Файл: Роль информационного права и информационной безопасности в современном обществе (Международное информационное право).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 25.04.2023

Просмотров: 174

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Компьютеры, установленные в НЦУО, а также более чем на 500 стратегических объектах оборонного ведомства, защищают отечественный софт.

Антихакерский комплекс в режиме реального времени выявляет и купирует угрозы информационной безопасности. Система обнаружения компьютерных атак на суперкомпьютер, анализирующая сетевой трафик и состояние оборудования, определяющая источник вторжения, а также оценивающая риски атаки, разработана Объединённой приборостроительной корпорацией. В случае выхода из строя комплекса на Фрунзенской набережной

управление обороной можно будет осуществлять из любого филиала, развернутого в каждом виде и роде войск и военных округах. В конце 2015 года было завершено техническое обеспечение НЦУО.

Следующей угрозой информационной безопасности, отмеченной в Доктрине, являются утечки информации. Аналитический центр InfoWatch 13

декабря 2016 года представил результаты глобального исследования утечек данных в период с 2013 по 2015 год[31], где отмечен значительный рост утечек данных в результате ошибочных действий персонала организаций. Если в 2013 году основная масса чувствительных данных в организациях (персональные данные, платежная информация, государственная и коммерческая тайна, а также секреты производства) была скомпрометирована в результате совершения умышленных утечек, то в последующие годы большая часть потерь критичной информации произошла вследствие непреднамеренных ошибок сотрудников.

Утечки информации в результате хакерской активности (целевой атаки, фишинга, взлома веб-ресурса и пр.) происходили в три раза реже, чем по вине внутренних нарушителей безопасности, однако они наносили компаниям больший ущерб. При этом уязвимость технологий,применяемых в глобальном информационном пространстве, стала благодатной средой для противоправной деятельности киберпреступников, как трансграничных, так и «местного значения».

По данным IDC (ноябрь 2016 г.), к концу 2016 года киберпреступность обойдется мировой экономике в $650 миллиардов, а к 2020 – в сумму более $1 триллиона. От утечек данных, как персональных, так и корпоративных, к этому

времени пострадает более 1,5 миллиарда людей,что приведет к ужесточению регулирования и развитию альтернативных методов аутентификации. К ним в первую очередь относится авторизация с помощью биометрии: к 2020 году с помощью нее будет осуществляться четверть всех мировых электронных транзакций[32].


Ниже в таблице 2 приведена оценка рынка высокотехнологичных преступлений в 2015 г. из отчета Group-IB – одной из ведущих международных

компаний по предотвращению и расследованию киберпреступлений и мошенничеств с использованием высоких технологий.

Таблица 2

Оценка рынка высокотехнологичных преступлений в 2015 г. из отчета Group-IB[33]

Сегмент рынка в России и СНГ

Число

выявленных преступных групп

Общее число

успешных атак

в день

Сумма

хищений

(тыс. руб.)

Хищения в интернет-банкинге у юридических лиц

8

16

1 912 320

Хищения в интернет-банкинге у физических лиц

2

2

38097

Хищения у физических лиц с Android-троянами

14

70

61005

Целевые атаки на банки

3

-

638000

Обналичивание похищаемых средств

-

-

1 192240

Оборот «кард»-шопов

7

-

155315

Еще одной тенденцией на рынке информационной безопасности Доктрина определила постепенное приобретение кибератаками деструктивного характера. Так, уже порядка 5% информационных преступлений приводят либо

к уничтожению данных, либо к урону физическим ресурсам или инфраструктуре.

Подводя итог рассмотрению некоторых положений Доктрины информационной безопасности Российской Федерации, можно констатировать,

что принятие Доктрины является очень важным и своевременным шагом. Необходимо отметить, что даже краткий анализ показал актуальность проблем, обозначенных в Доктрине, и необходимость незамедлительного и постоянного противодействия деструктивной деятельности иностранных элементов в информационной сфере. При этом, поскольку Доктрина является документом стратегического планирования в информационной сфере, на ее основе будут создаваться новые концептуальные документы.


2.2. Анализ возможных угроз и управление безопасностью в защищенной информационно-телекоммуникационной системе на примере регионального сегмента

В целях эффективной реализации государственной политики региональной информатизации на территории Воронежской области[34] создается территориальная информационная система (ТИС). Она включает в себя информационные подсистемы, обеспечивающие поддержку деятельности органов государственной власти области.

Единая защищенная телекоммуникационная инфраструктура для государственных нужд, реализуемая на основе подсистемы связи и передачи данных государственной автоматизированной системы (ПСПД ГАС) «Выборы» Воронежской области, построена на основе цифровых каналов связи сети передачи данных (СПД) оператора филиала ОАО «Центртелеком»- ОАО «Воронежсвязьинформ», Приложение 2. Данные каналы используются для организации межсетевого взаимодействия между узлами связи избирательных комиссий, которое заключается в обмене трафиком голос/ данные между узлами ПСПД.

Основными элементами узлов связи ПСПД являются: мультимедийные маршрутизаторы; оборудование ведомственной телефонной связи; линии связи и каналообразующее оборудование; оборудование подсистемы обеспечения информационной безопасности (ПОИБ). Наиболее детально рассмотрим последнее.

