В чем заключается проблема информационной безопасности. Российское законодательство в области информационной безопасности

УДК 323.2
ББК 66.2 (2Рос)

Информационная безопасность является составляющей общей безопасности и стремительно развивается как во всем мире, так и в Российской Федерации. Господствовавшее до недавнего времени представление о защите информации как о предупреждении несанкционированного ее получения (сохранения тайны) является чрезмерно узким. Анализ современного состояния информационной безопасности в России показывает, что уровень информационной безопасности в настоящее время не соответствует жизненно важным потребностям личности, общества и государства. Законодатель Российской Федерации не дает понятия информационной безопасности, явление представляется на уровне «Доктрины информационной безопасности Российской Федерации».

Ключевые слова: защита данных , информационная безопасность , информация , объекты , угрозы .

Анализ современного состояния информационной безопасности в России показывает, что уровень информационной безопасности в настоящее время не соответствует жизненно важным потребностям личности, общества и государства. Сегодняшние условия политического и социально-экономического развития страны вызывают обострение противоречий между потребностями общества в расширении свободного обмена информацией и необходимостью сохранения отдельных ограничений на ее распространение. Отсутствие действенных механизмов регулирования информационных отношений в обществе и государстве приводит ко многим негативным последствиям.

Информационная безопасность является составляющей общей безопасности и стремительно развивается как во всем мире, так и в Российской Федерации, глобальная информатизация охватывает все сферы государства - экономическую, военную, политическую, промышленную и т.п. Кроме всего, вычислительная техника становится неотъемлемой частью жизнедеятельности человека. Информационная безопасность, как и любой иной объект, имеет угрозы, посягающие как на целостность физическую, так и ее производных.

Исторически информация всегда имела огромное значение в быту людей и всегда ей отводилось особое место в нем, много внимания уделялось развитию средств и методов ее защиты. Анализ процесса развития этих средств и методов защиты информации позволяет разделить его на три относительно самостоятельных периода. В основе такого деления лежит эволюция видов носителей информации.

Первый период определяется началом создания осмысленных и самостоятельных средств и методов защиты информации и связан с появлением возможности фиксации информационных сообщений на твердых носителях, т.е. с изобретением письменности. Вместе с неоспоримым преимуществом сохранения и перемещения данных возникла проблема обеспечения сохранения в тайне существующей уже отдельно от источника конфиденциальной информации. Поэтому практически одновременно с рождением письменности возникли такие методы защиты информации, как шифрование и скрытие .

По утверждению ряда специалистов, криптография по возрасту - ровесник египетских пирамид. В документах древних цивилизаций - Индии, Египта, Месопотамии - есть сведения о системах и способах составления шифрованных писем. В древних религиозных книгах Индии указывается, что сам Будда знал несколько десятков способов письма, среди которых присутствовали шифры перестановки (по современной классификации). Один из самых старых шифрованных тестов из Месопотамии (ХХ в. до н. э.) представляет собой глиняную табличку, содержащую рецепт изготовления глазури в гончарном производстве, в котором игнорировались некоторые гласные и согласные и употреблялись числа вместо имен.

Второй период (примерно с середины ХIX века) характеризуется появлением технических средств обработки информации и возможностью сохранения и передачи сообщений с помощью таких носителей, как электрические сигналы и электромагнитные поля (например телефон, телеграф, радио). Возникли проблемы защиты от так называемых технических каналов утечки (побочных излучений, наводок и др.). Появились способы шифрования сообщений в реальном масштабе времени (в процессе передачи по телефонным и телеграфным каналам связи) и т.д. Кроме того, это период активного развития технических средств разведки, многократно увеличивающих возможности ведения промышленного и государственного шпионажа. Огромные, все возрастающие убытки предприятий и фирм способствовали научно-техническому прогрессу в создании новых и совершенствовании старых средств и методов защиты информации.

Наиболее интенсивное развитие этих методов приходится на период массовой информатизации общества (третий период ). Поэтому история наиболее интенсивного развития проблемы защиты информации связана с внедрением автоматизированных систем обработки информации и измеряется периодом в более чем 40 лет. В 60-х годах на Западе стало появляться большое количество открытых публикаций по различным аспектам защиты информации. Такое внимание к этой проблеме в первую очередь было вызвано все возрастающими финансовыми потерями фирм и государственных организаций от преступлений в компьютерной сфере.

В ежегодном докладе ФБР было сказано, что за 1997 год от противоправной деятельности иностранных спецслужб американские владельцы интеллектуальной собственности понесли ущерб, превышающий 300 млрд. долларов .

Выводы западных экспертов показывают, что утечка 20 % коммерческой информации в шестидесяти случаях из ста приводит к банкротству фирмы.

Все большие финансовые потери приносят вирусные атаки на компьютерные сети. Так, запущенный через электронную почту Интернет в мае 2000 года вирус «I love you» вывел из строя свыше пяти миллионов компьютеров и нанес ущерб свыше 10 млрд. долларов .

В таком случае возникает вопрос безопасности, способный предотвратить, пресечь подобные негативные, приносящие вред, явления.

Безопасность - состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз .

Жизненно важные интересы - совокупность потребностей, удовлетворение которых надежно обеспечивает существование и возможности прогрессивного развития личности, общества и государства. Из вышеперечисленных примеров становится ясно, что жизненно важными интересами выступают сведения с определенной ценностью для субъекта, их использовавшего, а также иные объекты информационной системы (в нашем примере это была телекоммуникационная система). В связи с этим в иностранных государствах роль защиты информации возросла, что связано с развитием технологий передачи сведений (данных) с помощью электронно-вычислительных машин в телекоммуникационных системах как общего пользования, так и специального назначения, и становлением «информационного» общества.

В нашей стране давно и небезуспешно стали также заниматься проблемами защиты информации. И не зря советская криптографическая школа до сих пор считается лучшей в мире. Однако чрезмерная закрытость всех работ по защите информации, сконцентрированных главным образом в отдельных силовых ведомствах, в силу отсутствия регулярной системы подготовки профессионалов в этой области и возможности широкого обмена опытом привела к некоторому отставанию в отдельных направлениях информационной безопасности, особенно в обеспечении безопасности компьютерной.

В данное время есть все основания утверждать, что в России сложилась отечественная школа защиты информации. Ее отличительной особенностью является то, что в ней наряду с решением сугубо прикладных проблем защиты большое внимание уделяется формированию развитого научно-методо-логического базиса, создающего объективные предпосылки для решения всей совокупности соответствующих задач на регулярной основе.

Естественно, что за истекшее после возникновения проблемы защиты информации время существенно изменилось как представление о ее сущности, так и методологические подходы к решению. Указанные изменения происходили постепенно и непрерывно, поэтому всякая периодизация этого процесса в значительной мере будет носить искусственный характер. Тем не менее, весь период активных работ по рассматриваемой проблеме в зависимости от подходов к ее решению довольно четко делится на три этапа.

Господствовавшее до недавнего времени представление о защите информации как о предупреждении несанкционированного ее получения (сохранении тайны) является чрезмерно узким. Более того, само понятие «тайна» до недавнего времени ассоциировалось преимущественно с государственными секретами, в то время как в современных условиях повсеместное распространение получают понятия промышленная, коммерческая, банковская, личная и другие тайны. В действующих законодательных актах Российской Федерации (РФ) встречаются понятия более чем 40 видов тайн. Таким образом, даже в рамках традиционного представления о защите информации ее содержание должно быть существенно расширено.

Но в данной работе, изучая информационную безопасность, необходимо уделить особое внимание рассмотрению понятия государственной тайны, так как уровень важности тайны всегда определяется по степени ущерба не только по отношению к одному индивиду, но и к социальной группе, обществу и государству соответственно. Исходя из этого, на первое место выходит государственная тайна.

Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации .

Определенную системность в решение вопросов места государственной тайны в жизни общества и государства внес принятый в 1993 году Закон Российской Федерации «О государственной тайне». Продолжая традицию отнесения определенных категорий сведений к тайне, Закон делает принципиальный шаг вперед, устанавливая целый блок социально значимых сведений, которые не могут быть засекречены (ст. 7). Законом выработан конкретный правовой механизм, согласно которому должностные лица, принявшие решение о засекречивании указанных сведений, несут различные виды юридической ответственности, а граждане вправе обжаловать такие решения в суд.

Второй принципиальной новацией данного Закона является введение норм, регулирующих взаимоотношения государства и собственника информации при отнесении сведений к государственной тайне. За уполномоченными должностными лицами сохра-няется императивное право засекречивать информацию, владель-цами которой являются учреждения, организации или граждане. В то же время владелец информации обладает правом возмещения материального ущерба, наступающего в связи с засекречиванием информации, размер которого определяется договором, а также правом обжаловать действия органа государственной власти в суде.

