Правовая защита информации. КР Правовая защита информации вар 5. Правовая защита информации история и современность
Скачать 53.3 Kb.
|
Министерство транспорта Российской Федерации Федеральное агентство железнодорожного транспорта ФГБОУ ВО Дальневосточный государственный университет путей сообщения Институт экономики Кафедра «Финансы и бухгалтерский учет» Контрольная работа по дисциплине «Правовая защита информации» на тему «Правовая защита информации: история и современность» Вариант №5 Выполнил: Группа Проверил: Хабаровск 2022 год Содержание Введение 3 1 Правовая защита информации: история и современность 4 1.1 История развития защиты информации 4 1.2 Современное состояние правовой защиты информации 8 Заключение 14 Запущенный процесс «цифровизации» продолжает бурно развиваться, стимулируя новые изменения и технологические новации, которые, в свою очередь, ставят непростые проблемы правового характера в цифровой экосистеме. Особую актуальность приобретают вопросы по защите прав интеллектуальной собственности, обеспечением публичных (национальных) и частных (коммерческих) интересов правообладателей. На первый план выходит задача создания эффективной защиты интеллектуальной собственности в киберпространстве и обеспечение сохранности государственной, служебной и коммерческой тайны в глобальной информационно-коммуникационной среде. Решением этой задачи может стать создание более эффективной модели Интернета, которая могла гарантировать суверенитет, безопасность и соблюдение принципов международного общежития в сочетании с соблюдением норм о неприкосновенности частной жизни, непосредственно связано с эффективностью охраны и защиты интеллектуальной собственности в киберпространстве. 14 В частности, целесообразно сосредоточить нормы о защите прав в киберпространстве в одном законе, например, в Федеральном законе от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации» [1]. Важная роль в обеспечении информационной безопасности России отводится определению приоритетных направлений и механизмов реализации государственной политики Российской Федерации в области международной информационной безопасности в целях противодействия основным угроз в этой области. 15 Международное сотрудничество в сфере кибербезопасности сейчас развивается на двусторонней основе между Россией и другими государствами. Поэтому особенно важно результативно проводить работу по принятию международной конвенции по кибербезопасности в рамках ООН. 15 Список использованных источников 15 ВведениеИнформация, выступающая объектом информационных отношений, может быть самой различной, от простого электронного сообщения или публичного произведения, до документов содержащих конфиденциальные сведения. Информационная система, в которой находится информация, существует на основе технического средства – электронной компьютерной сети, технической связи между компьютерами различных субъектов, между которыми и возникают правоотношения. Резкое увеличение объёмов информации в региональных информационных системах, рост межведомственного документооборота, развитие информационно-технологической инфраструктуры в субъектах Российской Федерации, объективно требуют эффективной защиты. Система нормативных правовых актов Российской Федерации в области защиты информации включает в себя законы, подзаконные акты, а также ряд двусторонних и многосторонних международных договоров Российской Федерации, являющихся согласно Конституции Российской Федерации составной частью ее правовой системы. Целью данной работы является изучение истории и современного состояния правовой защиты информации. Исходя из поставленной цели, можно выделить следующие задачи: 1) рассмотреть историю становления и основные этапы развития защиты информации; 2) охарактеризовать современное состояние правовой защиты информации. В процессе написания работы были использованы нормативно-правовые акты, учебные и методические пособия, научные статьи и интернет ресурсы. Работа состоит из введения, теоретической части, включающей два подпункта, заключения и списка использованных источников. 1 Правовая защита информации: история и современность1.1 История развития защиты информацииПонятие "информационная безопасность" появилось с появлением средств информационной коммуникации между отдельными людьми целыми ли социумами. Это связано с обменом той информацией, завладение которой может нанести ущерб лицу или обществу, что их касается та или иная информация. Единого определения понятия "информационная безопасность" не существует, впрочем некоторые исследователи подают следующие определения: Гафнер В.