Опубликован: 20.04.2009 | Уровень: для всех | Доступ: платный | ВУЗ: Кабардино-Балкарский государственный университет
Лекция 7:

Информационная безопасность

< Лекция 6 || Лекция 7: 12 || Лекция 8 >

Проблема защиты от информации менее проработана, исследована, более сложна и поэтому более актуальна. Формы, способы информационного воздействия на людей многообразны – сокрытие информации, дезинформация, воздействие СМИ, недобросовестная реклама и др.

Информационные потоки в любом обществе фильтруются с целью согласования со стереотипами общественного и индивидуального сознания, оптимального управления.

Существуют также определенные методы манипуляции в информационном потоке.

Нарушение информационной безопасности личности приводит к потере им независимого социально-экономического, правового, культурного статуса в информационном пространстве общества и, в конечном итоге, – к управляемости их социальным поведением, к манипулированию им.

Отсутствие информации приводит к невозможности планировать и прогнозировать целенаправленные действия личности. Появляется общественный субъект, неспособный адекватно реагировать на окружение, субъект с зависимым социальным статусом в информационном пространстве общества (манипулируемый СМИ, различными группами, партиями, группировками и пр.).

Проблемы информационной безопасности общества в последнее время становятся все актуальнее, в силу следующих основных причин:

  • информация стала основообразующим ресурсом постиндустриального общества и определяет его эволюцию в информационное общество;
  • объем информации в обществе растет лавинообразно и становиться менее контролируемым;
  • информационные магистрали в обществе позволяют перемещать эффективно большие массивы информации в пространстве и во времени;
  • выросло число, разнообразие и сила факторов, негативно воздействующих на информацию и информационные магистрали общества;
  • увеличился вред от несанкционированного информационного воздействия и информационных угроз в обществе.

Цель информационного противоборства в современном мире – установление и удержание контроля над базовыми информационными ресурсами государства, а, следовательно, над остальными видами ресурсов.

Задачи информационного противоборства – внедрение в жизненно важные информационные ресурсы, их контроль, защита собственных информационных ресурсов.

Результаты информационной войны могут быть сопоставимы с гипотетическими результатами ядерной войны. Они приводят к разрушению информационного пространства общества, к разрушению средств управления государством, армией, экономикой, образованием и др.

В ряде государств мирового сообщества создаются центры информационной безопасности.

Информационная безопасность Российской Федерации должна быть направлена на обеспечение и поддержку:

  • информационного суверенитета – способности проводить независимую политику, исходя из интересов национальной безопасности;
  • государственных экономических и демократических реформ и политической стабильности;
  • комплексного решения задач обеспечения безопасности и упреждения информационных войн.

В основу государственной политики информационной безопасности Российской Федерации положены следующие важные принципы:

  • системное рассмотрение проблем информационной безопасности;
  • создание законодательной базы обеспечения информационной безопасности;
  • финансирование теоретических, научно-практических работ по обеспечению безопасности.

Кроме этого, решаются проблемы прав граждан на информацию, граждан и организаций – на создание и использование средств массовой информации, создания общего информационного пространства со странами СНГ и Европы.

Пункт 2 cтатьи 13 Декларации прав и свобод человека и гражданина, принятой РФ в 1991 году гласит: "Каждый имеет право искать, получать и свободно распространять информацию. Ограничения этого права могут устанавливаться законом только в целях охраны личной, семейной, профессиональной, коммерческой и государственной тайны, а также нравственности. Перечень сведений, составляющих государственную тайну, устанавливается законом".

Кроме закона о защите интеллектуальной собственности, есть закон о защите программ и баз данных для ЭВМ и топологий интегральных микросхем.

Закреплены права и на статистическую информацию.

Имеется ряд руководящих документов и законов (проектов) РФ в области информационного обмена и безопасности.

Основой законодательного регулирования информационной деятельности в России является Кон­ституция РФ.

В ней, в частности, сказано: "Каждый имеет право свободно искать, получать, передавать, произво­дить и распространять информацию любым законным способом. Пере­чень сведений, составляющих государственную тайну, определяется фе­деральным законом". Такая формулировка сочетает свободу информационной деятельности с огра­ничением стремлений ведомств к закрытию информации, создает хорошую правовую среду для становления и развития информационного рынка.

Регулирование функционирования и использования информационных ресурсов, осуществляет, например, Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных". На базы данных авторское право распространяется в полном объеме, независимо от того, считается ли база данных выпущенной в свет, а также от ее каче­ства и полноты.