Конечно, Закон «О государственной тайне» лишь первый шаг на пути рационального и разумного подхода к регулированию отношений, связанных с государственной тайной. Приведенный пример может служить подтверждением одного непреложного факта - принцип определения категорий информации, относимых к государственной тайне, является государственным императивом, в ряде случаев зависящим от конкретной экономической либо политической обстановки, и в силу этого не могущим быть незыбле-мым. К тому же, какие бы законодательные рамки ни существовали, в механизме отнесения сведений к государственной тайне наиболее важным звеном был и остается конкретный орган исполнительной власти, так как именно по его предложениям (читай - интересам) формируются категории общегосударственного перечня. С учетом того, что само понятие государственная тайнапо-прежнему вызывает у большинства должностных лиц и граждан некий благоговейный трепет, а подавляющее большинство руково-дителей федеральных органов исполнительной власти на основа-нии статьи 9 Закона наделено полномочиями по отнесению сведе-ний к государственной тайне, система «сдержек и противовесов», заложенная в провозглашенном Конституцией принципе разделе-ния властей, пока работает в регулировании данной сферы отно-шений крайне слабо.

Кроме того, анализ безопасности и информации в отдельности от информационной безопасности показывает, что конкретное понятие определено законодательством, но в основанных на доктрине информационной безопасности законах самого ее определения как таковой нету.

В последнее время проблема защиты информации рассматривается как проблема информационной безопасности - неотъемлемой составной части национальной безопасности Российской Федерации. Это ясно определяется Концепцией национальной безопасности Российской Федерации, утвержденной Указом Президента Российской Федерации от 17 декабря 1997 года № 1300 (последняя редакция - январь 2000 года) и Доктриной информационной безопасности РФ, принятой в сентябре 2000 года. Здесь система национальных интересов России определяется совокупностью основных интересов личности, общества и государства.

Прежде чем рассмотреть, что такое информационная безопасность и роль ее в государстве, его управлении, необходимо определиться в таком явлении, предмете жизнедеятельности, как информация.

В данной работе содержание информации будет рассмариваться с учетом задач и проблем информатизации, как организационного социально-эконо-мического и научно-технического процесса создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов и возникающих при этом общественных и, прежде всего, правовых отношений. С позиций такого подхода, а также рассмотренных понятий информация будет носить двойственный характер.

Во-первых, она является информационным ресурсом общества, обладающим определенными свойствами и необходимым для информационного обеспечения общественной деятельности и повседневной жизни людей.

Во-вторых, информация - это специфическое сырье, подлежащее обработке специальными технологиями с целью получения определенного информационного продукта, обладающего заданным свойством (качеством). При этом требования к свойствам информации определяются собственником, владельцем или пользователем (потребителем).

Существует множество определений понятия «информация»: от наиболее общего, философского (информация есть отражение материального мира) до наиболее узкого, практического (информация есть все сведения, являющиеся объектом хранения, передачи и преобразования) .

До середины 20-х годов ХХ века под информацией действительно понимались «сообщения и сведения», передаваемые людьми устным, письменным или иным способом. С середины ХХ века информация превращается в общенаучное понятие, включающее обмен сведениями между людьми, человеком и автоматом, автоматом и автоматом; обмен сигналами в животном и растительном мире; передачу признаков от клетки к клетке, от организма к организму (генетическая информация) . Это одно из основных понятий кибернетики.

В связи с развитием средств связи и телекоммуникаций, вычислительной техники и их использованием для обработки и передачи информации возникла необходимость измерять ее количественные характеристики. К. Шенноном и У. Уивером были предложены вероятностные методы для определения количества передаваемой информации. Появилось понятие «энтропия информации» как мера ее неопределенности. .

Н. Винер предложил «информационное видение» кибернетики считать наукой об управлении в живых организмах и технических системах . Под информацией стали понимать уже не просто сведения, а только те из них, которые являются новыми и полезными для принятия решения, обеспечивающего достижение цели управления.

Уже много лет развивается семантическая теория информации, которая изучает смысл, содержащийся в сведениях, их полезность и ценность для потребителя.

Для раскрытия определения содержания понятия информации рассмотрим его дополняющее компоненты принятые в действующих нормативных правовых актах .

Документированная информация (документы) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.

Конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством.

Массовая информация - предназначенные для неограниченного кругалиц печатные, аудио-, аудиовизуальные и иные сообщения и материалы.

Информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других видах информационных систем).

Информационные продукты (продукция) - документированная информация, подготовленная в соответствии с потребностями пользователей и предназначенная или применяемая для удовлетворения потребностей пользователей.

Компьютерная информация - информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

С точки зрения процесса защиты информации нам важно представлять это понятие в более материалистической плоскости, позволяющей направлять действия по обеспечению безопасности на конкретный объект. Поэтому остановимся на следующем определении: информация - сведения (сообщения, данные) независимо от формы их представления. .

Независимо от сфер деятельности личности, общества и государства, обеспечение безопасности информации тесно взаимосвязано с получением, накоплением, обработкой и использованием разнообразной информации, поступающей от различных источников. В силу этого источник является неотъемлемой частью объекта правового регулирования отношений в сфере обеспечения информационной безопасности. Под источником информации понимается объект, обладающий определенной информацией, которую можно получить (получать) одноразово или многократно для поставленных целей определенным ее приемником. Источник связан с каким-то получателем (субъектом), имеющим ту или иную возможность доступа к информации. Источник в этой паре выступает как бы пассивной стороной, а получатель - субъект активной. С учетом рассмотренных выше понятий конфиденциальной информации под источником конфиденциальной информации будем понимать объект, обладающий определенными охраняемыми сведениями, представляющими интерес для злоумышленников.

К объектам информационной безопасности Российской Федерации относятся:

Информационные ресурсы, независимо от форм хранения, содержащие информацию, составляющую государственную тайну и ограниченного доступа, а также открытую (общедоступную) информацию и знания;

Система формирования, распространения и использования информационных ресурсов, включающая информационные системы различного класса и назначения, библиотеки, архивы, базы и банки данных, информационные технологии, регламенты и процедуры сбора, обработки, хранения и передачи информации, научно-технический и обслуживающий персонал;

Информационная инфраструктура, включающая центры обработки и анализа информации, каналы информационного обмена и телекоммуникации, механизмы обеспечения функционирования телекоммуникационных систем и сетей, в том числе системы и средства защиты информации;

Система формирования общественного сознания (мировоззрение, политические взгляды, моральные ценности и пр.), базирующаяся на средствах массовой информации и пропаганды;

Права граждан, юридических лиц и государства на получение, распространение и использование информации, защиту конфиденциальной информации и интеллектуальной собственности.

Информационная безопасность всех вышеуказанных объектов создает условия надежного функционирования государственных и общественных институтов, а также формирования общественного сознания, отвечающего прогрессивному развитию страны.

К настоящему времени известно большое количество разноплановых угроз информации (в системах ее обработки она понимается под возможностью возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию) различного происхождения, таящих в себе различную опасность для нее. Для системного представления их удобно классифицировать по виду, возможным источникам, предпосылкам появления и характеру проявления.

Определив понятие “угроза информации”, рассмотрим его относительно непосредственного воздействия на информацию, обрабатываемую на каком-либо объекте (кабинете, предприятии, фирме). Анализируя возможные пути воздействия на информацию, представляемую как совокупность n информационных элементов, связанных между собой логическими связями, можно выделить основные нарушения, которые будут являться видами угроз информационной безопасности:

Физической целостности (уничтожение, разрушение элементов);

Логической целостности (разрушение логических связей);

Конфиденциальности (разрушение защиты, уменьшение степени защищенности информации);

Прав собственности на информацию (несанкционированное копирование, использование).

В законе РФ «О безопасности» дано определение угрозы безопасности как совокупности условий, факторов, создающих опасность жизненно важным интересам личности, общества и государства. В связи с этим и вышеизложенным под информационной безопасностью понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства .Тогда с позиции обеспечения информационной безопасности можно определить, что под информационной угрозой понимается воздействие дестабилизирующих факторов на состояние информированности, как извне, так и внутри государства, подвергающее опасности жизненно важные интересы личности, общества и государства.

Из определения мы видим, что существуют внешние и внутренние источники угрозы информационной безопасности.

К внешним источникам относятся: недружественная политика иностранного государства в области глобального информационного мониторинга, распространение информации и новых информационных технологий; деятельность иностранных разведывательных и специальных служб; деятельность иностранных политических и экономических структур, направленная против интересов России; преступные действия международных групп, формирований и отдельных лиц; стихийные бедствия и катастрофы.

Внутренними источниками угроз являются: противозаконная деятельность политических и экономических структур в области формирования, распространения и использования информации; неправомерные действия государственных структур, приводящие к нарушению законных прав граждан и организаций в информационной сфере; нарушения установленных регламентом сбора, обработки и передачи информации; преднамеренные действия и непреднамеренные ошибки персонала информационных систем; отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах. В результате воздействия угроз информационной безопасности может быть нанесен серьезный ущерб жизненно важным интересам Российской Федерации в политической, экономической, оборонной и других сферах деятельности государства, причинен социально-экономический ущерб обществу и отдельным гражданам.

Следствием такого воздействия могут быть: создание препятствий на пути равноправного сотрудничества России с развитыми странами и дружественными государствами; затруднения принятия важнейших политических, экономических и других решений; подрыв государственного авторитета Российской Федерации на международной арене; создание атмосферы напряженности и политической нестабильности в обществе; нарушение баланса интересов личности, общества и государства; дискредитация органов государственной власти и управления; провоцирование социальных, национальных и религиозных конфликтов; инициирование забастовок и массовых беспорядков; нарушение функционирования системы государственного управления, а также систем управления войсками, вооружением и военной техникой, объектами повышенной опасности.

