Международная информационная безопасность доклад

Обновлено: 18.05.2024

Стоит отметить, что инициатива создания специального режима международно-правового характера безопасности информационной направленности была впервые отражена в Доктрине информационной безопасности Российской Федерации, а также Концепции по реализации идеи международной информационной безопасности, которая в свою очередь была одобрена Межведомственной комиссией именно по информационной безопасности Совета Безопасности Российской Федерации.

Проблема информационной безопасности

Резолюция ГА ООН 54/49 от 1999 года 1 декабря первый раз сигнализировала об угрозах в сфере информационной безопасности международной направленности применительно не только к гражданской, но что наиболее важно и к военной сфере.

Информационная безопасность

Стоит отметить, что под безопасностью информационной направленности в соответствии с конкретными Принципами понимается состояние защищенности одних из самых главных интересов личности, общества, а также государства в информационном пространстве включая структуру информационно-телекоммуникационного характера и собственно определенную информацию в отношении таких ее свойств, как объективность, а также целостность, конфиденциальность, и, конечно, доступность.

Рассмотрение угроз

Специальной резолюцией ГА ООН 56/19 от 2001 года 29 ноября одобрена конкретная идея создания в 2004 году. специальной Группы правительственных экспертов государств – членов ООН для того чтобы проводить те или иные исследования проблемы всестороннего порядка международной информационной безопасности. Мандатом группы в свою очередь предусматривается рассмотрение существующих и, что не менее важно потенциальных угроз в сфере информационной безопасности, и возможных совместных мер по их устранению, а также изучение определенных международных концепций, которые были бы направлены на укрепление безопасности глобальных информационных и телекоммуникационных систем.

Резолюция ГА ООН 62/17 от 2007 года 5 декабря призывает государства-члены и далее осуществлять необходимые действия по содействию процессу рассмотрения на многостороннем уровне существующих, а также потенциальных угроз в сфере безопасности информационного характера, и также тех или иных возможных мер по ограничению угроз, которые появились в данной сфере.

Право международной информационной (кибер) без­опасности в условиях развития информационных отношений становится актуально и востребовано практически во всех сферах жизни (торговли, обороны, менеджмента и т.д.).

Глав­ным фактором развития являются международные информа­ционные отношения, особенностью которых является объект регулирования. Объектом регулирования в этом случае высту­пают информация, информационные ресурсы, кибератаки, вирусоносители, кибероружие, все новые разработки, кото­рые потенциально могут быть использованы в военных целях и в целях безопасности. В статье будет предпринята попытка рассмотреть право международной информационной (кибер) безопасности как подотрасли международного права (дать определение) и кратко рассмотреть доктринальные подходы, охарактеризовать источники и рассмотреть некоторые прак­тические казусы по информационной безопасности.

В теории права не раз подчеркивалась значимость объ­единения правовых институтов в подотрасли как структурных подразделений права. В качестве подотрасли права понима­ется совокупность однородных институтов определенной от­расли права, крупных подразделений системы права, занима­ющих промежуточное состояние между институтами права и отраслью. Действительно рассуждения об отрасли междуна­родного информационного права преждевременны, потому как в объективной реальности международные отношения акцентируют внимание на международной информационной (кибер) безопасности, также это объясняется отсутствием ка­ких-либо универсальных международных договоров. Потому мы полагаем рассматривать данную подотрасль в отрасли права международной безопасности, так как отношения в об­ласти информации в большей мере связаны с обеспечением защищенности от внешних угроз и возможностей борьбы с ними в международном пространстве.

Рассуждения в теоретической литературе по этому во­просу не многочисленны, ввиду того, что большинство ученых стараются рассуждать именно о становлении международ­ного информационного права. Так Дятлов С.А. полагает, что международное информационное право представляет собой совокупность правовых норм регулирующих информацион­но-правовые отношения между отдельными государствами, межгосударственными образованиями и глобальным миро­вым сообществом. Другие ученые стараются дать определе­ние такому термину как информационное противоборство. Предлагает такой термин Федоров А.В., выделяя следующие направления этого явления:

  • защита от систем управления (сетевая война, децентра­лизованная командная система);
  • специализированные информационно-разведыватель­ные операции (приспособление оперативной разведки);
  • осуществление психологической борьбы;
  • борьба с международным информационным террориз­мом и др.

