- •Содержание
- •Сокращения, принятые в издании
- •1. Нормативные правовые акты
- •2. Официальные издания
- •3. Органы власти
- •4. Прочие сокращения
- •Предисловие
- •Глава 1
- •Конституционные гарантии прав граждан на информацию и механизм их реализации
- •Процесс превращения законопроекта в закон
- •Глава 2
- •Окинавская хартия глобального информационного общества и основные направления его развития
- •Электронная торговля
- •Вступление России в Болонское соглашение от 19 сентября 2003 г. И дистанционные образовательные технологии
- •Электронное правительство
- •Правовая информатизация
- •Информационная война и информационная безопасность
- •Глава 3
- •Доктрина информационной безопасности Российской Федерации
- •Глава 4
- •Международное сотрудничество в сфере информационной безопасности
- •Глава 5
- •Законодательство Российской Федерации в сфере информационной безопасности, защиты государственной тайны и конфиденциальной информации
- •Закон Российской Федерации «о безопасности»
- •Закон Российской Федерации «о государственной тайне»
- •Федеральный закон «Об информации, информационных технологиях и о защите информации»
- •Федеральный закон «о персональных данных»
- •Федеральный закон «Об электронной цифровой подписи»
- •Федеральный закон «Об электронной подписи»
- •Глава 6
- •Понятие и виды защищаемой информации по законодательству Российской Федерации
- •Глава 7
- •Нормы уголовного права в сфере информационной безопасности
- •Статья 146 «Нарушение авторских и смежных прав» Уголовного кодекса
- •Глава 28 «Преступления в сфере компьютерной информации» Уголовного кодекса
- •К видам преступных последствий следует относить:
- •1) Уничтожение информации — наиболее опасное явление, поскольку при этом собственнику информационной системы наносится максимальный реальный вред.
- •Глава 8
- •Нормы административного права в сфере информационной безопасности
- •Статья 7.12 «Нарушение авторских и смежных прав, изобретательских и патентных прав» Кодекса Российской Федерации об административных правонарушениях
- •Часть 2 ст. 7.12 КоАп предусматривает ответственность за нарушение изобретательских и патентных прав.
- •Статьи 13.12 «Нарушение правил защиты информации»,
- •13.13 «Незаконная деятельность в области защиты информации» Кодекса Российской Федерации об административных правонарушениях
- •Глава 9
- •Нормы гражданского права в сфере информационной безопасности
- •Виды интеллектуальной собственности
- •Глава 70 «Авторское право» гк покрывает практически все аспекты интеллектуального труда, и тем самым при помощи нее можно предусмотреть факторы защиты всех видов деятельности.
- •Экономические аспекты защиты информации и охраны интеллектуальной собственности
- •Методы страхования информации
- •Гражданско-правовая ответственность
- •Глава 10
- •Правовое регулирование защиты государственной тайны
- •Система защиты государственной тайны
- •Порядок отнесения сведений к государственной тайне
- •Порядок засекречивания сведений и их носителей
- •Порядок рассекречивания сведений, составляющих государственную тайну, и их носителей
- •Допуск должностных лиц и граждан к государственной тайне
- •Организация доступа должностного лица или гражданина к сведениям, составляющим государственную тайну
- •Основания для отказа должностному лицу или гражданину в допуске к государственной тайне
- •Условия прекращения допуска должностного лица или гражданина к государственной тайне
- •Ограничения прав должностного лица или гражданина, допущенных или ранее допускавшихся к государственной тайне
- •Ответственность за нарушение законодательства Российской Федерации о государственной тайне
- •Глава 11
- •Правовое регулирование защиты коммерческой тайны
- •Глава 12
- •Правовое регулирование лицензионной и сертификационной деятельности в сфере информационной безопасности
- •Глава 13
- •Правовое регулирование охранной деятельности
- •Задачи и принципы работы службы безопасности
- •Организация службы безопасности
- •Контроль за частной охранной и детективной деятельностью
- •Глава 14
- •Следственные действия и экспертиза при расследовании преступлений в сфере информационной безопасности
- •Модельные ситуации
- •Глава 15
- •Основы судебной экспертизы в сфере информационной безопасности
- •Глава 16
- •Виды судебной экспертизы в сфере информационной безопасности
- •Глава 17
- •Правовые основы электронного документооборота
- •Электронная нотаризация
- •Юридическая сила электронных данных
- •Глава 18
- •Правовые основы функционирования электронных платежных систем
- •Системы электронных денежных переводов
- •Глава 19
- •Правовые основы обеспечения информационно-психологической безопасности
- •Виды «вредной» информации. Диффамация и клевета
- •Глава 20
- •Правовое обеспечение информационной безопасности в российском сегменте сети Интернет
- •Глава 21
- •Основные направления развития электронного правительства и информационного общества Российской Федерации
- •Библиографический список
- •Специальная литература
- •1. Computer Crime Research Center : сайт. — Режим доступа : http://www.Crime-research.Org. — Загл. С экрана.