Также следствием воздействия угроз могут явиться снижение темпов научно-технического развития страны, утрата культурного наследия, проявления бездуховности и безнравственности. Весьма существенный экономический ущерб в различных областях общественной жизни и в сфере бизнеса может быть причинен в результате нарушений законодательства в информационной сфере и компьютерных преступлений.

Угрозы информационной безопасности могут нанести физический, материальный и моральный ущерб гражданам, вызвать неадекватное социальное или криминальное поведение групп людей или отдельных лиц, оказать влияние на процессы образования и формирования личности.

Способы воздействия угроз на объекты информационной безопасности в Российской Федерации подразделяются на информационные, программно-математические, физические, радиоэлектронные, организационно-правовые.

К информационным способам относятся: нарушения адресности и своевременности информационного обмена, противозаконный сбор и использование информации; несанкционированный доступ к информационным ресурсам; манипулирование информацией (дезинформация, сокрытие или искажение информации); незаконное копирование данных в информационных системах; использование средств массовой информации с позиций, противоречащих интересам граждан, организаций и государства; хищение информации из библиотек, архивов, банков и баз данных; нарушение технологии обработки информации.

Программно-математические способы включают: внедрение программ-вирусов; установку программных и аппаратных закладных устройств; уничтожение или модификацию данных в информационных системах.

Физические способы включают: уничтожение или разрушение средств обработки информации и связи; уничтожение, разрушение или хищение программных или аппаратных ключей и средств криптографической защиты информации; воздействие на персонал; поставка «зараженных» компонентов информационных систем.

Радиоэлектронными способами являются: перехват информации в технических каналах ее утечки; внедрение электронных устройств перехвата информации в технических каналах и помещениях; перехват, дешифрование и навязывание ложной информации в сетях передачи данных и линиях связи; воздействие на парольно-ключевые системы; радиоэлектронное подавление линий связи и систем управления.

Организационно-правовые способы включают: закупку несовершенных или устаревших информационных технологий и средств информатизации; невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере; неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.

В целях предотвращения, парирования и нейтрализации угроз информационной безопасности применяются базовые методы. К ним относятся правовые, программно-технические и организационно-экономические методы.

Правовые методы предусматривают разработку комплекса нормативно-правовых актов и положений, регламентирующих информационные отношения в обществе, руководящих и нормативно-методических документов по обеспечению информационной безопасности.

Программно-технические методы включают предотвращение утечки обрабатываемой информации путем исключения несанкционированного доступа к ней; предотвращение специальных воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации; выявление внедренных программных или аппаратных закладных устройств; исключение перехвата информации техническими средствами; применение криптографических средств защиты информации при передаче по каналам связи.

Организационно-экономические методы предусматривают формирование и обеспечение функционирования систем защиты секретной и конфиденциальной информации; сертификацию этих систем по требованиям информационной безопасности; лицензирование деятельности в сфере информационной безопасности; стандартизации способов и средств защиты информации; контроль за действием персонала в защищенных информационных системах.

Важное место среди этих методов занимают мотивация, экономическое стимулирование и психологическая поддержка деятельности персонала, занятого обеспечением информационной безопасности.

Происходящие в настоящее время процессы преобразования в политической жизни и экономике России оказывают непосредственное влияние на состояние ее информационной безопасности. При этом возникают новые факторы, которые необходимо учитывать при оценке реального состояния информационной безопасности и определении ключевых проблем в этой области. Их можно разделить на политические, экономические и организационно-технические.

К политическим факторам относятся:

Изменение геополитической обстановки вследствие фундаментальных перемен в различных регионах мира, сведения к минимуму вероятности мировой ядерной и обычной войн;

Информационная экспансия США и других развитых стран, осуществляющих глобальный мониторинг мировых политических, экономических, военных, экологических и других процессов, распространяющих информацию в целях получения односторонних преимуществ;

Становление новой российской государственности на основе принципов демократии, законности и информационной открытости;

Разрушение ранее существовавшей командно-административной государственной системы управления, а также сложившейся системы обеспечения безопасности страны;

Нарушение информационных связей вследствие образования независимых государств на территории бывшего СССР;

Стремление России к более тесному сотрудничеству с зарубежными странами в процессе проведения реформ на основе максимальной открытости сторон;

Низкая общая правовая и информационная культура в российском обществе.

Среди экономических факторов наиболее существенными являются:

Переход России на рыночные отношения в экономике, появление множества отечественных и зарубежных коммерческих структур - производителей и потребителей информации, средств информатизации и защиты информации, включение информационной продукции в систему товарных отношений;

Критическое состояние отечественных отраслей промышленности, производящих средства информатизации и защиты информации;

Расширяющаяся кооперация с зарубежными странами в развитии информационной инфраструктуры России.

Из организационно-технических факторов определяющими являются:

Недостаточная нормативно-правовая база в сфере информационных отношений, в том числе в области обеспечения информационной безопасности;

Слабое регулирование государством процессов функционирования развития рынка средств информатизации, информационных продуктов и услуг в России;

Широкое использование в сфере государственного управления и кредитно-финансовой сфере не защищенных от утечки информации импортных технических и программных средств для хранения, обработки и передачи информации;

Рост объемов информации, передаваемой по открытым каналам связи, в том числе по сетям передачи данных и межмашинного обмена;

Обострение криминогенной обстановки, рост числа компьютерных преступлений, особенно в кредитно-финансовой сфере.

Таким образом, под информационной безопасностью Российской Федерации понимается состояние защищенности информации, информационных ресурсов и информационной инфраструктуры, обеспечивающей жизненно важные интересы личности, общества и государства, а также способность государства обеспечивать информацией, необходимой для противодействия планам и намерениям иностранных государств, организаций и лиц причинить вред интересам безопасности государства.

Из вышеизложенного следует, что информационная безопасность определяется способностью государства, общества, личности:

Обеспечивать с определенной вероятностью достаточные и защищенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности и жизнеспособности, устойчивого функционирования и развития;

Противостоять информационным опасностям и угрозам, негативным информационным воздействиям на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические источники информации;

Вырабатывать личностные и групповые навыки и умения безопасного поведения;

Поддерживать постоянную готовность к адекватным мерам в информационном противоборстве, кем бы оно ни было навязано.

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать .

На законодательном уровне понятия информационной безопасности не дается, но определения безопасности (состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз ) и информации (информация - сведения (сообщения, данные) независимо от формы их представления ) в разных правовых актах даются.

Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства .

Информационная безопасность Российской Федерации является одной из составляющих национальной безопасности Российской Федерации и оказывает влияние на защищенность национальных интересов Российской Федерации в различных сферах жизнедеятельности общества и государства. Угрозы информационной безопасности Российской Федерации и методы ее обеспечения являются общими для этих сфер.

В каждой из них имеются свои особенности обеспечения информационной безопасности, связанные со спецификой объектов обеспечения безопасности, степенью их уязвимости в отношении угроз информационной безопасности Российской Федерации. В каждой сфере жизнедеятельности общества и государства наряду с общими методами обеспечения информационной безопасности Российской Федерации могут использоваться частные методы и формы, обусловленные спецификой факторов, влияющих на состояние информационной безопасности Российской Федерации.

Литература

  1. Шиверский А.А. Защита информации: проблемы теории и практики. - М.: Юрист, 1996. - 112 с.
  2. Петраков А.В., Лагутин В.С. Утечка и защита информации в телефонных каналах. - М.: Энергоатомиздат, 1998. - 112 с
  3. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. - И.: Горячая линия- Телеком, 2000. С. 26.
  4. Закон РФ от 05.03.1992 № 2446-1 «О безопасности» // Российская газета, № 103, 06.05.1992.
  5. Ст. 2 закона РФ от 21.07.1993 № 54851 «О государственной тайне» // Собрание законодательства РФ, 13.10.1997, № 41, С. 8220-8235.
  6. Семкин С.Н., Фисун А.П. Правовые основы защиты информации. - Орел: ВИПС, 2003. - 131 с.
  7. Расторгуев С.П. Инфицирование как способ защиты жизни. - М.: Яхтсмен, 1996. - 143 с.
  8. Шеннон К.Е. Математическая теория связи. Работы по теории информации и кибернетике. - М.: Норма 2001, с. 53.
  9. Винер Н. «Творец и робот». - М.: Прогресс, 1998. - 202 с.
  10. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // Российская газета, № 165, 29.07.2006.
  11. П. 1 ст. 2 Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // Российская газета, № 165, 29.07.2006.
  12. «Доктрина информационной безопасности Российской Федерации» утвержденная Президентом РФ 09.09.2000 № Пр-1895 // Российская газета, № 187, 28.09.2000.