Любопытна статья Кохтюлиной И. Н. (НИИГлоб член корр. РАЕН), где не предлагается дать какое-то определение подотрасли, а предлагается разработать новую проблематику исследования вопросов информационного влияния, инфор­мационного управления и информационного противоборства (с использованием социальных сетей) на межгосударственном, национальном, региональном, территориальном, отраслевом и корпоративном уровнях. Последние три элемента (приве­денные Кохтюлиной И. Н.), также являются, на наш взгляд, объектом изучения права международной информационной (кибер) безопасности.

Если обратиться к зарубежной доктрине, то здесь под­ходы более систематизированы и приведены в некоторую за­кономерность (развития международного информационного права). Одной из первых работ по международному инфор­мационному праву (киберправу) был комментарий-эссе Д.

На международном уровне в международно-правовых ак­тах уделяется особое внимание международной информаци­онной (кибер) безопасности. Условно их можно поделить на следующие:

  • акты ООН;
  • акты международных организаций;
  • акты по итогам всемирных встреч, конференций самми­тов.
  • общая оценка информационной безопасности, разра­ботка понятийного аппарата;
  • становление информационного общества;
  • укрепление безопасности глобальных информацион­ных и телекоммуникационных систем;
  • первоочередность норм международного права в регу­лировании.

Акты международных организаций постепенно приходят к подробному регулированию данных отношений. Так, ШОС предлагает следующий вариант регулирования в форме дого­вора.

Договор о сотрудничестве в области обеспечения между­народной информационной (кибер) безопасности от 16 июня 2009 г., (вступил в силу с 5 января 2012 года). Договор край­не удобен тем, что в нем даются общий понятийный аппа­рат, применяемый в сфере информационной безопасности. На наш взгляд, одно из важнейших определений - междуна­родная информационная безопасность, т.е. состояние между­народных отношений, исключающее нарушение мировой стабильности и создание угрозы безопасности государств и мирового сообщества в информационном пространстве (объект международных правоотношений информационное пространство). Очевидно, что договор предлагает более под­робный анализ регулирования. Важной особенностью явля­ется попытка формулирования терминов в сфере информа­ционной безопасности. Но нужно признать, что термины в большей мере отражают общее понятие международной без­опасности. А специфические черты информационной (кибер) среды не получили должного внимания.

  • тип, уровень и эволюция обязательств по информаци- онной/кибербезопасности;
  • прогресс в обеспечении кибербезопасности стран;
  • прогресс в обеспечении кибербезопасности с регио­нальной точки зрения;
  • разрыв в обязательствах по кибербезопасности (индекс разницы между странами по участию в программных меро­приятиях).

Также, в документе назван не менее значимый момент, который заключается в структурных компонентах индекса. Их (компонентов) всего пять:

  1. Правовой (правовые институты и структуры);
  2. Технический (технические учреждения);
  3. Организационный (координация политики и страте­гии развития кибербезопасности);
  4. Потенциал (исследование и разработки, образование, кадры);
  5. Сотрудничество (сеть обмена информацией).

Глобальный индекс выполняет функцию мониторинга за­конодательств участников и на основании показателей, задает базу для международного правового регулирования новых направлений международной информационной/кибербезопас- ности.

Также, на уровне источников выделяются акты всемир­ных встреч. Они отражаются в двух документах:

  • Окинавской хартии от 21 июля 2000 года;
  • Тунисской программе от 15 ноября 2005 года.

Окинавская хартия предлагает поэтапную реализацию

концепции информационного общества по следующим на­правлениям:

Также, включено важное условие использования лицен­зированного программного обеспечения, развития трансгра­ничной электронной торговли (ее налогообложения), крипто­графии.