В качестве системы защиты информации в узле ТИК используется аппаратно-программный комплекс защиты информации (АПКЗИ) «Континент» НИП «Информзащита»[35]. Основным компонентом АПКЗИ является криптографический шлюз (КШ) с 3-мя интерфейсами Ethernet 10/100. Один интерфейс объявляется как «внешний» и используется для включения в порт Ethernet 10/100 маршрутизатора. Второй Ethernet АПКЗИ «Континент» объявляется как «внутренний» и используется для включения в локальную вычислительную сеть (ЛВС) территориальной избирательной комиссии (ТИК), третий порт Ethernet порт АПКЗИ «Континент» также объявляется как «внутренний» и используется для включения в ЛВС Администрации. В данной схеме АПКЗИ «Континент» выполняет операции по шифрованию IP трафика ГАС «Выборы», (т.е. шифрование трафика между «внешним» интерфейсом и «внутренним» интерфейсом сегмента ЛВС ТИК), функции межсетевого экрана между «внешним» интерфейсом сегмента ЛВС ТИК), функции межсетевого экрана между «внутренним» интерфейсом сегмента ЛВС ТИК и «внутренним» интерфейсом сегмента ЛВС Администрации. Таким образом, обеспечивается защита информационной системы от несанкционированного доступа. Также на уровне ПСПД для разграничения прав доступа к IP сетям ТИК и Администрации на оборудование Cisco используются следующие основные механизмы фильтрации IP фреймов: фильтрация на уровне IP сетей, на уровне IP адреса отправителя и адреса получателя, а также организация фильтра на уровне логических портов IP трафика.


IP- пакеты, адресованные абонентам, сторонним по отношению к защищенной сети (Web-сайты, ftp-серверы), передаются в открытом виде. Это позволяет использовать КШ при доступе к общедоступным ресурсам сетей общего пользования в качестве межсетевого экрана пакетного уровня.

КШ осуществляет регистрацию следующих событий:

- загрузку и инициализацию системы и ее программный останов;

- вход (выход) администратора КШЩ в систему (из системы);

- запросы на установление виртуальных соединений между криптошлюзами, между КШ и центром управления;

- результат фильтрации входящих/исходящих пакетов;

- попытки несанкционированного доступа;

- люые нештатные ситуации, происходящие при работе КШ;

- информацию о потере и восстановлении связи на физическом уровне протоколов.

Перечень регистрируемых событий определяется администратором.

Учитывая уровни важности и обеспечения безопасности информации, циркулирующей в рассмотренной территориальной защищенной мультисервисной сети связи, целесообразно предположить, что модель вероятного нарушителя должна обладать характеристиками, близкими к потенциально достижимым. С учетом того, что по официальным данным[36] более 70% попыток злонамеренного прони кновения в открытые компьютерные системы имеют источник среди сотрудников организации, а в закрытых сетях уровень защиты от внешнего абонента гораздо выше, то вывод напрашивается сам собой. Наряду с применением технических средств защиты информации на программном и аппаратном уровнях необходимо проводить активную работу по подбору и обучению персонала, допущенного к защищаемой информации, мерам безопасности, а также контролю за их действиями.

ЗАКЛЮЧЕНИЕ

На основе проделанного исследования можно сделать следующие выводы:

1. Информационное право является самостоятельной, комплексной отраслью права, имеет свое индивидуально-определенное место в системе российского права, имеет свой специфичный, обособленный предмет правового регулирования - информационные общественные отношения, который однако, находится в тесной взаимосвязи с иными отраслями права.

Таким образом, мы считаем, что информационное право – довольно новая отрасль права, которая уже успела выделиться в самостоятельную, благодаря изменению принципов. Также, мы выяснили, что информационное право толкуется в нескольких вариациях. У этой отрасли права существует свои методы изучения. Она тесно связана с другими отраслями, такими как гражданское право, уголовное право, финансовое право и другие. Если говорить о принципах информационного права, то стоит сказать, что они делятся на два вида – общеправовые, специальные. К каждому из этих видов, принадлежит достаточное количество принципов, толкование которым мы дали в своей научной работе.


2.Систематизированы международные нормы правового регулирования информационной безопасности и выявлена прогрессирующая роль международных стандартов информационной безопасности. В работе приведены меры, которые государство может предпринять, чтобы защититься от кибератак: необходимо создать стандарты в отношении государственных закупок военного назначения; закупок с другими правительственными организациями; для покупок товаров и услуг у частного сектора.

3.Автором дана характеристика отдельным положениям Доктрины информационной безопасности Российской Федерации, проведен анализ текущего состояния глобального информационного пространства, приведены примеры активизации антироссийской деятельности иностранных государств, IT-компаний, СМИ и общественных организаций, а также конкретных шагов по противодействию основным угрозам и факторам, влияющим на состояние информационной безопасности Российской Федерации.

4. Изучены возможные угрозы и управление безопасностью в защищенной информационно-телекоммуникационной системе на примере регионального сегмента Воронежской области произвели через изучение территориальной информационной системы (ТИС) области. Она включает в себя информационные подсистемы, обеспечивающие поддержку деятельности органов государственной власти, которая реализуется на основе подсистемы связи и передачи данных государственной автоматизированной системы (ПСПД ГАС) «Выборы» Воронежской области и построена на основе цифровых каналов связи сети передачи данных (СПД) оператора филиала ОАО «Центртелеком»- ОАО «Воронежсвязьинформ».

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Федеральный закон от 12 января 1996 г. № 7-ФЗ «О некоммерческих организациях» [Электрон. ресурс] // Справочно-информационная система «КонсультантПлюс» – Режим доступа http://www.consultant.ru/document/cons_doc_LAW_139281/, свободный [дата обращения 12.09.2017].

2. Федеральный закон от 20 июля 2012 г. № 121-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в части регулирования деятельности некоммерческих организаций, выполняющих функции иностранного агента» // Российская газета. 2012. № 16. .

3. Федеральный закон от 28 декабря 2012 г. № 272-ФЗ «О мерах воздействия на лиц, причастных к нарушениям основополагающих прав и свобод человека, прав и свобод граждан Российской Федерации» // Российская газета. 2012. № 302.