Bibliography

  1. Shiverskiy A.A. Information protection: problems of theory and practice. - M.: Yurist, 1996. - 112 p.
  2. Petrakov A.V., Lagutin V.S. Data leakage and protection in telephone channels. - M.: Energoatomizdat, 1998. - 112 p.
  3. Zegzhda D.P., Ivashko A.M. “Basics of information systems security”. - I.: Goryatchaya liniya - Telekom, 2000, p. 26.
  4. Law of the RF dated 05.03.1992 № 2446-1 “About the security” // Rossiyskaya gazeta, № 103, 06.05.1992.
  5. Article 2, Law of the RF dated 21.07.1993 № 54851 “About the National Security Information” // Collected Legislation of the RF, 13.10.1997, № 41, p. 8220-8235
  6. Semkin S.N., Fisun A.P. and others “Legal basics of information protection”. - Oryol: VIPS, 2003. - 131 p.
  7. Rastorguyev S.P. “Infection as a method of life protection”. - M.: Yahtsmen, 1996. - 143 p.
  8. Shennon K.E. “Mathematical theory of connection. Works on theory of information and cybernetics”: Norma 2001, p. 53.
  9. Viner N. “Creator and robot”. - M.: Progress, 1998 - 202 p.
  10. Federal law dated 27.07.2006 № 149-Federal Legislation “About the information, information technologies and information protection” // Rossiyskaya gazeta, № 165, 29.07.2006
  11. Item 1, article 2 of the federal law dated 27.07.2006 № 149- Federal Legislation “About the information, information technologies and information protection” // Rossiyskaya gazeta, № 165, 29.07.2006
  12. Doctrine of information security of the Russian federation” affirmed by the President of the RF 09.09.2000 № Orde-1895 // published by Rossiyskaya gazeta, № 187, 28.09.2000.

Problem of information security in the Russian federation

Information security is a compound of general security and has rapid development both in the whole world and the Russian Federation. The idea about the protection of information as a warning of its illegal acquiring which has prevailed until recently is too narrow. Analysis of the present state of information security in Russia shows that the level of information security at present time doesn’t correspond to the vital requirements of a person, society and state. A legislator of the Russian Federation doesn’t introduce the notion of state security. The event is introduced on the level of “Doctrine of information security of the Russian Federation”.

Key words:

Рассматривая вопрос о том, насколько важна для фирмы информационная безопасность и определяя бюджет на её обеспечение, необходимо четко ориентироваться в этом понятии. Только так можно наметить приоритетные направления и составить план соответствующих действий.

Информационная безопасность в сетях включает в себя широкий круг проблем. Для благополучия бизнеса информационная безопасность имеет основополагающее значение, поэтому мы рассмотрим все задачи, которые она решает, подробно.

Итак, первое направление – это обеспечение целостности данных . Сегодня вся коммерческая информация, бухгалтерские данные, финансовая отчетность, клиентские базы, договора, новаторские идеи сотрудников фирмы, планы и стратегия её развития, хранятся в локальной информационно-компьютерной сети. Далеко не всегда и не все документы дублируются на бумажных носителях, ибо объем информации очень велик. В таких условиях информационная безопасность предусматривает систему мер, которые призваны обеспечить надежную защиту серверов и рабочих станций от сбоев и поломок, ведущих к уничтожению информации или её частичной потере. Серьезный подход к данному вопросу означает, что информационная безопасность должна базироваться на профессиональном аудите всей IT - инфраструктуры фирмы. позволяет провести оценку состояния сети и оборудования, сделать анализ потенциальных угроз, выявить и вовремя устранить «слабые» места кабельной системы, серверных и рабочих станций, дисковых систем и нарушений в конфигурации оборудования. Таким образом, снижаются технические риски возможной потери информации.

К повреждению данных приводит и некорректная работа систем архивации, сетевого и прикладного ПО. Обеспечивая информационную безопасность вашей фирмы, наши сотрудники проводят тестирование программного обеспечения и проверяют его соответствие современным требованиям.

Следующая важнейшая задача - обеспечение конфиденциальности информации . Защита коммерческих секретов напрямую влияет на конкурентоспособность фирмы и её устойчивость на рынке. Здесь сталкивается с внешними и внутренними преднамеренными угрозами, направленными на хищение данных. Хакеры, промышленный шпионаж и утечка информации по вине собственных сотрудников представляют наибольшую угрозу. Соблазн продать ценную коммерческую информацию велик не только у увольняемых сотрудников, но и у тех, амбиции которых на рабочем месте неудовлетворенны. В данном случае, информационная безопасность принимает превентивные меры, направлены на контроль инсайдеров и многоступенчатую защиту серверов от хакерских атак.

Поэтому меры по противодействию несанкционированному доступу должны быть направлены на достижение двух целей:

  • Cоздавать условия, когда случайные или умышленные действия, приводящие к потере данных, становятся невозможны. Информационная безопасность решает эту проблему путем создания системы аутентификации и авторизации пользователей, разделения прав доступа к информации и контроля доступа.
  • Также важно создать систему, при которой сотрудники или злоумышленники не смогли бы скрыть совершенных действий. Здесь в помощь специалисту по ИБ приходит система контроля событий безопасности, аудит доступа к файлам и папкам.
    Эффективными средствами защиты, как от внешних угроз, так и от внутренних, являются также: введение системы паролей пользователей, применение для особо важной информации криптографических методов защиты (шифрование), ограничение доступа в помещения, применение индивидуальных цифровых ключей и смарт-карт, использование межсетевых экранов, установка систем защиты от утечек информации через электронную почту, FTP -серверы и Интернет-мессенджеры, защита информации от копирования. При рассмотрении потенциальных угроз, мы рекомендуем своим клиентам установить контроль над исходящими информационными потоками.

В последнее время получили большое распространение такие способы взлома сетей, как распространение вредоносных компьютерных программ, выполняющих функции сбора и передачи информации (троянские программы), программ-шпионов. Для того, чтобы устранить подобные внешние риски, информационная безопасность предусматривает установку мощного антивирусного ПО и серверной защиты.

Информационная безопасность сети предполагает также защиту от атак извне, направленных на прекращение работоспособности серверов, компьютеров или компонентов сети. Речь идет о DDos -атак, попытках подбора паролей (bruteforce -атаки). Для защиты от подобных угроз информационная безопасность требует применения специального программного обеспечения – межсетевых экранов и систем проактивной защиты.

И самое главное, для чего нужна информационная безопасность – это доступность информации для легитимных пользователей . Все меры обеспечения информационной безопасности бесполезны, если они затрудняют работу легитимных пользователей или блокируют ее. Здесь на первый план выходит надежно работающая аутентификация и грамотно реализованное разделение прав пользователей.

Наша компания приложит все усилия, чтобы информационная безопасность Вашей компании была организована на уровне, делающем ее практически неуязвимой.

Филенко Евгения СергеевнаСтарший преподаватель кафедры естественнонаучных дисциплин,

ЮжноСахалинский институт экономики, права и информатикиг. ЮжноСахалинск, Россия[email protected]

Угрозы информационной безопасности и возможные пути решения

Аннотация.В данной статье рассматривается состояние информационной безопасности

в целом, приводится статистика использования средств информационной безопасности на предприятиях России, приводятся некоторые основные проблемы, приводящие к нарушению ИБ, даны некоторые возможные средства решения данных проблем.

Ключевые слова: информационная безопасность, угрозы, киберпреступность, защита безопасности

Вопрос информационной безопасности(ИБ)в настоящее время является наиболее животрепещущим. Это объясняется глобальной информатизацией общества, переводом всех видов информации в электронные варианты. С безусловными положительными моментами, сталкиваемся с большим количеством угроз и уязвимостей. Более того, специфика ITрынка в настоящее время такова, что рынок заполонили всевозможные технологии, каждая из которых призвана улучшить один из моментов либо передачи информации, либо хранения, либо обработки. Однако на лицо тот факт, что гонка за новыми разработками оставляет созданные продукты не проработанными. Достаточно классическим моментом является то, что выход новой версии продукта влечет за собой определенные уязвимости, которые предоставляются с первоначальной версией. Это способствует все большему проникновению в чужие компьютерные сети, краже информации и прочим неприятным моментам.Компьютерная сеть в любой своей конфигурации и используемой технологии является своего рода красной тряпкой для всех желающих испытать свои хакерские навыки. Огромное количество литературы и даже вспомогательных программных средств, распространяемых, в том числе, благодаря любимому Internet, способствует процветанию интереса к чужим сведениям и к самому взлому сети, персонального компьютера, сервера, системы и прочее,как к процессу.Угроз же реально много! Во всем мире набирают популярность, так называемые, ransomware (от англ. ransom –выкуп), программывымогатели, довольно популярные в России.Несмотря на то, что такая "бизнесмодель" уже использовалась и ранее, она страдала теми же недостатками, что и настоящее похищение: отсутствовал удобный способ забирать деньги. Но благодаря развитию систем онлайнплатежей злоумышленники решили эту проблему.Блокираторы выйдут за рамки простого вымогательства и будут направленына устрашение, то есть

кибербуллинг

(кибернападение с целью нанесения психологическоговреда). В следующем году преступники выйдут на новый уровень, воздействуя на эмоции жертв, используя способы, после которых станет гораздо сложнее восстановить систему. Вот конкретный «свежий» пример взлома: В конце 2012 года, компанияAdobeбыла вынуждена закрыть свой домен connectusers.com изза взлома хакером ViruS_HimA. Тогда он опубликовал в открытом доступе личные данные только тех пользователей, адреса электронной почты которых находятся в доменах adobe.com, .mil и.gov, чтобы оградить частные лица от ущерба. Этот факт говорит лишь о том, что угроза безопасности сохраняется постоянно и нет совершенной системы защиты.