  • содействие развитию технического потенциала в разви­вающих странах;
  • оценка влияния ИКТ;
  • разработка специальных показателей в целях количе­ственной оценки цифрового разрыва в разных странах;
  • разработка общего свода показателей в области ИКТ, увеличение количественных показателей.
  • проблема правосубъектности в сфере информационных отношений;
  • проблема доступа к переписке граждан;
  • проблема коррупции при экспертизе нормативно-пра­вовых актов.

В итоге Верховный суд признал законным приказ ФСБ.

Такие практические казусы показывают, что проблема международной информационной(кибер) безопасности явля­ется глобальной и искать решение нужно на международном уровне.

Нам полагается ответ содержится в праве международ­ной информационной (кибер) безопасности. Сформулиру­ем определение данной подотрасли. Право международной информационной (кибер) безопасности подотрасль права международной безопасности- совокупность международных норм безопасности, регулирующая международные отноше­ния, связанные с информационным обменом, информацион­ными технологиями (пригодными для кибер атак или психо­логического воздействия, информационного вмешательства), а также отношения связанные с технологическим разрывом (порождающим технологическое преимущество одного госу­дарства над другим) и пределами разработки/внедрения ин­формационных и кибернетических технологий.

ГОНТАРЬ Людмила Олеговна
магистрант Института Законодательства и сравнительного правоведения при Правительстве Российской Федерации, председатель Научного общества аспирантов и магистрантов Института законодательства и сравнительного правоведения

  • Для учеников 1-11 классов и дошкольников
  • Бесплатные сертификаты учителям и участникам

на тему “Информационная безопасность в современном обществе”

Расулов Хайрула Рамазанович

Множество важной и личной информации содержит наш компьютер. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким-либо образом защищают свои данные.

Рассмотреть способы защиты информации в современном мире.

Сохранить возможности управления процессом обработки и пользования информацией.

Предотвращение угроз безопасности вследствие несанкционированных действий по уничтожению, искажению, копированию, блокированию информации или иных форм незаконного вмешательства в информационные ресурсы и информационных системах.

Сохранение коммерческой тайны, обрабатываемой с использованием средств вычислительной техники;

Защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах.

1. Понятие информационной безопасности

Словосочетание “информационная безопасность” в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин “информационная безопасность” используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Обратим внимание, что в определении ИБ перед существительным “ущерб” стоит прилагательное “неприемлемый”. Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

2. Основные составляющие информационной безопасности

Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только системный, комплексный подход.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Поясним понятия доступности, целостности и конфиденциальности.

Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Конфиденциальность – это защита от несанкционированного доступа к информации.

Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

Целостность можно подразделить на:

Статическую (понимаемую как неизменность информационных объектов)

Динамическую (относящуюся к корректному выполнению сложных действий)

Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит “руководством к действию”. Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации.

Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы.

3. Важность и сложность проблемы информационной безопасности

Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали последнюю – национальном, отраслевом, корпоративном или персональном.

Для иллюстрации этого положения ограничимся несколькими примерами:

1. В Доктрине информационной безопасности Российской Федерации (здесь, подчеркнем, термин “информационная безопасность” используется в широком смысле) защита от несанкционированного доступа к информационным ресурсам, обеспечение безопасности информационных и телекоммуникационных систем выделены в качестве важных составляющих национальных интересов РФ в информационной сфере.

2. Американский ракетный крейсер “Йорктаун” был вынужден вернуться в порт из-за многочисленных проблем с программным обеспечением, функционировавшим на платформе Windows NT 4.0 (Government Computer News, июль 1998). Таким оказался побочный эффект программы ВМФ США по максимально широкому использованию коммерческого программного обеспечения с целью снижения стоимости военной техники.

3. В середине июля 1997 года корпорация General Motors отозвала 292860 автомобилей марки Pontiac, Oldsmobile и Buick моделей 1996 и 1997 годов, поскольку ошибка в программном обеспечении двигателя могла привести к пожару.

4. Одна студентка потеряла стипендию в 18 тысяч долларов в Мичиганском университете из-за того, что ее соседка по комнате воспользовалась их общим системным входом отправила от имени своей жертвы электронное письмо с отказом от стипендии.