В. определяет " информационную безопасность» как практику предупреждения несанкционированного доступа, использование, раскрытие, искажение, изменения, исследования, записи или уничтожения информации [3]. Такое универсальное определение применяется независимо от формы, ее могут принимать данные (электронная или, например, физическая). Более практичное определение можно найти у Бабаша А.В., который трактует его как отношение уровня информационной защиты до уровня информационных угроз [2]. Применение такого определения позволяет вычислить эффективность принятых мер по обеспечению информационной безопасности в отдельно взятой организации или на предприятии. Основной задачей информационной безопасности является сбалансированная защита конфиденциальности, целостности и доступности данных. Если рассматривать исторические аспекты развития информационных отношений, можно выделить следующие основные этапы становление информационной защиты [3, 5]. I этап-к началу XIX века. В тот период использовались естественно образуемые средства информационных коммуникаций. В тот период основной задачей информационной безопасности была защита сведений о событиях, фактах, имущество, местонахождение и другие данные, имевшие для человека лично или социума, к которому он принадлежал, жизненное значение. В широком смысле меры защиты информации были направлены на предотвращение перехвата физических особенно во время ведения боевых действий. Вместе с тем, важным было сохранение личной информации, в том числе о проведении торговых операций, изготовления или изобретение новых товаров, инновации в промышленном производстве. II этап-от 1816 до 1935 года. Этот этап был связан с началом использования технических средств электро- и радиосвязи. После того, как информация переместилась из физических носителей в электромагнитное поле, появилась необходимость ее защиты в принципиально новой плоскости. Таким образом, с развитием технологий передачи информации, начали развиваться технологии ее защиты. На данном этапе нужно было обеспечить скрытность и помехоустойчивость радиосвязи путем применения помехоустойчивого кодирования сообщения с последующим декодированием принятого сигнала. III этап-от 1935 до 1946 года. Тот период связан с появлением средств радиолокации и гидроакустики. Основным способом обеспечения информационной безопасности в те годы было сочетание организационных и технических мер, направленных на повышение защищенности средств радиолокации от воздействия на их приемные устройства активными маскировочными и пассивными имитирующими радиоэлектронными помехами. Особенно бурно на том этапе средства защиты информации развивались во время Второй мировой войны, поскольку от реализации политики информационной безопасности напрямую зависел успех той или иной операции, а также живучесть своих войск. В экономическом смысле средства защиты информации в тот период были направлены на обеспечение информационной безопасности новых технологий, прежде всего военного назначения, впрочем не следует забывать и о тех технологиях, которые развивались в мирных странах и на которые претендовали все стороны конфликта, не имели возможности в силу условий развивать собственное производство. IV этап-середина XX века. Изобретение и внедрение в практику электронно-вычислительных машин (компьютеров) обусловило рождение новой проблемы - обеспечение защиты информации, представленной в электронном виде. На том этапе задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации. Фактически в те годы информацию в электронном виде можно было добыть лишь получив физический доступ к оборудование, впрочем во время передачи информации защите подлежали ее физические носители или все те же радио -, электро-, электромагнитные сигналы и т. д. V этап — 1960-е – 1970-е годы. С появлением и развитием локальных информационно-коммуникационных сетей задачи информационной безопасности почти не изменились, они заключались в физической защите элементов локальных сетей. Вместе с тем, появились и новые задачи, в частности необходимость администрирования и управления доступом сетевых ресурсов, которые на тот момент пока не могли подвергнуться внешнему воздействию. Информационно-коммуникационные системы на промышленных предприятиях также нуждались в защите информации, которая в них циркулировала, поскольку потеря или повреждение данных могли привести к срыву производства и, соответственно, убыткам. VI этап-к середине 1980-ых годов. Этот этап связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьезнее. Для обеспечения информационной безопасности в информационно-телекоммуникационных системах с беспроводными сетями передаче данных нужно было разработать новые критерии безопасности. Более того, появились целые сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, предприятий, организаций и целых стран. Информация стала важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Появилась даже новая отрасль международной правовой системы – информационное право. В экономической области происходило то же самое, каждое предприятие начало формировать собственную политику безопасности и определять пути ее реализации. VII этап-от 1985 года. Стремительное развитие глобальных информационно-телекоммуникационных систем, а также широкое применение космических средств связи, побуждает к поиску новых высокотехнологичных средств защиты информации. Всеобъемлющая автоматизация производственных процессов на предприятиях также требует расширения мер информационной безопасности, требующей постоянного обновления политики безопасности. Как отмечала профессор Громов Ю.Ю., на современном этапе с бурным развитием информационных технологий и их широким внедрением в учетные процессы возникает проблема взаимодействия этих учетных систем с другими и между собой, а также проблема конфиденциальности. К тому же, эти проблемы существуют на техническом, программном и информационном уровнях. Решить их можно путем разработки и внедрения единых, общих и обязательных правил построения и использования учетных информационных систем [4]. В свете развития новых ИТ-технологий, понятие информационной безопасности значительно расширилось. Сегодня от защиты процессов, информации и деятельности в киберпространстве зависит значительно больше, чем просто потеря информации. То есть, потеря информации влечет за собой ряд других комплексных осложнений. Сейчас комплекс мер по защите информации должен учитывать, в том числе, антивирусную защиту, защиту от хакерских атак, подделки данных и тому подобное. Например, впечатление компьютерными вирусами может не только удалить или похитить данные, но и повлиять на работу и производительность сотрудников или даже остановить производство. Таким образом, информационная безопасность является едва ли не самым важным аспектом эффективности бизнеса любого предприятия. Главной задачей мер обеспечения защиты информации на предприятии является формирование такой политики безопасности, которая предусматривала бы всестороннюю защиту информации на каждом этапе производства, а также в каждому из бизнес-процессов предприятия. 1.2 Современное состояние правовой защиты информацииЗащита информации является одной из вечных проблем. На протяжении истории человечества способы решения этой проблемы определялись уровнем развития технологий. В современном информационном обществе технология играет роль активатора этой проблемы - компьютерные преступления стали характерным признаком настоящего. Компьютерными называют преступления, связанные с вмешательством в работу компьютера, и преступления, в которых компьютеры используются как необходимые технические средства. Среди причин компьютерных преступлений и связанных с ними похищений информации главными являются следующие [7]: - быстрый переход от традиционной бумажной технологии хранения и передачи информации к электронной при одновременном отставании технологий защиты информации, зафиксированной на машинных носителях; - широкое использование локальных вычислительных сетей, создание глобальных сетей и расширения доступа к информационным ресурсам; - постоянное усложнение программных средств, вызывающее уменьшение их надежности и увеличение количества уязвимых мест. Сегодня никто не может назвать точную цифру общих убытков от компьютерных преступлений, но эксперты соглашаются, что соответствующие суммы измеряются миллиардами долларов. Среди основных статей стоит выделить следующие [8]: - убытки, к которым приводит ситуация, когда сотрудники организации не могут выполнять свои обязанности из-за неработоспособности системы (сети); - стоимость похищенных и скомпрометированных данных; - затраты на восстановление работы системы, на проверку ее целостности, на доработку уязвимых мест. Стоит также учитывать и морально-психологические последствия для пользователей, персонала и владельцев ИС и информации. Что же касается нарушения безопасности так называемых «критических» приложений в государственном и военном управлении, атомной энергетике, медицине, ракетно-космической отрасли и в финансовой сфере, то оно может привести к тяжелым последствиям для окружающей среды, экономики и безопасности государства, здоровья и даже для жизни людей. Экономические и юридические вопросы, частная и коммерческая тайна, национальная безопасность-все это предопределяет необходимость защиты информации и ИС. Обеспечение безопасности информационных технологий представляет собой комплексную проблему, которая охватывает правовое