Рассмотрим еще факты, относящиеся к актуальности защиты информации. Число зараженных Androidустройств возросло на 41% во второй половине 2012 г., сообщает BGR со ссылкой на аналитикаBitDefenderКаталину Козои (Catalin Cosoi)., ачисло индивидуальных отчетов о присутствии вредоносного программного обеспечения во второй половине 2012 г. возросло и того больше на 75%.Динамическиестраницытаятвсебеопасность.Болеетого,некоторыестандартныебраузерыужесодержатвсебеподдержкуJavaприложений,реализующуютесамыединамическиеэлементы.Специалисты подразделения попротиводействию киберугрозам министерства национальной безопасности США рекомендуют пользователям отключить надстройку Java ввеббраузерах длязащиты отатак злоумышленников, которые используют ранее неизвестную уязвимость впрограммной платформе Java,говоритсянасайтеподразделенияUSCERT.Используя уязвимость, которой подвержена последняя и более ранние версии Java, злоумышленники могут запустить на атакуемом компьютере произвольный программный код.Компания Oracle, разрабатывающая платформу Java, пока не выпустила обновление для устранения этой уязвимости, поэтому единственным способом защитить компьютер от атак является отключение надстройки Java в браузерах.Как отмечают специалисты USCERT, атака может быть осуществлена при посещении пользователем страницы, в которую внедрено зловредное Javaприложение. Такое приложение злоумышленники могут разместить на своем сайте, заманивая затем на него пользователей, а также внедрить приложение в «законопослушный» сайт.Киберпреступники нашли новое применение QRкодам(quick response -быстрый отклик-матричный код (двумерный штрихкод), разработанный и представленный японской компанией «DensoWave»), в которых киберпреступники внедряют адреса вредоносных сайтов, распространяющихспами вирусы.Располагаются такие графические элементы в баннерах наиболее часто посещаемых сайтов(рисунок 1).

Рисунок 1. –пример QRкода

Количество угроз огромно и с каждым днем все увеличивается. Проблемы возникают абсолютно на различных уровнях функционирования персонального компьютера и компьютерной сети в целом.Большинство российских ИТспециалистов считает уровень инвестиций в ИТбезопасность недостаточным(21 процент организаций в России, согласно исследованиям, имеют недостаточный уровень инвестиций).По данным исследования «Киберугрозы и информационная безопасность в корпоративном секторе: тенденции в мире и в России», «Лаборатория Касперского», 2012, была построена следующая диаграмма (рисунок 2)В большинстве компаний распространен реактивный подход к информационной безопасности. Это в полной мере относится и к инвестициям: организации начинают вкладывать деньги в систему защиты уже после того, как инцидент произошел.

Однако зачастую распределение финансов осуществляется без учета важности вопросов ИБ.

Рисунок 2. –Оценка уровня инвестиций в ИБ

Наиболее широко применяемые в России меры по обеспечению информационной безопасности,по данным на 2012(Источник: Исследование «Киберугрозы и информационная безопасность в корпоративном секторе: тенденции в мире и в России», «Лаборатория Касперского», 2012) приведены на рисунке 3.

Рисунок 3. –меры по обеспечению ИБ

Контроль над запускаемыми программами, активностью в сети и используемыми внешними устройствами снижает риск несанкционированного доступа к важным данным и предотвращает возможные финансовые потери.Такого рода исследования позволяют компаниямвендорам осознать, какие ИБпроблемы наиболее болезненны для современного бизнеса, и разработать новые стратегические направления развития своих продуктов. В частности, сегодня, когда, по данным IDC, российский рынок публичных и частных «облаков» растет головокружительными темпами (с 35 млн долл. –в 2010 г. до 1,2 млрд долл. –по прогнозу на 2015 г.).Возникает резонный вопрос: как защитить информацию? Безусловно, можно запретить возможность выхода сотрудников в сеть Internet. Однако, возможность (а иногда и прямая необходимость) осуществлять доступ к необходимым ресурсам через личные портативные переносные устройства в рабочих целях, делает такие меры не актуальными и не соответствующими настоящим требованиям времени.Существует целый набор всевозможных средств, позволяющих защитить информацию. «Джентельменский» набор однозначно должен включать в себя FireWall, антивирус(некоторые из данных продуктов содержат модуль контроля программ, с помощью которого можно запрещать или ограничивать запуск определенных приложений), активное ведение групповых политик с целью разграничение доступа(например, запретить использование флэшек в бухгалтерии, за исключением флэшки главного бухгалтера, или разрешить использование внешних жестких дисков только в ИТотделе), средства предотвращения вторжений (Intrusion Prevention System, IPS)для предотвращения атак и выявления их факта (приведен далеко не полный список). Если использовать продукты от известных производителей, то собственно информационная безопасность требует довольно серьезных капиталовложений. Не все организации, а особенно небольшого размера, могут себе это позволить. Но решение всегда есть. В настоящее время на рынке существует достаточное количество относительно недорогих средств, которые в руках опытного системного администратора, могут служить хорошим средством для защиты от основных типов уязвимостей в компьютерных сетях. Рассмотрим пример обеспечения защиты сетей, доступный и небольшим организациям. Это роутер фирмы Mikrotik. Основное «защитное» ядро обеспечивается его операционной системой: RouterOS Mikrotik. Кстати, она может быть установлена на персональный компьютер (ПК)как программный продукт. Перечислим лишь некоторые основные возможности: функциидля работы с протоколом TCP/IP:Firewall и NAT(–мощные настройки фильтрации пакетов (применимо к P2P соединениям), прекрасная реализация SNAT и DNAT, возможность классификации пакетов по: MACадресу источника;IP адресам (возможность задания сетей); диапазонам портов; IP протоколам; опциям протоколов (ICMP типам, TCP флагам и MSS); интерфейсам; внутренним цепочкаммаркированных пакетов; ToS (DSCP); по содержимому пакетов; по размеру пакетов и другое), Routing, управление качеством обслуживанияQoS, возможностиHotSpot, протоколыPTPтуннелей, использованиеIPsec, Proxy, Monitoring/Accounting, а так же внушительный набор функций дляработы со вторым уровнем OSI.Из описаниястановится ясно для чего данная операционная система (ОС)может применяться. Её ниша дешёвая многофункциональная замена аппаратным маршрутизаторам третьего уровня. Обладает основными возможностями, отслеживающими вредоносное действие в сети, установка максимального количества запросов в единицу времени также позволяет оградитьот DDoSатак.Отметим лишь, что достаточно настроить один интерфейс и назначить ему IPадрес, чтобы продолжить конфигурирование в графическом режиме с помощью утилиты Winbox(графической утилиты для конфигурации сервера) (Рисунок 4).Новыйстиль диалогов позволяют настраивать динамически все необходимые аспекты, задавать диапазоны IPадресов (рисунок 5). Позволяет устанавливать настройки подразделаFirewall(рисунок 6 –диалоговое окно с открытой вкладкой правил фильтрации трафика), например, в пункте 3, установлен запрет порта 8080 во входящем трафике, чтобы не было проникновений извне. Пункт 4 –ограничивает количество входящих tcpограничений до 100 активных соединений. Цель –предотвращение возможности DDoSатак, которые являются одной из наиболее часто встречаемых угроз для работоспособности сети. Следующий пункт сбрасывает остальные пакеты в пустоту. При начавшейся DDoSатаке –это поможет администратору сети выиграть время для осуществления противодействия взломщикам. Ибо нападающий в данный момент не может отследить, что его пакеты «скинуты» в пустоту.Таким образом, использование данного продукта позволяет сконфигурировать настройки защиты и будет служить достаточно серьезным барьером на пути всевозможных угроз, идущих из глобальной сети Internetили других подсетей.

Рисунок 4. –Winbox

Рисунок 5. –Интерфейс диалоговых окон

Рисунок 6. –Настройка подраздела Firewall

1. Анин Б. Ю. Защита компьютерной информации. –СПб.:"BHVСанктПетербург" 2011, 384 стр2. Герасименко В. А. Защита информации в автоматизированных системах обработки данных кн. 1.М.: Энергоатомиздат, 2009.400с.3. Конеев И. Р., Беляев А. В. Информационная безопасность предприятия.СПб.:БХВПетербург, 2011.752с.:ил.4.

«Лаборатория Касперского»: 9 из 10 компаний сталкиваются с внешними киберугрозами http://www.fontanka.ru/2011/09/27/057/

Filenko ESYuzhnoSakhalinsk Institute of Economics, Law and InformaticsYuzhnoSakhalinsk, [email protected] security threats and possible solutions

This article examines the state of information security in general, is the use of statistics information security at Russia, are some of the major problems that lead to a breach of information security, are some of the possible means of solving those problems.Keywords: information security, threats, cybercrime, security protection

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

С технологической точки зрения информация является продукцией информационных систем. Как и для всякого продукта, для информации большое значение имеет ее качество, то есть способность удовлетворять определенные информационные потребности.

Актуальность данной контрольной работы. Обеспечение информационной безопасности в современной России представляется сложным и специфическим процессом, подверженным воздействию множества внешних и внутренних факторов. Специфический характер данного процесса определяется теми политическими условиями, в которых он протекает.

Задачи данной контрольной работы:

1. Рассмотреть информационную безопасность и ее составляющие;

2. Рассмотреть проблемы информационной безопасности;

3. Изучить правовое обеспечение информационной безопасности.