4. Основные определения и критерии классификации угроз

Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой , а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Иметь представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

Подчеркнем, что само понятие ” угроза ” в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать – вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ представляется серьезной опасностью.

Угрозы можно классифицировать по нескольким критериям:

по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера).

5. Принцип работы антивирусных программ

Обнаружение и удаление вредоносного кода с использованием всего комплекса необходимых технологий. Антивирусные технологии развиваются параллельно с эволюцией вредоносных программ, становясь всё более изощренными по мере усложнения угроз.

Принципы действия антивирусных программ можно классифицировать несколькими способами. Один из видов классификации базируется на том, какая угроза нейтрализуется – известная или неизвестная вирусным аналитикам и антивирусным компаниям:

Реактивная защита – защита от известных угроз с использованием знаний об участках кода и других уникальных особенностях существующих вредоносных программ. Для того чтобы такая защита работала успешно, антивирусная программа должна иметь обновленные базы сигнатур.

Проактивная защита – защита от новых вредоносных программ, основанная на знании неуникальных особенностей кода и поведения, характерных для деструктивного ПО.

Еще один вид классификации технологий, реализующих принцип антивирусной защиты, базируется на том, какие свойства угроз и потенциально зараженных объектов анализируются при детектировании:

Анализ кода подозрительных объектов.

Поведенческий анализ подозрительных объектов.

Отслеживание изменений файлов, хранящихся на компьютере, по контрольным суммам и другим признакам.

Антивирусные технологии можно классифицировать и по тому, в каком режиме осуществляется защита:

Сканирование компьютера, запускаемое по расписанию, событию или запросу пользователя.

Ещё один способ классификации технологий, реализующих принцип антивирусной защиты:

Знать принцип работы антивирусов необходимо для правильного выбора антивирусного решения. Полноценный антивирус должен включать в себя полный комплекс технологий, нейтрализующих любые типы угроз.

6. Антивирусы

1) KasperskyAntivirus

Работа различных антивирусов одного класса мало чем отличается. Антивирус Касперского обеспечивает защиту среднего класса, поскольку не контролирует сетевой трафик в полном объеме. Работает антивирус так. В течении всего времени, когда компьютер включен он следит за запускаемыми программами, подключаемыми внешними устройствами и скачиваемыми файлами. При запуске программы Антивирус Касперского оценивает ее безопасность еще до исполнения кода. Таким образом он пытается заблокировать вредоносное ПО прежде чем оно успеет навредить вашему компьютеру.

Avast! Internet Security представляет собой антивирусную систему, которая способна обнаруживать и ликвидировать различные виды вредоносных элементов, троянов, шпионских приложений и др. Способен в одном сеансе проверить всю систему на наличие вредоносного ПО и устаревших версий программ, требующих обновления.

В нашем опросе приняли участие учащиеся школы и учителя, результаты которого вы можете видеть на диаграмме. То есть, если вы не рискуете самостоятельно решить, какой антивирус лучше установить на компьютер, то можно довериться данным этого опроса и установить тот, которым пользуется большинство людей.

Данный опрос мы провели среди IT – специалистов, которые считают, что персональные данные необходимо защищать в первую очередь.

9. Способ частичного взлома учетных записей GMail

Полагаете, что ваши пароли в безопасности? Подумайте еще раз. Если вы хотите, чтобы ваш пароль и данные, которые он охраняет, были защищены от хакеров настолько, насколько это возможно, то обязательно ознакомьтесь с методами, используемыми для взломов паролей. В случае если Вы думаете, что такие преступные типы обойдут Вас своим вниманием, или думаете, что они никогда не смогут угадать Ваш пароль, может быть, Вам будет интересно узнать, насколько Вы не правы.

Вот наиболее распространенные методы взлома паролей:

Зачем утруждать себя взломом пароля, когда пользователь с радостью сообщит его сам?

2) Социальная инженерия

Социальная инженерия придерживается той же концепции, что и фишинг – “спросить у пользователя пароль”, но не с помощью почтового ящика, а в реальном мире.