- •Правовое обеспечение информационной безопасности
- •117638, Г. Москва, ул. Азовская, д. 2, корп. 1.
Информационная война и информационная безопасность
На сегодняшний день существует необходимость защиты национальных информационных ресурсов и сохранения конфиденциальности информационного обмена по мировым открытым сетям, так как на этой почве могут возникать политическая и экономическая конфронтации государств, новые кризисы в международных отношениях. Поэтому информационная безопасность, информационная война и информационное оружие в настоящее время оказались в центре всеобщего внимания.
Информационная война между двумя информационными системами — это открытые и скрытые целенаправленные информационные воздействия систем друг на друга с целью получения определенного выигрыша в материальной сфере.
Информационные воздействия на систему осуществляются с применением информационного оружия, т. е. таких средств, которые позволяют осуществлять с передаваемой, обрабатываемой, создаваемой, уничтожаемой и воспринимаемой информацией задуманные действия.
Ярким примером информационной войны современности можно считать вооруженный конфликт в Южной Осетии 2008 г., когда вся мировая общественность была дезинформирована со стороны Грузии. Несмотря на то что агрессором в конфликте выступала Грузия, основная критика мирового содружества была направлена на Российскую Федерация. В данном примере информационным оружием можно считать доклады и репортажи новостных и информационных ресурсов о положении в регионе, в корне несоответствующие действительности.
Информационным оружием называются средства уничтожения, искажения или хищения информационных массивов; преодоления систем защиты; ограничения допуска законных пользователей; дезорганизации работы технических средств, компьютерных систем.
Информационная война, по сути, олицетворяет собой войну цивилизаций за выживание в условиях постоянно сокращающихся ресурсов. Информационное оружие поражает сознание человека, разрушает способы и формы идентификации личности по отношению к фиксированным общностям, оно трансформирует матрицу памяти индивида, создавая личность с заранее заданными параметрами (тип сознания, искусственные потребности, формы самоопределения и т. д.), удовлетворяющими требования агрессора, выводит из строя системы управления государства-противника и его вооруженных сил.
Атакующим информационным оружием сегодня можно назвать:
- компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т. п.;
- логические бомбы — программные закладные устройства, которые заранее внедряют в информационно-управляющие центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие;
- средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государственного и военного управления;
- средства нейтрализации тестовых программ;
- различного рода ошибки, сознательно вводимые противником в программное обеспечение объекта.
Информационное оружие в первую очередь нацелено на вооруженные силы, предприятия оборонного комплекса, структуры, ответственные за внешнюю и внутреннюю безопасность страны. Темпы совершенствования информационного оружия (как, впрочем, и любого вида атакующего вооружения) превышают темпы развития технологий защиты. Поэтому задача нейтрализации информационного оружия, отражения угрозы его применения должна рассматриваться как одна из приоритетных задач в обеспечении национальной безопасности страны.
В настоящее время во всем мире стоит вопрос защиты национальных информационных ресурсов в связи с расширением доступа к ним через открытые информационные сети типа Интернет. Кроме того, что повсеместно увеличивается число компьютерных преступлений, реальной стала угроза информационных атак на более высоком уровне для достижения политических и экономических целей.
Считается, что для предотвращения или нейтрализации последствий применения информационного оружия необходимо принимать следующие меры: защита материально-технических объектов, составляющих физическую основу информационных ресурсов; обеспечение нормального и бесперебойного функционирования баз и банков данных; защита информации от несанкционированного доступа, искажения или уничтожения; сохранение качества информации (своевременности, точности, полноты и необходимой доступности).