регулирование использования IT, совершенствование технологий их разработки, развитие системы сертификации, обеспечение соответствующих организационно-технических условий эксплуатации. Решение этой проблемы требует значительных затрат, поэтому первоочередной задачей является соотнесение уровня необходимой безопасности и затрат на ее поддержку. Для этого необходимо определить потенциальные угрозы, вероятность их наступления и возможные последствия, выбрать адекватные средства и построить надежную систему защиты. Базовыми принципами информационной безопасности является обеспечение целостности информации, ее конфиденциальности и одновременно доступности для всех авторизованных пользователей. С этой точки зрения основными случаями нарушения безопасности информации можно назвать следующие: - несанкционированный доступ-доступ к информации; - утечка информации - результат действий нарушителя, вследствие которых информация становится известной (доступной) субъектам, не имеющим права доступа к ней; - потеря информации - действие, вследствие которого информация перестает существовать для физических или юридических лиц, имеющих право собственности на нее в полном или ограниченном объеме; - подделка информации - преднамеренные действия, приводящие к искажению информации, которая должна обрабатываться или храниться; - блокирование информации-действия, следствием которых является прекращение доступа к информации; Защита информации является одной из вечных проблем. На протяжении истории человечества способы решения этой проблемы определялись уровнем развития технологий. В современном информационном обществе технология играет роль активатора этой проблемы - компьютерные преступления стали характерным признаком настоящего. Основные особенности компьютерных преступлений [2]: - установление факта совершения преступления; - отсутствие межгосударственных границ для преступников. В целом наибольшую угрозу безопасности информации представляют люди, поэтому именно их умышленные или случайные действия нужно предусматривать, организуя систему защиты. Сотрудники служб компьютерной безопасности разделяют всех нарушителей на четыре группы в отношении жертвы: посторонние, не знающие фирму; посторонние, знающие фирму, и бывшие сотрудники; сотрудники-непрограммисты; сотрудники-программисты. Граница между программистами и простыми пользователями с точки зрения опасности в последнее время стирается. Последние составляют большинство сотрудников, имеют базовую компьютерную подготовку и могут воспользоваться специальным программным обеспечением. Поэтому нелояльные сотрудники, которые имеют доступ к компьютерам и знакомы с системой, представляют серьезную угрозу ИС. Прежде всего это организационная проблема, технология здесь может играть только вспомогательную роль. Для обозначения различных категорий компьютерных преступников используются разнообразные термины: «хакеры», «кракеры», «пираты». По данным исследования корпорации IDG в 88 % случаев хищения информации происходит через работников фирм и только 12 % — через внешние проникновение из-за применением специальных средств [6]. Проблема компьютерной преступности и разработка механизмов противодействия привлекла к себе внимание ведущих криминалистов еще со времен широкого внедрения компьютерной техники. Статистка таких преступлений велась с 1958 г. Тогда их понимали как случаи порчи и хищение компьютерной устаковки; кражу информации; несанкционированное использование компьютеров; мошенничество или кражу, совершенное с помощью компьютеров. В 1996 г. компьютер впервые был использован как инструмент для ограбления банка. Сейчас высокотехнологичная преступность приобретает высокие темпы. Объектами посягательств могут быть как технические средства (компьютеры и периферия), так и программное обеспечение и базы данных, для которых компьютер является средой. Цифровые технологии оказывают сильное влияние на управленческие структуры, включая государственные органы управления. Они помогают сделать государственные услуги более доступными для потребителей – рядовых граждан, пользователей интернет-услуг и онлайн коммуникаций. Правительства развитых стран развивают амбициозные программы по созданию и совершенствованию цифровых сервисов для различных государственных услуг. В России это программа Открытое правительство, функционирующее на основе Концепции открытости федеральных органов исполнительной власти. В зарубежной практике примером может служить принятый правительством Великобритании в 2013 году и дополненный в 2016 году Свод практических правил (Technology Code of Practice) , который устанавливает стандарты (базовые правила) для взаимоотношений государственных