Президенте Российской Федерации в законопроектной работе по этим направлениям. Анализ угроз в сфере информационной безопасности позволяет предположить, что развитие национального закон

Вид материалаЗакон
Подобный материал:
1   2   3   4   5   6
персональных данных представляется весьма актуальным. В деятельности органов внутренних дел, например, образуется много информационных ресурсов, содержащих персональные данные, как официальных (фонды информационных центров, паспортной и визовой служб, разрешительной системы и др.), так и неофициальных. В настоящее время многие из них являются несекретными, а следовательно никакие из существующих механизмы защиты не применяются. Необходимость же их защиты и упорядочивания к ним доступа очевидна. Отсюда немедленно вытекает проблема статуса данных сведений и конкретного механизма их защиты, которые тянут за собой целую цепь организационных и технических решений, по методологии схожих с теми, которые применяются для защиты государственной тайны. Все это вновь наталкивает на мысль о необходимости восстановления института служебной тайны органов государственной власти с механизмом защиты, являющим собой упрощенный вариант системы защиты государственной тайны.

Выше мы упоминали о чрезвычайно актуальной для нашей страны и всего мирового сообщества в целом проблеме информационной безопасности. Самым уязвимым местом в информационной цепи к противоправным информационным воздействиям является электронно-вычислительная техника, вычислительные сети и телекоммуникационные системы. По данным специалистов США, снятие элементов защиты информации с компьютерных систем приведет к разорению 20% средних компаний в течение нескольких часов, 48% потерпят крах через несколько дней, а остальные разорятся в этом промежутке. Порядка 33% банков «лопнет» через несколько часов, 50% — через несколько дней. Средний ущерб от одного компьютерного преступления в США составляет 450 тыс. долларов, ежегодные потери некоторых американских фирм достигают 5 млрд. долларов, суммарный ежегодный ущерб от компьютерных преступлений в странах Западной Европы — порядка 30 млрд. долларов.

Подобные проблемы возникают и в России, особенно в банковской сфере, где основная часть межбанковских платежей осуществляется по электронным телекоммуникационным система. Отсюда — проблема «электронной подписи», т.е. определенного идентифицирующего сигнала, подтверждающего подлинность исходного сообщения и принадлежность его только отправителю. В настоящее время в системе Центрального банка Российской Федерации и его корреспондентов задействована такая система, представляющая из себя определенный криптографический алгоритм, подделать который практически невозможно.

Однако только этим проблема не исчерпывается. В настоящее время рядом развитых стран разрабатывается программа создания так называемого «информационного оружия», эффект от применения которого, по оценкам американских экспертов, по степени материального ущерба сравним с применением ядерного оружия. «Информационное оружие» — это целенаправленное воздействие на телекоммуникационные системы и компьютеры противника с целью уничтожения, искажения или дезорганизации информационных потоков. Как частный случай применения такого воздействия может рассматриваться «информационный терроризм». Если применение «информационного оружия» обусловлено конфронтацией между развитыми государствами, что при теперешнем положении в мире маловероятно, то применение приемов и методов ведения «информационной войны» отдельными лицами для достижения целей террора или из корыстных интересов вполне возможны. Например, в конце 1994 года экстремистская организация взломщиков компьютерных сетей «ILF» сумела проникнуть в магистральную компьютерную линию Нью-Йорка и пыталась разрушить электронные файлы в главном ее терминале. Компьютерная диверсия была вовремя обнаружена, однако для ликвидации ее последствий магистраль пришлось отключить на несколько часов.

По данным конгресса США, опубликованным в американской прессе, практика функционирования глобальной телекоммуникационной сети «Интернет» показывает, что только в 1995 году хакеры (компьютерные взломщики) свыше 160 тысяч раз прорывались через эту сеть в компьютеры министерства обороны, не считая остальных важных пользователей. Масштабы возникшей опасности оцениваются конгрессом как непосредственная угроза национальной безопасности.

Эксперты полагают, что целями террористов могут стать, в первую очередь, диспетчерские системы контроля за воздушным движением в аэропортах, линии связи с военными и гражданскими морскими судами, автоматизированные системы управления железнодорожных магистралей и электростанций, банковские и биржевые компьютерные сети.

В качестве отдельных примеров средств и методов нападения можно привести так называемые «логические бомбы», которые представляют собой специально разработанные компьютерные программы, способные вызвать хаос в информационных структурах. Одной из эффективных форм терроризма являются «семантические атаки», в результате которых компьютеры начинают выдавать искаженную информацию, вводя в заблуждение получателей «электронной почты».

Проникновение в компьютерные сети государственных и коммерческих учреждений может позволить террористам получать компрометирующие сведения об их сотрудниках с целью шантажа и вербовки в качестве пособников. Вторгаясь в компьютерные сети, террористы способны вводить в них разрушающие банки данных вирусы, которые срабатывают через определенное время, что значительно усложняет их обнаружение. Террористы могут применять и такое специфическое оружие, как «импульсно-трансформаторные бомбы». Подобное устройство, помещенное вблизи объекта нападения, в определенные моменты посылает мощные электронные потоки, приводящие в негодность компьютерные системы, парализуя таким образом работу военных штабов, правительственных или коммерческих учреждений.

В настоящее время в Российской Федерации по решению Президента и Правительства развернуты работы по противодействию отдельным видам компьютерного терроризма в рамках подготовки программы по криптографической защите автоматизированных систем управления техногенно-критическими технологиями.