Любимый трюк социальной инженерии – позвонить в офис под видом сотрудника ИТ-безопасности и просто попросить пароль доступа к сети. Вы будете удивлены, как часто это работает. Некоторые преступники даже испытывают потребность – надеть костюм и бейдж прежде, чем придти в компанию, чтобы задать администратору в приемной тот же вопрос лицом к лицу.

3) Вредоносное программное обеспечение

Программа перехвата вводимой с клавиатуры или выводимой на экран информации может быть установлена вредоносным ПО, которое фиксирует всю информацию, которую Вы вводите, или создает скриншоты во время процесса авторизации, а затем направляет копию этого файла хакерам.

Некоторые вредоносные программы ищут существующий файл с паролями веб-браузера клиента, затем копируют этот файл, который (кроме хорошо зашифрованных) будет содержать легкодоступные сохраненные пароли из истории страниц, посещенных пользователем.

4) Оффлайн хакинг

Легко представить себе, что пароли в безопасности, когда они защищены системами блокировки, которые блокируют пользователей после трех-четырех неудачных попыток набора пароля, что также позволяет блокировать приложения автоматического подбора паролей. Это было бы верно, если бы не тот факт, что большинство взломов паролей происходит в оффлайне, с использованием набора хэшей в файле паролей, которые были “получены” от скомпрометированной системы.

Часто, рассматриваемая жертва оказывается скомпрометирована через взлом третьей стороны, которая тем самым обеспечивает доступ хакерам к системе серверов и всех важных файлов пользователя с хэшированными паролями. Взломщик паролей может работать столько времени, сколько ему нужно, чтобы попытаться взломать код без оповещения целевой системы или отдельных пользователей.

5) Подглядывание через плечо

Наиболее самоуверенные хакеры под видом курьеров, специалистов по техническому обслуживанию кондиционеров или любых других служащих проникают в офисные здания.

Как только они попадают в офисное здание, униформа обслуживающего персонала предоставляет им своего рода бесплатный билет на беспрепятственный доступ во все уголки офисного здания. Это позволяет им записывать пароли, вводимые реальными сотрудниками, а также предоставляет отличную возможность увидеть все те пароли, которые многие так любят писать на стикеры и клеить прямо на мониторы своих компьютеров.

6) Метод “пауков”

Опытные хакеры поняли, что многие корпоративные пароли состоят из слов, которые связаны с бизнесом. Изучение корпоративной литературы, материалов веб-сайтов, сайтов конкурентов и даже список клиентов могут обеспечить хакеров “боеприпасами” для построения пользовательского списка слов, который затем используется для взлома методом грубой силы.

Действительно опытные хакеры автоматизировали процесс и запускают “паутинные” приложения, аналогичные тем, которые применяются ведущими поисковыми системами, чтобы определить ключевые слова, собрать и обработать списки для взлома.

Лучшим другом взломщиков паролей, конечно, является предсказуемость пользователей. Если действительно случайный пароль был создан с помощью программного обеспечения, предназначенного для этой задачи, то пользовательский “случайный” пароль, вряд ли будет напоминать что-то подобное.

Вместо этого, благодаря нашей эмоциональной привязанности к вещам, которые нам нравятся, скорее всего, те “случайные” пароли, которые мы создадим, будут основаны на наших интересах, хобби, именах домашних животных, семье и так далее. На самом деле, пароли, как правило, строятся на основе всех тех вещей, о которых мы так хотели бы поговорить в социальных сетях и даже включить в наш профиль. Взломщики паролей, вполне вероятно, посмотрят на эту информацию и сделают несколько, часто правильных, догадок при попытке взломать пароль потребительского уровня, не прибегая к словарю или методу грубой силы.

10. Способы защиты информации

Использование паролей

Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к вашим данным или аппаратным средствам, то пароли должны создать собой массу неудобств. Чем сложнее будет угадать или “взломать” используемый вами пароль, тем в большей безопасности будут ваши данные. Длина пароля существенно влияет на уровень защиты. Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования (напр. Кредитные карты для кассовых аппаратов АТМ или телефонные карты). В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций.