структур с компаниями и физическими лицами при разработке, внедрении, а также продаже новых технологий. Формирование киберпространства и использование в нем новых технологий на базовом принципе распределенного (децентрализованного) реестра (blockchain tech) привело к созданию принципиально нового правового инструментария: умные контракты, электронно-цифровые подписи, базовые технологические стандарты и правила и др. Новые цифровые технологии используются при ведении официальных государственных реестров, объектов недвижимости или реестров нормативных правовых актов, а также в таких сфера правоприменения как сбор налогов, в сфере учета и выдаче документов, оказания государственных услуг. Цифровые технологии получили широкое применение в промышленном интернете, в управлении сложными технологическими процессами и структурами. Применение цифровых технологий, на мой взгляд, может привести к изменению характера правоприменительной практики, обеспечивающей не только защиту прав граждан, но и безопасность (физическую и сохранность персональных данных) всех участников «цифрового» оборота информации, данных в киберпространстве. Информационная безопасность является наиболее актуальным вопросом в сфере правового регулирования. В докладе Европола за 2017 год «Оценка угроз организованной преступности в Интернете» [9] выделены особо опасные сферы киберпреступлений, к которым, в частности, относятся: - разработка вредоносных компьютерных программ и средств ; - кибератаки на критическую инфраструктуру экономики и государства; - интернет-контент, касающийся сексуальной эксплуатации детей; террористическая активность в Интернете; - мошенничество с банковскими картами и безналичными платежами; - интернет-торговля оружием; - он-лайн оборот контрафактной продукции и использование известных товарных марок (брэндов) в нелегальных интернет-приложениях; - мошенничество и кражи в отношении криптовалют, а также использование криптовалют (Bitcoin, Monero, Ethereum, Zcash) в киберпреступлениях и «отмывании» незаконных денежных средств; преступное шифрование данных; - использование социальной инженерии в кибермошенничестве; - трансграничный характер киберпреступности. Как отмечается в докладе Европейского агентства сетевой и информационной безопасности (European Union Agency For Network And Information SecurityENISA) за 2018 год [10] угрозы и риски, связанные с устройствами, системами и услугами Интернета вещей, многообразны и быстро развиваются. Интернет вещей оказывает все большее влияние на безопасность и частную жизнь граждан, а сами виды угроз в отношении Интернета вещей чрезвычайно многообразны. Появление и использования новых цифровых активов (криптовалют, токенов и др.), повышение доступности цифровых финансовых услуг создают новые риски для «отмывания» доходов преступной и террористической деятельности, а также финансирование такой незаконной деятельности. Поэтому Межправительственная организация «Группа разработки финансовых мер борьбы с отмыванием денег (ФАТФ)» призывает к скоординированным усилиям всех стран, направленным на предотвращение использования виртуальных активов в преступных и террористических целях. ЗаключениеСписок использованных источниковОб информации, информационных технологиях и о защите информации [Электронный ресурс]: федер.закон: [от 27.07.2006 N 149-ФЗ (последняя редакция)] – Режим доступа: https: //consultant.ru/ - Дата обращения: 14.09.2022. Бабаш, А.В. Информационная безопасность. Лабораторный практикум [Текст]: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2016. — 136 c. Гафнер, В.В. Информационная безопасность [Текст]: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2017. — 324 c. Громов, Ю.Ю. Информационная безопасность и защита информации [Текст]: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2017. — 384 c. Карцхия, А.А. Цифровые технологии – правовой аспект [Текст]// ИС. Промышленная собственность, № 10, 2018. – 126 с. Карцхия, А.А. «Облачные» технологии: российское и зарубежное законодательство и практика правоприменения [Текст] // Мониторинг правоприменения. № 2, 2018. – 34 с. Понкин, И.В. Искусственный интеллект и право интеллектуальной собственности // Интеллектуальное право. Авторское право и смежные права. № 2, 2018. – 44 с. Хабриева, Т.Я. Право в условиях цифровой реальности [Текст] // Журнал российского права, N 1, 2018. – 120 с. Internet organized Crime Threat Assessment (IOCTA) 2017. European Union Agency for Law Enforcement Cooperation (Europol), 2017. pp. 12. Baseline Security Recommendations for IoT in the context of Critical Information Infrastructures. European Union Agency For Network And Information Security, November 2017. P.12. |