Создание технологий обнаружения воздействий на информацию, в том числе в открытых сетях, — это естественная защитная реакция на появление нового оружия. Экономическую и научно-техническую политику подключения государства к мировым открытым сетям следует рассматривать, прежде решив вопрос национальной информационной безопасности. Будучи открытой, ориентированной на соблюдение законных прав граждан на информацию и интеллектуальную собственность, эта политика должна предусматривать защиту сетевого оборудования на территории страны от проникновения в него скрытых элементов информационного оружия. Это особенно важно сегодня, когда осуществляются массовые закупки зарубежных информационных технологий. Очевидно, что без подключения к мировому информационному пространству страну ожидает экономическое отставание. Оперативный доступ к информационным и вычислительным ресурсам, поддерживаемый сетью Интернет, дает возможность преодоления международной экономической и культурной изоляции, развития социальной инфраструктуры.
Однако следует учитывать, что участие России в международных системах телекоммуникаций и информационного обмена невозможно без комплексного решения проблем информационной безопасности.
Запретить разработку и использование информационного оружия невозможно. Ограничить усилия многих стран по формированию единого глобального информационного пространства также нереально. Однако Россия может выступить инициатором заключения разумных соглашений, опирающихся на международное право и минимизирующих угрозу применения информационного оружия.
Практические мероприятия программного характера по защите от информационного оружия следующие:
1. Организация мониторинга и прогнозирования потребностей экономических и других структур в различных видах информационного обмена через международные сети. Возможно создание специализированной структуры для контроля трансграничного обмена, в том числе посредством сети Интернет; координация мер государственных и негосударственных ведомств по предотвращению угроз информационной безопасности в открытых сетях; организация международного сотрудничества.
2. Разработка государственной программы совершенствования информационных технологий, обеспечивающих подключение национальных и корпоративных сетей к мировым открытым сетям при соблюдении требований безопасности информационных ресурсов.
3. Организация системы комплексной подготовки и повышения квалификации массовых пользователей и специалистов по информационной безопасности для работы в мировых информационных сетях.
4. Разработка национального законодательства в части правил обращения с информационными ресурсами, регламента прав, обязанностей и ответственности пользователей открытых мировых сетей. Установление перечня информации, не подлежащей передаче по открытым сетям, и обеспечение контроля за соблюдением установленного статуса информации. Активное участие в разработке международного законодательства и нормативно-правового обеспечения функционирования мировых открытых сетей.
Одним из серьезных преимуществ информационного оружия является его относительная дешевизна по сравнению с другим видом вооружения. По критерию «затрата-эффективность» оно значительно выигрывает у любого другого вида оружия, потому что в него не надо вкладывать «энергию» для уничтожения противника. Изначально предполагается, что противник обладает всеми необходимыми средствами для собственного уничтожения.
Выйти победителем в информационной войне — это значит вовремя понять, чему можно обучаться, а чему нельзя, т. е. какие входные данные можно обрабатывать, а какие — ни в коем случае.
Информационное оружие имеет прямое отношение к алгоритмам. Поэтому о любой системе, способной по входным данным отрабатывать тот или иной алгоритм, можно говорить как об информационной системе — объекте информационной войны.
Информационное оружие направлено непосредственно на изменение поведения информационных систем, а в случае применения против людей — на изменение их мышления и, соответственно, поведения без предварительного «запугивания».
Победителем информационной войны становится та сторона, которая более полно способна промоделировать поведение противника в различных ситуациях, определить собственный алгоритм поведения и реализовать его. Более полно промоделировать поведение противника — это означает в больших объемах собирать, хранить и обрабатывать информацию о противнике; более полно изучить поведение противника — знать и понимать его историю, культуру, религию, быт и т. п.
Для решения этой задачи наилучшими инструментами являются средства вычислительной техники с соответствующим программным обеспечением. Ситуационное моделирование в режиме реального времени сегодня вполне по плечу отечественным высокопроизводительным комплексам; проблема только в реализуемой поведенческой модели конкретных социальных объектов, конкретных людей. И проблема эта тем лучше решается, чем больше обрабатывается информации об анализируемых и моделируемых объектах.