Качество информации является сложным понятием, его основу составляет базовая система показателей, включающая показатели трех классов:

* класс выдачи (своевременность, актуальность, полнота, доступность и другие);

* класс обработки (достоверность, адекватность и другие);

* класс защищенности (физическая целостность, логическая целостность, безопасность).

Своевременность информации оценивается временем выдачи (получения), в течение которого информация не потеряла свою актуальность.

Актуальность информации - это степень ее соответствия текущему моменту времени. Нередко с актуальностью связывают коммерческую ценность информации. Устаревшая и потерявшая свою актуальность информация может приводить к ошибочным решениям и тем самым теряет свою практическую ценность. Полнота информации определяет достаточность данных для принятия решений или для создания новых данных на основе имеющихся. Чем полнее данные, тем проще подобрать метод, вносящий минимум погрешностей в ход информационного процесса.

Достоверность информации - это степень соответствия между получаемой и исходящей информацией.

Адекватность информации - это степень соответствия реальному объективному состоянию дела. Неадекватная информация может образовываться при создании новой информации на основе неполных или недостаточных данных. Однако и полные, и достоверные данные могут приводить к созданию неадекватной информации в случае применения к ним неадекватных методов.

Доступность информации - мера возможности получить ту или иную информацию. Отсутствие доступа к данным или отсутствие адекватных методов обработки данных приводят к одинаковому результату: информация оказывается недоступной. Одним из наиболее существенных показателей качества информации является ее безопасность.

Структура данной контрольной работы. Контрольная работа состоит из: введения, трех глав, заключения, списка использованной литературы.

I. Информационная безопасность и ее составляющие

Проблема обеспечения информационной безопасности актуальна с тех пор, как люди стали обмениваться информацией, накапливать ее и хранить. Во все времена возникала необходимость надежного сохранения наиболее важных достижений человечества с целью передачи их потомкам. Аналогично возникала необходимость обмена конфиденциальной информацией и надежной ее защиты.

С началом массового применения компьютеров проблема информационной безопасности приобрела особую остроту. С одной стороны, компьютеры стали носителями информации и, как следствие, одним из каналов ее получения, как санкционированного, так и несанкционированного. С другой стороны, компьютеры как любое техническое устройство подвержены сбоям и ошибкам, которые могут привести к потере информации. Под информационной безопасностью понимается защищенность информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. С повышением значимости и ценности информации соответственно растет и важность ее защиты. С одной стороны, информация стала товаром, и ее утрата или несвоевременное раскрытие наносит материальный ущерб. С другой стороны, информация -- это сигналы управления процессами в обществе, технике, а несанкционированное вмешательство в процессы управления может привести к катастрофическим последствиям.

информационный безопасность правовой защита

II. Проблема информационной безопасности

Проблема информационной безопасности возникла достаточно давно и имеет глубокие исторические корни. До сравнительно недавнего времени методы защиты информации были в исключительной компетенции спецслужб, обеспечивающих безопасность страны. Однако новые технологии измерения, передачи, обработки и хранения информации значительно расширили сферы деятельности людей, нуждающихся в защите информации, привели к развитию и распространению новых методов несанкционированного доступа к информации и, как следствие, к интенсивному развитию нового научного направления - «информационная безопасность». Все это связано, прежде всего, с появлением систем обработки данных на базе компьютеров, а также с бурным развитием систем передачи данных. Можно выделить некоторые причины, которые и привели к необходимости как разработки новых методов защиты информации, так и к дальнейшему развитию традиционных. Первые системы коллективного пользования ЭВМ, а затем объединение их в глобальные и локальные сети, технологии открытых систем уже на первом этапе выявили потребность в защите информации от случайных ошибок операторов, сбоев в аппаратуре, электропитании и т.п. Стремительный рост емкости внешних запоминающих устройств и высокая эффективность их использования в системах автоматизированного управления привели к созданию банков (баз) данных колоссальной емкости и высокой стоимости, одновременно создавая проблемы их защиты, как от разнообразных случайностей, так и от несанкционированного доступа. Современные информационные системы составляют техническую основу органов управления государственной власти, промышленных предприятий и научно-исследовательских организаций, учреждений кредитно-финансовой сферы, банков и т.п. Сегодня, когда компьютер прочно вошел в наш быт, мы все чаще вынуждены доверять ему свои секреты (финансовые, промышленные, медицинские и др.), и в связи с этим вопросы защиты информации приобретают всеобъемлющий характер.

Кроме чисто технических задач разработки средств защиты информации имеются нормативно-технические, организационно-правовые, юридические и другие аспекты. Основные задачи, рассматриваемые специалистами по информационной безопасности (а также публикации на эту тему), связаны с обеспечением безопасности использования глобальных и локальных сетей, с проблемами глобальной вычислительной сети Интернет, «хакерами», «вирусами» и т.п. Резюмируя сказанное, можно выделить технические, организационные и правовые меры обеспечения информационной безопасности и предотвращения компьютерных преступлений.

К техническим мерам относятся:

1. защита от несанкционированного доступа;

2. резервирование особо важных компонентов подсистем;

3. организация вычислительных сетей с перераспределением ресурсов при временном нарушении работоспособности какой-либо части сети;

4. создание устройств обнаружения и тушения пожаров;

5. создание устройств обнаружения утечек воды;

6. техническая защита от хищений, саботажа, диверсий, взрывов;

7. дублирование электропитания;

8. надежные запирающие устройства;

9. устройства сигнализации о различных опасностях.

К организационным мерам относятся:

1. надежная охрана;

2. подбор надежного персонала;

3. правильная организация работы персонала;

4. предусмотренный план восстановления работы информационного центра после сбоя;

5. организация обслуживания и контроля работы компьютерного центра лицами, не заинтересованными в сокрытии преступлений;

6. создание средств защиты информации от любых лиц, включая и руководящий персонал;

7. предусмотренные меры административной и уголовной ответственности за нарушение правил работы;

8. правильный выбор местонахождения информационного центра с дорогостоящим техническим и программным обеспечением.

К правовым мерам относятся:

1. разработка уголовных норм ответственности за компьютерные преступления;

3. усовершенствование уголовного и гражданского законодательства;

4. усовершенствование судопроизводства по компьютерным преступлениям;

5. общественный контроль за разработчиками компьютерных систем;

6. принятие ряда международных соглашений, касающихся информационной безопасности.

Это очень крупная научно-техническая проблема и, естественно, мы не можем осветить ее в полной мере и коснемся только основных понятий, определений и средств защиты, доступных пользователю, причем начнем с наиболее близкой проблемы рядового пользователя - с сохранения информации, не связанного с несанкционированным доступом.

III. Правовое обеспечение информационной безопасности

К правовым мерам обеспечения информационной безопасности относится: разработка норм, устанавливающих ответственность за компьютерные преступления; защита авторских прав программистов; совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам следует отнести также общественный контроль за разработчиками компьютерных систем и принятие соответствующих международных соглашений. До недавнего времени в Российской Федерации отсутствовала возможность эффективной борьбы с компьютерными преступлениями, так как данные преступления не могли считаться противозаконными, поскольку они не квалифицировались уголовным законодательством. До 1 января 1997 г. на уровне действующего законодательства России можно было считать удовлетворительно урегулированной лишь охрану авторских прав разработчиков программного обеспечения и, частично, защиту информации в рамках государственной тайны, но не были отражены права граждан на доступ к информации и защита информации, непосредственно связанные с компьютерными преступлениями.

Частично указанные проблемы были решены после введения в действие с 1 января 1997 г. нового Уголовного кодекса (УК), принятого Государственной Думой 24 мая 1996 г. В новом УК ответственность за компьютерные преступления устанавливают ст. ст. 272, 273 и 274. Ст. 272 нового УК устанавливает ответственность за неправомерный доступ к компьютерной информации (на машинном носителе в компьютере или сети компьютеров), если это привело либо к уничтожению, блокированию, модификации или копированию информации, либо к нарушению работы вычислительной системы. (Под блокированием понимается такое воздействие на компьютер или компьютерную систему, которое повлекло временную или постоянную невозможность выполнять какие-либо операции над информацией.)

Эта статья защищает право владельца на неприкосновенность информации в системе. Владельцем информационной системы может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы или как лицо, которое приобрело право ее использования. Преступное деяние, ответственность за которое предусмотрено ст. 272, состоит в неправомерном доступе к охраняемой законом компьютерной информации, который всегда имеет характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системой защиты; незаконного применения действующих паролей или маскировки под законного пользователя для проникновения в компьютер, хищения носителей информации (при условии, что были приняты меры их охраны), если это повлекло к уничтожению или блокированию информации. (Доступ считается правомерным, если он разрешен правообладателем, собственником информации или системы.

Неправомерным является доступ, если лицо не имеет права доступа, либо имеет право на доступ, но осуществляет его с нарушением установленного порядка.) Для наступления уголовной ответственности обязательно должна существовать причинная связь между несанкционированным доступом к информации и наступлением предусмотренных ст. 272 последствий, тогда как случайное временное совпадение неправомерного доступа и сбоя в вычислительной системе, повлекшего указанные последствия, не влечет уголовной ответственности.