Помимо этого, продолжается формирование Интегрированной телекоммуникационной системы специального и общего назначения. В рамках темы настоящего параграфа небезынтересно рассмотреть основные принципы построения общероссийской телекоммуникационной системы «Деловая сеть России», предназначенной для обслуживания субъектов предпринимательской деятельности, создания условий функционирования электронной системы финансовых расчетов, формирования информационной инфраструктуры фондового рынка, обеспечивающей защиту прав собственников ценных бумаг.

Предусматривается взаимодействие «Деловой сети» с открытыми международными и внутрироссийскими телекоммуникационными системами, однако, с целью исключения негативных информационных воздействий, при работе с ними предусматривается применение специальных, реализующих криптографические алгоритмы, электронных «шлюзов».

Реализация таких глобальных и ресурсоемких проектов, как защита техногенно-критических технологий и создание защищенной телекоммуникационной системы общего пользования требуют серьезной правовой поддержки. Одной из основ правового регулирования данной проблемы должен, по мнению автора, стать упоминавшийся выше Федеральный закон «Об информационной безопасности», который призван очертить следующий ряд вопросов:
  1. Определить цели и задачи политики государства в вопросах защиты информации.
  2. Определить круг органов исполнительной власти, ответственных за реализацию мер по обеспечению информационной безопасности (субъектов системы обеспечения информационной безопасности).
  3. Описать основной комплекс правовых и организационных мер, реализация которых позволит обеспечить защиту конфиденциальной информации, не составляющей государственной тайны, но подлежащей защите.
  4. Определить критерии отнесения сведений к разряду конфиденциальных и правовые последствия, наступающие за нарушение механизма их защиты.

Создание данного законодательного акта потребует внесения существенных корректировок в действующий Федеральный закон «Об информации, информатизации и защите информации», а также принятие в качестве конкретизирующих «отраслевых» актов законов, регулирующих отношения в части защиты коммерческой тайны и служебной тайны органов государственной власти.

Решение данных правовых проблем позволит существенным образом упорядочить информационную инфраструктуру Российской Федерации, укрепить позиции института собственности на информацию, реализовать механизмы ее защиты, в том числе и судебной. Еще одним критерием, по которому возникает необходимость в таком законодательном акте, является обеспечение независимости страны в области информационных технологий.

В целом же можно сказать, что построение правового государства невозможно без установления взвешенного правового режима всем видам информации, соблюдения точного баланса между открытостью общества и интересами сохранности информации экономического, служебного и личного характера.

1 Например, см.: Парламентские слушания «Средства массовой информации в системе информационной безопасности». Думский вестник, 1996, № 5 (20), с. 90-103; Парламентские слушания «Угрозы и вызовы в сфере информационной безопасности». Думский вестник, 1996, № 7 (22), с. 112-12б и др.

2 См.: Леваков А. Пентагон готовится к «информационной войне». — «Красная Звезда». 1995, 17 октября.

3 См.: Батурин Ю.М. Проблемы компьютерного права. М., Юрид. лит., 1991; Батурин Ю.М., Жодзишский А. Компьютерная преступность и компьютерная безопасность. М., Юрид. лит., 1991

4 ФАПСИ: «Система сертификации средств криптографической защиты информации»// Системы безопасности. 1995, № 4.

5 См.: Правовые вопросы защиты информации. — «Бизнес и банки». 1995. № 46.

1 Подробнее см.: Курило А.П. Формирование законодательства Российской Федерации по проблемам информационной безопасности // Безопасность информационных технологий, вып. 1, 1994, с. 10-13.

2 Подробнее см.; Старовойтов А.В. Автоматизированная система информационного обмена и ее роль в создании единого информационного пространства государств Содружества. — В кн.: Правовое обеспечение процессов информатизации. М. 1994, с. 25-27.

3 Груздев Е.А. Шпионы в сетях // Конфидент. 1996. № 3.

4 См.: Парламентские слушания «Россия и Интернет: выбор будущего». Парламентские слушания в Государственной Думе. Выпуск IV. М., 1996, с. 38-39.

1 А. Бондаренко Коммерческая тайна в России, // «Закон», 1992, № 9.

1 В.А. Рубанов От «культа секретности» к информационной культуре, // Коммунист, 1988, № 13.

2 Ведомости Съезда народных депутатов СССР и Верховного Совета СССР, 1990, № 25, ст. 460.

3 Ведомости Съезда народных депутатов СССР и Верховного Совета СССР, 1991, № 26, ст. 733.

1 Ведомости Съезда народных депутатов РСФСР и Верховного Совета РСФСР, 1990, № 30, ст. 418; 1992, № 34, ст. 1966.

2 Собрание законодательства Российской Федерации, 1994, № 32, ст. 3301.

3 М. Юринформцентр, 1995.

4 В. Куликов О коммерческой тайне. // «Хозяйство и право», 1995, стр. 114-117.

2 Федеральный закон Российской Федерации «0 внесении изменений и дополнений в Закон РСФСР «0 банках и банковской деятельности в РСФСР» (ст. 26). // «Российская газета» от 10.02.1996.

3 Федеральный закон Российской Федерации «0 связи». // Собрание законодательства Российской Федерации. 1995, № 8, ст. 600.

1 Указ Президента Российской Федерации от 03.04.1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации». // Собрание законодательства Российской Федерации. 1995, № 15, ст. 1285.

2 Постановление Правительства Российской Федерации от 15.04.1995 г. «0 лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны». // Собрание законодательства Российской Федерации. 1995, № 17, ст. 1540.

1 Федеральный закон от 25.01.1995 г. «Об информации, информатизации и защите информации» // Собрание законодательства Российской Федерации, 1995, № 8, ст. 609.