Научная статья на тему 'Методы защиты информации в конкурентной борьбе'

Методы защиты информации в конкурентной борьбе Текст научной статьи по специальности «Право»

CC BY
252
25
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по праву, автор научной работы — Загородников С. Н., Шмелев А. А.

Излагаются вопросы законодательного регулирования обеспечения безопасности коммерческой информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Methods of information protection in competition Legal regulations of commercial information safety are being discussed.

Текст научной работы на тему «Методы защиты информации в конкурентной борьбе»

ПРАВОВАЯ ПОЛИТИКА

Д-р биол. наук С. Н. Загородников

канд. физ.-мат. наук А. А. Шмелев

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОНКУРЕНТНОЙ БОРЬБЕ

Излагаются вопросы законодательного регулирования обеспечения безопасности коммерческой информации.

В условиях развивающегося информационного законодательства повышенное внимание охотники за конфиденциальной информацией уделяют разработке методов сбора конфиденциальной информации, не противоречащих действующему законодательству. Интерес к чужим тайнам существует с незапамятных времен. Так, например, еще в 1295 г. в Берлине специальным предписанием властей запрещалось иностранцам работать на местных ткацких станках, дабы те не узнали секретов производства.

Решение проблем информационной безопасности на практике осуществляется по различным направлениям. Одним из таких направлений является правовое регулирование. В научном плане развитие законодательства по информационной безопасности идет, в частности, по линии систематизации соответствующих норм.

Для того чтобы получить или добывать какие-либо сведения, представляющие определенный интерес и характеризующие деятельность конкурентов, клиентов или партнеров, убедиться в том, что деловой партнер действительно в состоянии выполнить свои договорные обязательства, используются средства промышленного шпионажа (или, по-другому, конкурентной разведки). Правовой основой сбора информации о партнерах, конкурентах и иных лицах являются закон Российской Федерации от 11 марта 1992 г. № 2487-1 «О частной детективной и охранной деятельности» и другие законы и правовые акты Российской Федерации. В соответствии со статьей 1 указанного выше закона частная детективная и охранная деятельность определяется как оказание на возмездной договорной основе услуг физическим и юридическим лицам в целях зашиты законных прав и интересов. Подобная деятельность может осуществляться предприятиями, имеющими специальное разрешение (лицензию) органов внутренних дел Российской Федерации.

Охраняются и защищаются с правовой точки зрения не сама информация, а права на нее. При этом различают тайну как вид конфиденциальной информации и режим тайны как вид правового режима охраны прав и законных интересов субъектов в отношении этой информации. Поскольку каждая тайна выступает в виде прямых ограничений при реализации информационных прав и свобод человека и гражданина, то их правовое регулирование в соответствии с Конституцией РФ возможно только через федеральные конституционные и федеральные законы.

В случае промышленного шпионажа субъектом (стороной, которая осуществляет активные действия) выступает отдельный предприниматель, фирма, т. е. физическое или юридическое лицо. Промышленный или бизнес-шпионаж обычно преследует две цели: проверить благонадежность делового

партнера; вытеснить или уничтожить конкурента. Для достижения названных целей необходима информация. В первом случае минимальная задача такова: необходимо убедиться, что деловой партнер действительно не подведет. Во втором случае о конкуренте желательно знать все: источники поставок товара, готовящиеся контракты, финансовое состояние, методы работы фирмы и постоянные деловые связи - все то, что определяет экономическое положение фирмы-конкурента. Получив необходимую информацию, ее анализируют, находят возможность вступить в деловые отношения с партнером (если цель -убедиться в благонадежности партнера) или определяют способ воздействия на конкурента, например, перехват поставок или контрактов, переманивание наиболее ценных специалистов, передача конфиденциальной информации, содержащей негативные характеристики конкурента, в правоохранительные органы. Легальный бизнес-шпионаж включает в себя такие методы, как анализ прессы, рекламных публикаций и т. д. Простой анализ рекламы позволяет оценить прибыль фирмы-конкурента с точностью до 10-15%, наружное видеонаблюдение за офисом - оценить число сотрудников, их материальное положение, привычки, выяснить круг лиц, входящих в высшее звено организации.

Интерпол характеризует промышленный шпионаж следующим образом: «Это приобретение любым обманным путем интеллектуальной собственности, принадлежащей какому-либо юридическому лицу, которая была создана или законно приобретена этим юридическим лицом с целью произвести что-то, что имеет или может иметь промышленную ценность и, в более широком плане, ценность для национальной экономики» [5. С. 22].

Законом предусмотрено два вида частной детективной и охранной деятельности: сыск и охрана.

В целях сыска разрешается предоставление следующих видов услуг:

- сбор сведений по гражданским делам на договорной основе с участниками процесса;

- изучение рынка, сбор информации для деловых переговоров, выявление некредитоспособных или ненадежных деловых партнеров;

- установление обстоятельств неправомерного использования в предпринимательской деятельности фирменных знаков и наименований, недобросовестной конкуренции, а также разглашения сведений, составляющих коммерческую тайну;

- выяснение биографических и других характеризующих личность данных об отдельных гражданах (с их письменного согласия) при заключении ими трудовых и иных контрактов;

- поиск без вести пропавших граждан;

- поиск утраченного гражданами или предприятиями, учреждениями, организациями имущества.

В целях охраны предоставляются следующие услуги: защита жизни и здоровья граждан; охрана имущества собственников, в том числе при его транспортировке; проектирование, монтаж и эксплуатационное обслуживание средств охранно-пожарной сигнализации; консультирование и подготовка рекомендаций клиентам по вопросам правомерной защиты от противоправных

посягательств; обеспечение порядка в местах проведения массовых мероприятий.