Неправомерный доступ к компьютерной информации должен осуществляться умышленно, т.е. совершая это преступление, лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность указанных в законе последствий, желает и сознательно допускает их наступление или относится к ним безразлично. Следовательно, с субъективной стороны преступление по ст. 272 характеризуется наличием прямого или косвенного умысла. Мотивы и цели данного преступления могут быть самыми разными: корыстными, направленными на причинение вреда (из хулиганских, конкурентных или иных побуждений) или проверку своих профессиональных способностей, и др. Поскольку мотив и цель преступления в ст. 272 не учитываются, она может применяться к всевозможным компьютерным посягательствам. Ст. 272 УК состоит из двух частей. В первой части наиболее серьезное наказание преступника состоит в лишении свободы сроком до двух лет. Часть вторая указывает в качестве признаков, усиливающих уголовную ответственность, совершение преступления группой лиц или с использованием преступником своего служебного положения, а равно имеющим доступ к информационной системе, и допускает вынесение приговора сроком до пяти лет. При этом не имеет значения местонахождение объекта преступления (например, банка, к информации которого осуществлен неправомерный доступ в преступных целях), который может быть и зарубежным.

По уголовному законодательству субъектами компьютерных преступлений могут быть лишь лица, достигшие 16-летнего возраста. Ст. 272 УК не регулирует ситуации, когда неправомерный доступ к информации происходит по неосторожности, поскольку при расследовании обстоятельств доступа зачастую крайне трудно доказать преступный умысел. Так, при переходах по ссылкам от одного компьютера к другому в сети Интернет, связывающей миллионы компьютеров, можно легко попасть в защищаемую информационную зону какого-либо компьютера, даже не замечая этого (хотя целью могут быть и преступные посягательства). Ст. 273 УК предусматривает уголовную ответственность за создание, использование и распространение вредоносных программ для компьютеров или модификацию программного обеспечения, заведомо приводящее к несанкционированному уничтожению, блокированию, модификации, копированию информации или к нарушению работы информационных систем. Статья защищает права владельца компьютерной системы на неприкосновенность хранящейся в ней информации. Вредоносными считаются любые программы, специально разработанные для нарушения нормального функционирования других компьютерных программ.

Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены и которые определены в документации на программу. Наиболее распространенные вредоносные программы - компьютерные вирусы, логические бомбы, также программы, известные как «троянский конь». Для привлечения к ответственности по ст. необязательно наступление каких-либо нежелательных последствий для владельца информации, достаточен сам факт создания вредоносных программ или внесение изменений в уже существующие программы, заведомо приводящих к указанным в статье последствиям. Использованием программ считается их выпуск в свет, воспроизведение, распространение и другие действия по введению в оборот. Использование программ может осуществляться путем записи в память компьютера или на материальный носитель, распространения по сетям или путем иной передачи другим пользователям.

Уголовная ответственность по ст. 273 возникает уже в результате создания вредоносных программ, независимо от их фактического использования. Даже наличие исходных текстов программ является основанием для привлечения к ответственности. Исключение составляет деятельность организаций, разрабатывающих средства противодействия вредоносным программам и имеющих соответствующие лицензии. Статья состоит из двух частей, различающихся признаком отношения преступника к совершаемым действиям. Ч. 1 предусматривает преступления, совершенные умышленно, с сознанием того, что создание, использование или распространение вредоносных программ заведомо должно привести к нарушению неприкосновенности информации. При этом ответственность наступает независимо от целей и мотивов посягательства, которые могут быть вполне позитивными (например, охрана личных прав граждан, борьба с техногенными опасностями, защита окружающей среды и т.п.). Максимальное наказание по первой части - лишение свободы сроком до трех лет. По ч. 2 дополнительный квалифицирующий признак - наступление тяжких последствий по неосторожности. В этом случае лицо сознает, что создает, использует или распространяет вредоносную программу или ее носители и предвидит возможность наступления серьезных последствий, но без достаточных оснований рассчитывает их предотвратить, или не предвидит этих последствий, хотя как высококвалифицированный программист мог и был обязан их предусмотреть. Поскольку последствия могут быть очень тяжкими (смерть или вред здоровью человека, опасность военной или иной катастрофы, транспортные происшествия), максимальное наказание по ч. 2 - семь лет лишения свободы. Отметим, что в законе не говорится о степени нанесенного вреда в отличие от краж, когда различаются просто кража, кража в крупном размере и кража в особо крупном размере. Здесь устанавливается лишь факт преступления, а размер ущерба влияет лишь на оценку его тяжести и меру ответственности. Наконец, ст. 274 УК устанавливает ответственность за нарушение правил эксплуатации компьютеров, компьютерных систем или сетей лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред. Эта статья защищает интересы владельца компьютерной системы в отношении ее правильной эксплуатации и распространяется только на локальные вычислительные сети организаций. К глобальным вычислительным сетям, например к таким, как Интернет, эта статья неприменима.

Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен режим ее правовой защиты. Между фактом нарушения правил эксплуатации и наступившим существенным вредом должна быть обязательно установлена причинная связь и полностью доказано, что наступившие вредные последствия являются результатом именно нарушения правил. Оценку нанесенного вреда устанавливает суд, исходя из обстоятельств дела, причем считается, что существенный вред менее значителен, чем тяжкие последствия.

Субъект этой статьи - лицо, в силу своих должностных обязанностей имеющее доступ к компьютерной системе и обязанное соблюдать установленные для них технические правила. Согласно ч. 1 статьи он должен совершать свои деяния умышленно; сознавать, что нарушает правила эксплуатации; предвидеть возможность или неизбежность неправомерного воздействия на информацию и причинение существенного вреда, желать или сознательно допускать причинение такого вреда или относиться к его наступлению безразлично. Наиболее строгое наказание в этом случае - лишение права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, или ограничение свободы на срок до двух лет. Ч. 2 ст. 274 предусматривает ответственность за те же деяния, не имевшие умысла, но повлекшие по не осторожности тяжкие последствия, например за установку инфицированной программы без антивирусной проверки, что повлекло за собой серьезные последствия (крупный финансовый ущерб, транспортные происшествия, утрата важных архивов, нарушение работы системы жизнеобеспечения в больнице и др.). Мера наказания за это преступление устанавливается судом в зависимости от наступивших последствий, максимальное наказание - лишение свободы на срок до четырех лет. Как видно, рассмотренные статьи УК не охватывают все виды компьютерных преступлений, разнообразие которых увеличивается вместе с прогрессом в области компьютерной техники и ее использованием.

Кроме того, некоторые формулировки статей допускают неоднозначное истолкование, например в определении злостного умысла. Поэтому в дальнейшем возможно пополнение и усовершенствование этих статей.

Заключение

Информационная безопасность в условиях глобализации и нарастающей открытости стран играет важнейшую роль в реализации жизненно важных интересов личности, общества и государства. Это обусловлено повсеместным созданием развитой информационной среды. Именно через информационную среду, зачастую, в современных условиях реализуются угрозы национальной безопасности Российской Федерации.

Информационная безопасность личности общества и государства может быть эффективно обеспечена лишь системой мер, имеющих целенаправленный и комплексный характер. Особое значение для формирования и реализации политики обеспечения информационной безопасности имеет грамотное использование политического инструментария. Однако в настоящее время ощущается недостаточная научная проработка вопросов, касающихся определения роли политического фактора в системе информационной безопасности, что во многом связано с транзитор-ным состоянием российского общества и потребностями переосмысления целого ряда теоретических и методологических проблем.

Информационные факторы приобретают все большее значение в политической, экономической, социальной, военной, духовной сферах жизнедеятельности российского общества, а информационная среда выступает системообразующим фактором национальной безопасности, активно влияет на состояние политической, экономической, военной, духовной и других составляющих общей системы национальной безопасности Российской Федерации. В то же время информационная сфера представляет собой самостоятельную сферу национально безопасности, в которой необходимо обеспечить защиту информационных ресурсов, систем их формирования, распространения и использования, информационной инфраструктуры, реализацию прав на информацию юридических лиц и граждан.

Информационная безопасность как самостоятельная область научного познания базируется на теории безопасности, кибернетике и информатике. Основными методами изучения информационной безопасности в настоящее время чаще всего выступают наблюдение (в том числе включенное), экспертная оценка, социологические опросы общественного мнения (в том числе интервьюирование), логическое и математическое моделирование. Для выявления состояния защищенности интересов предприятий и организаций, имеющих корпоративные информационные сети, наиболее приемлем метод экспертных оценок.

Понятийный аппарат информационной безопасности составляют такие категории как: "безопасность", "национальная безопасность", "интерес", "жизненно важный интерес", "сфера жизнедеятельности", "информация", "информационное общество", "информационные ресурсы", "защита", "политика обеспечения информационной безопасности" и др.

Актуальной остается задача обеспечения национальной безопасности России при неосязаемой передаче технологий. В сферу разведок все в большей мере вовлекаются вопросы новейших технологий, финансов, торговли, ресурсов и другие экономические стороны деятельности государства, доступ к которым открывается в связи с развитием международных инте1рационных процессов, широким внедрением компьютеризации в эти сферы деятельности.

Особое место в законодательстве должны занимать правоотношения, возникающие в процессе использования компьютерных систем и сетей. Необходим государственный механизм расследования компьютерных преступлений и система подготовки кадров для следствия и судопроизводства по делам, связанным с компьютерной преступностью, противоправным использованием Internet.

