Файл: Роль информационного права и информационной безопасности в современном обществе (Международное информационное право).pdf
Добавлен: 25.04.2023
Просмотров: 175
Скачиваний: 2
Компьютеры, установленные в НЦУО, а также более чем на 500 стратегических объектах оборонного ведомства, защищают отечественный софт.
Антихакерский комплекс в режиме реального времени выявляет и купирует угрозы информационной безопасности. Система обнаружения компьютерных атак на суперкомпьютер, анализирующая сетевой трафик и состояние оборудования, определяющая источник вторжения, а также оценивающая риски атаки, разработана Объединённой приборостроительной корпорацией. В случае выхода из строя комплекса на Фрунзенской набережной
управление обороной можно будет осуществлять из любого филиала, развернутого в каждом виде и роде войск и военных округах. В конце 2015 года было завершено техническое обеспечение НЦУО.
Следующей угрозой информационной безопасности, отмеченной в Доктрине, являются утечки информации. Аналитический центр InfoWatch 13
декабря 2016 года представил результаты глобального исследования утечек данных в период с 2013 по 2015 год[31], где отмечен значительный рост утечек данных в результате ошибочных действий персонала организаций. Если в 2013 году основная масса чувствительных данных в организациях (персональные данные, платежная информация, государственная и коммерческая тайна, а также секреты производства) была скомпрометирована в результате совершения умышленных утечек, то в последующие годы большая часть потерь критичной информации произошла вследствие непреднамеренных ошибок сотрудников.
Утечки информации в результате хакерской активности (целевой атаки, фишинга, взлома веб-ресурса и пр.) происходили в три раза реже, чем по вине внутренних нарушителей безопасности, однако они наносили компаниям больший ущерб. При этом уязвимость технологий,применяемых в глобальном информационном пространстве, стала благодатной средой для противоправной деятельности киберпреступников, как трансграничных, так и «местного значения».
По данным IDC (ноябрь 2016 г.), к концу 2016 года киберпреступность обойдется мировой экономике в $650 миллиардов, а к 2020 – в сумму более $1 триллиона. От утечек данных, как персональных, так и корпоративных, к этому
времени пострадает более 1,5 миллиарда людей,что приведет к ужесточению регулирования и развитию альтернативных методов аутентификации. К ним в первую очередь относится авторизация с помощью биометрии: к 2020 году с помощью нее будет осуществляться четверть всех мировых электронных транзакций[32].
Ниже в таблице 2 приведена оценка рынка высокотехнологичных преступлений в 2015 г. из отчета Group-IB – одной из ведущих международных
компаний по предотвращению и расследованию киберпреступлений и мошенничеств с использованием высоких технологий.
Таблица 2
Оценка рынка высокотехнологичных преступлений в 2015 г. из отчета Group-IB[33]
Сегмент рынка в России и СНГ |
Число выявленных преступных групп |
Общее число успешных атак в день |
Сумма хищений (тыс. руб.) |
Хищения в интернет-банкинге у юридических лиц |
8 |
16 |
1 912 320 |
Хищения в интернет-банкинге у физических лиц |
2 |
2 |
38097 |
Хищения у физических лиц с Android-троянами |
14 |
70 |
61005 |
Целевые атаки на банки |
3 |
- |
638000 |
Обналичивание похищаемых средств |
- |
- |
1 192240 |
Оборот «кард»-шопов |
7 |
- |
155315 |
Еще одной тенденцией на рынке информационной безопасности Доктрина определила постепенное приобретение кибератаками деструктивного характера. Так, уже порядка 5% информационных преступлений приводят либо
к уничтожению данных, либо к урону физическим ресурсам или инфраструктуре.
Подводя итог рассмотрению некоторых положений Доктрины информационной безопасности Российской Федерации, можно констатировать,
что принятие Доктрины является очень важным и своевременным шагом. Необходимо отметить, что даже краткий анализ показал актуальность проблем, обозначенных в Доктрине, и необходимость незамедлительного и постоянного противодействия деструктивной деятельности иностранных элементов в информационной сфере. При этом, поскольку Доктрина является документом стратегического планирования в информационной сфере, на ее основе будут создаваться новые концептуальные документы.
2.2. Анализ возможных угроз и управление безопасностью в защищенной информационно-телекоммуникационной системе на примере регионального сегмента
В целях эффективной реализации государственной политики региональной информатизации на территории Воронежской области[34] создается территориальная информационная система (ТИС). Она включает в себя информационные подсистемы, обеспечивающие поддержку деятельности органов государственной власти области.
Единая защищенная телекоммуникационная инфраструктура для государственных нужд, реализуемая на основе подсистемы связи и передачи данных государственной автоматизированной системы (ПСПД ГАС) «Выборы» Воронежской области, построена на основе цифровых каналов связи сети передачи данных (СПД) оператора филиала ОАО «Центртелеком»- ОАО «Воронежсвязьинформ», Приложение 2. Данные каналы используются для организации межсетевого взаимодействия между узлами связи избирательных комиссий, которое заключается в обмене трафиком голос/ данные между узлами ПСПД.
Основными элементами узлов связи ПСПД являются: мультимедийные маршрутизаторы; оборудование ведомственной телефонной связи; линии связи и каналообразующее оборудование; оборудование подсистемы обеспечения информационной безопасности (ПОИБ). Наиболее детально рассмотрим последнее.
В качестве системы защиты информации в узле ТИК используется аппаратно-программный комплекс защиты информации (АПКЗИ) «Континент» НИП «Информзащита»[35]. Основным компонентом АПКЗИ является криптографический шлюз (КШ) с 3-мя интерфейсами Ethernet 10/100. Один интерфейс объявляется как «внешний» и используется для включения в порт Ethernet 10/100 маршрутизатора. Второй Ethernet АПКЗИ «Континент» объявляется как «внутренний» и используется для включения в локальную вычислительную сеть (ЛВС) территориальной избирательной комиссии (ТИК), третий порт Ethernet порт АПКЗИ «Континент» также объявляется как «внутренний» и используется для включения в ЛВС Администрации. В данной схеме АПКЗИ «Континент» выполняет операции по шифрованию IP трафика ГАС «Выборы», (т.е. шифрование трафика между «внешним» интерфейсом и «внутренним» интерфейсом сегмента ЛВС ТИК), функции межсетевого экрана между «внешним» интерфейсом сегмента ЛВС ТИК), функции межсетевого экрана между «внутренним» интерфейсом сегмента ЛВС ТИК и «внутренним» интерфейсом сегмента ЛВС Администрации. Таким образом, обеспечивается защита информационной системы от несанкционированного доступа. Также на уровне ПСПД для разграничения прав доступа к IP сетям ТИК и Администрации на оборудование Cisco используются следующие основные механизмы фильтрации IP фреймов: фильтрация на уровне IP сетей, на уровне IP адреса отправителя и адреса получателя, а также организация фильтра на уровне логических портов IP трафика.
IP- пакеты, адресованные абонентам, сторонним по отношению к защищенной сети (Web-сайты, ftp-серверы), передаются в открытом виде. Это позволяет использовать КШ при доступе к общедоступным ресурсам сетей общего пользования в качестве межсетевого экрана пакетного уровня.
КШ осуществляет регистрацию следующих событий:
- загрузку и инициализацию системы и ее программный останов;
- вход (выход) администратора КШЩ в систему (из системы);
- запросы на установление виртуальных соединений между криптошлюзами, между КШ и центром управления;
- результат фильтрации входящих/исходящих пакетов;
- попытки несанкционированного доступа;
- люые нештатные ситуации, происходящие при работе КШ;
- информацию о потере и восстановлении связи на физическом уровне протоколов.
Перечень регистрируемых событий определяется администратором.
Учитывая уровни важности и обеспечения безопасности информации, циркулирующей в рассмотренной территориальной защищенной мультисервисной сети связи, целесообразно предположить, что модель вероятного нарушителя должна обладать характеристиками, близкими к потенциально достижимым. С учетом того, что по официальным данным[36] более 70% попыток злонамеренного прони кновения в открытые компьютерные системы имеют источник среди сотрудников организации, а в закрытых сетях уровень защиты от внешнего абонента гораздо выше, то вывод напрашивается сам собой. Наряду с применением технических средств защиты информации на программном и аппаратном уровнях необходимо проводить активную работу по подбору и обучению персонала, допущенного к защищаемой информации, мерам безопасности, а также контролю за их действиями.
ЗАКЛЮЧЕНИЕ
На основе проделанного исследования можно сделать следующие выводы:
1. Информационное право является самостоятельной, комплексной отраслью права, имеет свое индивидуально-определенное место в системе российского права, имеет свой специфичный, обособленный предмет правового регулирования - информационные общественные отношения, который однако, находится в тесной взаимосвязи с иными отраслями права.
Таким образом, мы считаем, что информационное право – довольно новая отрасль права, которая уже успела выделиться в самостоятельную, благодаря изменению принципов. Также, мы выяснили, что информационное право толкуется в нескольких вариациях. У этой отрасли права существует свои методы изучения. Она тесно связана с другими отраслями, такими как гражданское право, уголовное право, финансовое право и другие. Если говорить о принципах информационного права, то стоит сказать, что они делятся на два вида – общеправовые, специальные. К каждому из этих видов, принадлежит достаточное количество принципов, толкование которым мы дали в своей научной работе.
2.Систематизированы международные нормы правового регулирования информационной безопасности и выявлена прогрессирующая роль международных стандартов информационной безопасности. В работе приведены меры, которые государство может предпринять, чтобы защититься от кибератак: необходимо создать стандарты в отношении государственных закупок военного назначения; закупок с другими правительственными организациями; для покупок товаров и услуг у частного сектора.
3.Автором дана характеристика отдельным положениям Доктрины информационной безопасности Российской Федерации, проведен анализ текущего состояния глобального информационного пространства, приведены примеры активизации антироссийской деятельности иностранных государств, IT-компаний, СМИ и общественных организаций, а также конкретных шагов по противодействию основным угрозам и факторам, влияющим на состояние информационной безопасности Российской Федерации.
4. Изучены возможные угрозы и управление безопасностью в защищенной информационно-телекоммуникационной системе на примере регионального сегмента Воронежской области произвели через изучение территориальной информационной системы (ТИС) области. Она включает в себя информационные подсистемы, обеспечивающие поддержку деятельности органов государственной власти, которая реализуется на основе подсистемы связи и передачи данных государственной автоматизированной системы (ПСПД ГАС) «Выборы» Воронежской области и построена на основе цифровых каналов связи сети передачи данных (СПД) оператора филиала ОАО «Центртелеком»- ОАО «Воронежсвязьинформ».
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Федеральный закон от 12 января 1996 г. № 7-ФЗ «О некоммерческих организациях» [Электрон. ресурс] // Справочно-информационная система «КонсультантПлюс» – Режим доступа http://www.consultant.ru/document/cons_doc_LAW_139281/, свободный [дата обращения 12.09.2017].
2. Федеральный закон от 20 июля 2012 г. № 121-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в части регулирования деятельности некоммерческих организаций, выполняющих функции иностранного агента» // Российская газета. 2012. № 16. .
3. Федеральный закон от 28 декабря 2012 г. № 272-ФЗ «О мерах воздействия на лиц, причастных к нарушениям основополагающих прав и свобод человека, прав и свобод граждан Российской Федерации» // Российская газета. 2012. № 302.