После принятия закона о правовой охране программ для ЭВМ и баз данных была организована добровольная регист­рация баз и договоров на их передачу в Российском агентстве по правовой охране программ и баз данных (РосАПО), хотя это и недостаточно стимулирующая организация.

Общую ориентацию в политике информационной безопасности РФ дает концепция, разработанная по заданию Совета Безопасности РФ. В ней постулируются основные внутренние и внешние источники угроз информационной безопасности.

Закон РФ "Об участии в международном информационном обмене" определяет основные правовые аспекты участия в международном информационном обмене.

Разработан и принят закон о ЭЦП. Основные положения этого закона:

  • ЭЦП юридически равнозначна подписи физического лица;
  • пользователь ключа ЭЦП вправе обратиться за подтверждением сертификата ключа подписи, а владелец сертификата ключа подписи несет ответственность перед пользователем;
  • органы власти и государственные организации, направляющие электронные данные, подписанные ЭЦП, обязаны иметь сертификат ключа подписи;
  • использование ЭЦП в корпорации регламентируется внутренними нормативными актами;
  • допускается представление в качестве судебных доказательств электронных данных, подписанных ЭЦП;
  • лица, неправомерно использующие ЭЦП другого лица, несут уголовную, гражданско-правовую и административную ответственность в соответствии с нормативными правовыми актами РФ.

Если компьютер или сайт уподобить помещению, а информацию – материально-энергетической ценности в нем, то незаконное проникновение на сайт или копирование информации с памяти компьютера аналогичны обычной краже со взломом.

В уголовном кодексе РФ за хакерство предусмотрены статьи 272-274, в частности, статья 274 предусматривает уголовное наказание за "неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети \dots ".

К сожалению, категория "компьютерная преступность" пока не является понятием Уголовного права РФ, хотя такие преступления и стали чаще встречаться.

Эти преступления бывают двух основных типов:

  • преступления, связанные с вмешательством в работу компьютеров и компьютерных систем, сред;
  • преступления, использующие компьютеры и компьютерные среды в качестве инструментария преступления, в частности, хищения информации.

В мире процветает компьютерное пиратство, которое развито и в нашей стране.

Использование нелицензионного программного продукта – частое явление.

Вопросы для самоконтроля

  1. Что такое криптология?
  2. Что такое надежность ключа?
  3. Что такое ЭЦП?
  4. Что такое сертификация ЭЦП?
  5. Что такое полномочия ЭЦП?
  6. Каковы виды угроз информационной безопасности системы?
  7. Каковы виды угроз для компьютерной системы?
  8. Каковы меры по информационной безопасности системы?
  9. Что такое политика безопасности?
  10. Что такое информационная безопасность личности?
  11. Что такое информационное противоборство?
  12. Каковы основные принципы государственной политики безопасности РФ?
  13. Каковы положения Конституции РФ, регулирующие информацию?
  14. Каковы основные положения Закона РФ о ЭЦП?
  15. Каковы статьи УК по информационному ресурсу?
  16. Каковы статьи ГК по информационному ресурсу?

Задачи и упражнения

  1. Текст ADBCE закодирован как 0001000101000110010000110. Как будет декодирован текст 000100001100100001100001100101, закодированный по этому же коду?
  2. Найти систему кодировки (правило шифровки) текста, если текст вида БСВПИТРЖМ зашифрован по этому правилу как АРБУЗСПЕЛ. Укажите ключ шифра.
  3. Алгоритм шифрования Национального бюро стандартов США стандарта шифрования данных DES (Data Encrypted Standard) имеет длину ключа 256 бит, Сколько различных вариантов ключей существует для этого криптоалгоритма?
< Лекция 6 || Лекция 7: 12 || Лекция 8 >
Владислав Нагорный
Владислав Нагорный

Подскажите, пожалуйста, планируете ли вы возобновление программ высшего образования? Если да, есть ли какие-то примерные сроки?

Спасибо!

Лариса Парфенова
Лариса Парфенова

1) Можно ли экстерном получить второе высшее образование "Программная инженерия" ?

2) Трудоустраиваете ли Вы выпускников?

3) Можно ли с Вашим дипломом поступить в аспирантуру?

 

Георгий Тихобаев
Георгий Тихобаев
Россия, Новосибирск, НГТУ, 1998
Константин Грубо
Константин Грубо
Россия