В обеспечении информационной безопасности должны быть полнее задействованы ресурсы гражданского общества. Очевидно, что государство в одиночку не способно справиться в полном объеме с задачей обеспечения информационной безопасности всех субъектов информационных отношений. Если сегодня в соответствии с законом оно полностью отвечает лишь за вопросы защиты государственной тайны, то в большинстве остальных случаев при неопределенности доли государственного участия бремя обеспечения информационной безопасности ложится на плечи граждан и общества. Это отвечает конституционному принципу самозащиты своих интересов всеми способами, не запрещенными законом. Органы государственной власти должны четко определить свои полномочия, исходя из реальных возможностей и заявленных приоритетов в обеспечении информационной безопасности.

Список использованной литературы

1. Ю.И. Кудинов, Ф. Ф. Пащенко. Основы современной информатики: Учебное пособие. 2-е изд., испр. -- СПб.: Издательство «Лань», 2011. -- 256 с.: ил. -- (Учебники для вузов. Специальная литература).

2. Аверьянов Г.П., Дмитриева В.В. СОВРЕМЕННАЯ ИНФОРМАТИКА: Учебное пособие. М.: НИЯУ МИФИ, 2011. -- 436 с.

3. Таганов, Л. С. Информатика: учеб. пособие / Л. С. Таганов, А. Г. Пимонов; Кузбас. гос. техн. ун-т. - Кемерово, 2010. - 330 с.

4. Вербенко, Борис Владимирович. Дисертация на соискание ученой степени кондидата политических наук

Введение

§1.2 Защита информации - приоритетная задача обеспечения национальной безопасности России

Глава 2. Законодательная база, регулирующая отношения в сфере информационной безопасности

§2.1 Нормативно-правовые основы защиты информации в Российской Федерации

§3. Информационное законодательство - основной источник информационного права

§4. Правовые проблемы информационной безопасности

Заключение

Список нормативных актов и литературы

Введение

Актуальность. Конец ХХ и начало ХХI в. характеризуются новым этапом научно-технической революции - внедрением во все сферы жизни инфокоммуникационных технологий - необходимой базы для перехода к информационному обществу, оказывающих огромное влияние на все аспекты нашей жизни. Как отмечается в Декларации принципов построения информационного общества (Декларации тысячелетия) , такие технологии открывают совершенно новые перспективы достижения более высоких уровней развития.

В настоящее время в Российской Федерации сформировались необходимые условия для перехода к информационному обществу. Это отмечается и в Стратегии развития информационного общества в России, одобренной на заседании Совета Безопасности Российской Федерации 25 июля 2007 г. (далее - Стратегия).

Стратегия является политическим документом и направлена на реализацию положений Окинавской Хартии глобального информационного общества и итоговых документов Всемирной встречи на высшем уровне по вопросам информационного общества (Женева, 2003 г., Тунис, 2005 г). В ней определены цели и принципы развития информационного общества в России, роль государства в данном процессе, предусмотрены основные мероприятия по достижению целей развития информационного общества в России.

Правовые проблемы регулирования информационных отношений при построении информационного общества в России в настоящее время нуждаются в тщательном исследовании, поскольку резко ускоряющиеся информационно-коммуникативные процессы глобализации эволюционируют в качественно новое состояние - режим реального времени. Возникающие в связи с этим новые общественные отношения нуждаются в адекватном правовом регулировании.

Одним из необходимых условий развития информационного общества является развитие системы нормативного правового регулирования отношений в области создания и использования информационно-телекоммуникационных технологий. В то же время будет справедливым признать, что именно общественные отношения в информационной сфере, пронизывающей сегодня практически все области жизнедеятельности человека, общества и государства, являются импульсом, влияющим на развитие информационного законодательства. Это послужило толчком к тому, чтобы выбрать тему курсовой работы, которая звучит как: правовые основы обеспечения информационной безопасности.

Объектом курсовой работы являются общественные отношения, возникающие вокруг правового регулирования сферы информационной безопасности.

Предметом же исследования будет являться нормативная правовая база, регламентирующая отношения, определенные объектом исследования.

Цель работы состоит в том, чтобы рассмотреть источники права, регулирующие отношения в сфере информационной безопасности, разобраться в полноте отражения ими существующих реалий общественной жизни, может быть, увидеть пробелы в законодательстве и предложить пути их решения.

Исходя из целей, ставлю перед собой задачи:

Разобраться с понятием информационная безопасность

Рассмотреть нормы права, регулирующие общественные отношения в сфере информационной безопасности

Отразить степень соответствия существующих норм реально имеющимся отношениям.

Сформулировать свои предложения по совершенствованию законодательства.

Структура курсовой работы. Курсовая работы традиционно состоит из следующих основных элементов: введение; две главы, содержащие ряд параграфов; заключение; список нормативных актов и литературы.

Положения, выносимые на защиту:

информационная безопасность проявляется через максимальную защищенность социально значимых институтов: экономики, бытовых условий, экологии, надлежащее обеспечение обороны государства.

информационная безопасность определяется способностью нейтрализовать воздействие по отношению к опасным, дестабилизирующим, деструктивным, ущемляющим интересы страны информационным воздействиям на уровне, как внедрения, так и извлечения информации.

Глава 1. Защита информации в Российской Федерации

§1.1 Понятие и роль информации на современном этапе развития российского общества

Основным объектом правоотношений в информационной сфере является информация. "Информация - это информация, а не энергия и не материя", - сказал Ноберт Винер - отец кибернетики. В его определении информация выступает как философская категория наравне с материей и энергией.

Понятно, что такое философское определение информации для права неприемлемо, как и неприемлемо, например, регулирование отношении по поводу энергии вообще или материи вообще. Информация как объект правоотношений должна быть конкретизирована, организована должным образом, "привязана" к ситуации и конкретному виду отношений, классифицирована по видам и тому подобным образом "подготовлена" для осуществления по ее поводу действий, регулируемых нормами права.

В практическом смысле, понятном каждому, определение информации дал С.И. Ожегов:

информация - это:

1) сведения об окружающем мире и протекающих в нем процессах;

2) сообщения, осведомляющие о положении дел, о состоянии чего-либо.

До середины 20-х гг. XX в. под информацией (в переводе с латыни - ознакомление, разъяснение, изложение) действительно понимались "сообщения и сведения", передаваемые людьми устным, письменным или другим способом. С середины XX в. информация определяется как общенаучное понятие, включающее обмен сведениями между людьми, человеком и автоматом, автоматом и автоматом; обмен сигналами в животном и растительном мире; передачу признаков от клетки к клетке, от организма к организму (генетическая информация), одно из основных понятий кибернетики.

В связи с развитием средств связи и телекоммуникаций, вычислительной техники и их использованием для обработки и передачи информации возникла необходимость измерять количественные характеристики информации. Появились разные теории, и понятие "информация" начало наполняться разным содержанием.

В 1949 г.К. Шеннон и У. Уивер опубликовали статью "Математическая теория связи", в которой были предложены вероятностные методы для определения количества передаваемой информации. Однако такие методы описывают лишь знаковую структуру информации и не затрагивают заложенного в ней смысла (в сообщении, сведениях).

В 1948 г.Н. Винер предложил "информационное видение" кибернетики как науки об управлении в живых организмах и технических системах. Под информацией стали понимать не просто сведения, а только сведения новые и полезные для принятия решения, обеспечивающего достижение цели управления. Остальные сведения не считались информацией.

Уже много лет развивается семантическая теория информации, которая изучает смысл, содержащийся в сведениях, полезность и ценность этих сведений для потребителя. В этой связи существенным становится субъективный подход, основанный и на априорной подготовленности субъекта к восприятию таких сведений или сообщений и с их новизной для субъекта и с их полезностью (или ценностью) для принятия им решений, направленных на достижение поставленных целей.

Термин "информация" и связанные с ним термины сегодня широко применяются и законодателем.

Федеральный закон "Об информации, информатизации и защите информации" определяет информацию как "сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления" (ст.2). Учитывая социальный аспект рассматриваемого предмета, добавим: в виде, понятном для восприятия человеком. Такое определение дает возможность "вывести" из понятия "информация" программы для электронных вычислительных машин (ЭВМ), отнесенные названным Законом к средствам обеспечения ЭВМ.

По роли в правовой системе информация разделяется на правовую и неправовую.

Нормативная правовая информация создается в порядке правотворческой деятельности и содержится в нормативных правовых актах. Классификация такой информации по уровню принятия актов или по видам актов приведена на рис.2.

Ненормативная правовая информация создается, как правило, в порядке правоприменительной и правоохранительной деятельности.

С помощью такой информации реализуются предписания правовых норм. Эта информация создается в объекте управления и движется в контуре обратной связи системы правового управления. К ненормативной правовой информации относятся:

1) общая информация о состоянии законности и правопорядка:

заявления, поступающие в прокуратуру. Конституционный Суд РФ, Верховный Суд РФ, Высший Арбитражный Суд РФ о соблюдении законности;

судебная, уголовная и прокурорская статистика;

информация о соблюдении прав и свобод человека (в том числе и по представлению Уполномоченного по правам человека);

социологические исследования об эффективности законодательных и иных нормативных правовых актов;

2) информация о гражданско-правовых отношениях, договорных и иных обязательствах (договоры, соглашения и т.п. документы);

3) информация, представляющая административную деятельность органов исполнительной власти и местного самоуправления по исполнению нормативных предписаний;

Интернет