Шифрование – способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи

2) асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.

Электронная подпись

Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый.

В ходе исследования было выяснено, что защита информации – есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям.

А понятие информационной безопасности – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.


Терминология в сфере международной информационной безопасности


1. ТЕРМИН БЕЗОПАСНОСТЬ ИНФОРМАЦИИ (INFORMATION SECURITY)

Безопасность информации, таким образом, определяется как защищённость информации от внутренних и внешних угроз: от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т. п.; от случайных или преднамеренных несанкционированных воздействий на информацию или несанкционированного её получения; от случайного или преднамеренного доступа лиц, не имеющих права на получение информации, её раскрытие, и др.

Он применяется в глоссарии NIST [2] , в глоссарии международного стандарта безопасности данных индустрии платежных карт PCI DSS, в стандарте ISO/IEC 27000:2012 [3] , в международном электротехническом словаре (IEV ref 721–08–57), разработанном Международным союзом электросвязи, а также в документах стратегического планирования ряда иностранных государств, например, в стратегии кибербезопасности Финляндии [4] .

В Доктрине информационной безопасности Российской Федерации под информационной безопасностью Российской Федерации понимается состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

В литературе под информационной безопасностью также понимается состояние информационной среды, обеспечивающее удовлетворение информационных потребностей субъектов информационных отношений, безопасность информации и защиту субъектов информационных отношений от негативного информационного воздействия [6] .

Рассмотрим современные определения производных от этого слова терминов.

МСЭ утвердила следующее определение [8] : «Кибербезопасность — это набор средств, стратегии, принципы обеспечения безопасности, гарантии безопасности, руководящие принципы, подходы к управлению рисками, действия, профессиональная подготовка, практический опыт, страхование и технологии, которые могут быть использованы для защиты киберсреды, ресурсов организации и пользователя. Ресурсы организации и пользователя включают подсоединенные компьютерные устройства, персонал, инфраструктуру, приложения, услуги, системы электросвязи и всю совокупность переданной и/или сохраненной информации в киберсреде.

В соответствии с определением международного стандарта ISO [9] , под кибербезопасностью понимают обеспечение конфиденциальности, целостности и доступности в киберпространстве. При этом под киберпространством понимают комплексную среду, которая не существует ни в какой физической форме, сформированную в результате действий людей, программ и сервисов в сети интернет с использованием подключенных устройств и сетей.

4. ИСПОЛЬЗОВАНИЕ ТЕРМИНОЛОГИИ В СФЕРЕ МИБ НА МЕЖДУНАРОДНЫХ ПЛОЩАДКАХ

США и их союзники стремятся сохранить и приумножить свои возможности организовывать масштабные операции в информационном пространстве иностранных государств, и не допустить наложения никаких ограничений на их проведение с использованием международного права.

  • достаточность существующей нормативной правовой базы в отношении применения информационного оружия;
  • возможность применения ими информационного оружия в любой момент — в зависимости от возникающих целей (экономических, политических и иных).
  • необходимость введения чёткого нормативного регулирования вопросов использования информационных и коммуникационных технологий (ИКТ), включая вопросы безопасности, отражающего современное состояние развития ИКТ;
  • противодействие милитаризации информационного пространства;
  • противодействие легализации использования ИКТ в ущерб третьим странам.

Следует отметить, что в нормативных актах Минобороны США [14] получение несанкционированного доступа к информационным системам иностранных государств, в том числе с применением технологий бот-сетей, относится к оборонительным операциям.

Данный термин с тех пор активно применяется в современном международном праве. В частности, он используется в профильных резолюциях ООН, решениях ОБСЕ, совместном заявлении Президентов Российской Федерации и Соединённых Штатов Америки о мерах укрепления доверия в сфере использования ИКТ, концепции Конвенции о международной информационной безопасности и т.д.

Следует отметить, что в отечественной нормативной базе данный термин практически не применяется, а его определение отсутствует.

6. ВЫВОДЫ

Читайте также: