность которого обеспечивается; 2) информационный статус субъекта, безопасность прав которого обеспечивается; 3) правовой статус субъектов, которые обеспечивают информационную безопасность; 4) знание угроз, рисков, правонарушений в зоне обеспечения информационной безопасности, а также источников, от которых эти угрозы исходят; 5) наличие установки, как, какими способами (мерами) может быть обеспечен необходимый уровень безопасности конкретного информационного объекта и прав субъектов, которые связаны с этим информационным объектом.
Основные направления повышения уровня защищенности объектов общей информационно-технологической инфраструктуры федеральных органов государственной власти на основе распоряжения Правительства РФ от 27.09.2004 № 1244-р включают восемь направлений:
1) обеспечение комплексного подхода к решению задач информационной безопасности с учетом необходимости дифференциации ее уровня в различных федеральных органах государственной власти;
2) разработка модели угроз информационной безопасности;
3) определение технических требований и критериев установления критических объектов информационно-технологической инфраструктуры, создание реестра критически важных объектов, разработка мер по их защите и средств надзора за соблюдением соответствующих требований;
4) обеспечение эффективного мониторинга состояния информационной безопасности;
5) совершенствование нормативной правовой и методической базы в области защиты государственных информационных систем и ресурсов, формирование единого порядка согласования технических заданий на обеспечение информационной безопасности государственных информационных систем и ресурсов;
6) проведение уполномоченными федеральными органами государственной власти аттестации государственных информационных систем и ресурсов, используемых в деятельности федеральных органов государственной власти, и контроль их соответствия требованиям информационной безопасности;
7) создание физически обособленного телекоммуникационного сегмента специального назначения, обеспечивающего возможность обмена в электронном виде информацией, содержащей государственную тайну, для ограниченного круга органов государственной власти;
8) развитие средств защиты информации систем обеспечения безопасности электронного документооборота, системы контроля действия государственных служащих по работе с информацией; развитие и совершенствование защищенных средств обработки информации общего применения, систем удостоверяющих центров в области электронной цифровой подписи, а также систем их сертификации и аудита.
- Уварова и.В. Правовые аспекты охраны информации
- Часть 1
- 080801 - «Прикладная информатика (в сфере сервиса)»
- Содержание
- I. Введение
- II. Информационная сфера как объект правового регулирования
- Состав и содержание информационной сферы
- Предметная область создания и распространения исходной и производной информации
- Предметная область формирования информационных ресурсов, подготовки информационных продуктов, предоставления информационных услуг
- Предметная область реализации права на поиск, получение, передачу и потреблении информации
- Предметная область создания и применения информационных систем, информационных технологий и средств их обеспечения
- Предметная область создания и применения средств и механизмов информационной безопасности
- Контрольные вопросы
- III. Информация с ограниченным доступом
- Состав информационных ресурсов по доступности
- Право на доступ к информации
- Цели и задачи защиты информации
- Права и обязанности субъектов в области защиты информации
- Защита прав субъектов в сфере информационных процессов и на доступ к информации
- Контрольные вопросы
- IV. Обеспечение информационной безопасности
- Обеспечение безопасности в информационной сфере Понимание значения обеспечения безопасности в информационной сфере
- Содержание деятельности по обеспечению информационной безопасности
- Безопасность и соблюдение правового режима
- Угрозы, риски, правонарушения в области информационной безопасности Понятия угроз, рисков, правонарушений
- Внешние и внутренние угрозы и их источники
- Правовое оформление гарантий обеспечения информационной безопасности
- Вертикальное и горизонтальное строение права
- Вертикальное строение права
- Горизонтальное строение права
- Структура и состав информационного законодательства
- Структура правоотношений и виды юридической ответственности
- Контрольные вопросы
- "Патентный закон рф" от 23 сентября 1992 г. № 3517-I с изменениями и дополнениями, внесенными Федеральным законом от 07 февраля 2003.
- Правовая охрана изобретения
- Условия патентоспособности изобретения
- Автор изобретения
- Патентообладатель
- Права и обязанности патентообладателя
- Предоставление права на использование изобретения
- Нарушение патента
- Ответственность за нарушение прав авторов
- Закон рф "о конкуренции и ограничении монополистической деятельности на товарных рынках"
- Закон рф "о коммерческой тайне" принят 2004г. (ред. 2007г.) часть статей утратили силу с 1 января 2008 г. В связи с принятием в 2006 г. Гк рф
- Контрольные вопросы
- VI. Законодательство об информационной безопасности
- Законодательство об информационной безопасности
- Защита информации, циркулирующей в телефонных и др. Линиях связи
- Радиоэлектронные средства связи
- Специальные технические средства получения информации
- Контрольные вопросы
- Список литературы
- Уварова Ирина Викторовна Прававые аспекты Охраны информации
- Часть 1