Указанные выше услуги, что особо подчеркивается в законе, могут оказывать лишь физические или юридические лица, имеющие статус частного детектива, частного детективного предприятия или объединения, частного охранника или частного охранного предприятия либо охранно-сыскного подразделения. Физические и юридические лица, не имеющие такого статуса, не вправе оказывать сыскные и охранные услуги.

Частным детективом признается гражданин Российской Федерации, получивший в установленном порядке лицензию на частную сыскную деятельность и выполняющий перечисленные в законе сыскные услуги. Совмещение этой деятельности с государственной службой не допускается. Лицензия на работу в качестве частного детектива выдается органом внутренних дел в течение месяца со дня подачи заявления гражданином, претендующим на ее получение, сроком на 3 года.

В законе указаны ограничения на выдачу лицензии. Лицензии не выдаются:

- гражданам, не достигшим 21 года;

- гражданам, состоящим на учете в органах здравоохранения по поводу психического заболевания, алкоголизма или наркомании;

- гражданам, имеющим судимость за совершение умышленного преступления;

- гражданам, которым предъявлено обвинение в совершении преступления (до разрешения вопроса об их виновности в установленном законом порядке);

- гражданам, уволенным с государственной службы, из судебных, прокурорских и иных правоохранительных органов по компрометирующим их основаниям;

- бывшим работникам правоохранительных органов, осуществлявшим контроль за частной детективной и охранной деятельностью, если со дня их увольнения не прошел год;

- гражданам, не предоставившим необходимые документы.

Если гражданин не согласен с отказом в выдаче лицензии, он может обратиться в вышестоящий орган внутренних дел или в суд. Частным детективам запрещается:

- скрывать от правоохранительных органов ставшие им известными факты готовящихся или совершенных преступлений;

- выдавать себя за сотрудников правоохранительных органов;

- собирать сведения, связанные с личной жизнью, с политическими и религиозными убеждениями отдельных лиц;

- осуществлять видео- и аудиозапись, фото- и киносъемку в служебных или иных помещениях без письменного согласия на то соответствующих должностных или частных лиц;

- прибегать к действиям, посягающим на права и свободы граждан;

- совершать действия, ставящие под угрозу жизнь, здоровье, честь, достоинство и имущество граждан;

- фальсифицировать материалы или вводить в заблуждение клиента;

- разглашать собранную информацию, использовать ее в каких-либо целях вопреки интересам своего клиента или в интересах третьих лиц;

- передавать свою лицензию для использования ее другими лицами.

Проведение сыскных действий, нарушающих тайну переписки, телефонных переговоров и телеграфных сообщений либо связанных с нарушением гарантий неприкосновенности личности или жилища, влечет за собой установленную законом ответственность. В законе также указано, что граждане, занимающиеся частной детективной деятельностью, не вправе осуществлять какие-либо оперативно-розыскные действия, отнесенные законом к исключительной компетенции органов дознания. Действие законов, закрепляющих правовой статус работников правоохранительных органов, на лиц, осуществляющих частную детективную и охранную деятельность, не распространяется.

Промышленный шпионаж может быть открытым (легальным) или закрытым (в этом случае используются незаконные методы получения информации). Нелегальный бизнес-шпионаж включает в себя: агентурный метод получения информации; технические методы получения информации (например, перехват телефонных переговоров, аудиоинформации, почтовых и электронных сообщений). При использовании агентурного метода получения информации возможны два направления деятельности: вербовка и внедрение в организацию своего человека. Оба способа имеют свои преимущества. В любой коммерческой структуре есть вторые или третьи лица, которые по своим знаниям и опыту приближаются к уровню высшего звена и которые способны самостоятельно вести свою игру. Результатом вербовки может быть то, что выгодные заказы пойдут «налево», т. е., в частности, и тем лицам, которые организовали бизнес-шпионаж в свою пользу. Если конечной целью промышленного шпионажа является уничтожение фирмы-конкурента, то вариант с внедрением имеет существенные преимущества, так как доверия к своему человеку, конечно же, больше. Объектами агентурной разработки могут быть не только, скажем, вторые или третьи лица фирмы-конкурента, но и любые сотрудники любого, даже самого низшего, звена, которым вполне по силам осуществить скрытую установку подслушивающей аппаратуры. Отметим, что по закону производство и сбыт такой техники преследуются в уголовном порядке. Вопрос заключается только в юридической неразберихе, что же понимать под термином «специальные технические средства для негласного получения информации (СТС для НПИ)», поскольку существует огромное количество легально продаваемой радиоэлектронной аппаратуры, например, диктофоны, бытовые видеокамеры, сотовые телефоны, радиотелефоны, бинокли и т. д., которые возможно применять для целей негласного получения информации, а также большое количество аппаратуры, которую можно приспособить для этих целей.

Распространенным способом получения конфиденциальной информации является незаконный доступ в информационные системы или компьютерный шпионаж, преследующий, как правило, экономические цели. Преступления этой категории чаще всего совершаются для получения следующей информации: программ обработки данных, результатов научных исследований,

конструкторской документации и калькуляции, сведений о стратегии сбыта продукции и списков клиентов конкурирующих фирм, административных данных, сведений о планах и о технологии производства. Наиболее распространенная в настоящее время форма компьютерных преступлений - деятельность хакеров, владельцев персональных компьютеров, незаконно проникающих в информационные сети. Хакеры - это квалифицированные и изобретательные программисты, занимающиеся разными видами компьютерных махинаций, начиная с нарушений запретов на доступ к компьютерам в совокупности с их несанкционированным использованием и вплоть до хищения секретных сведений.

Съем информации с ПЭВМ осуществляется многими способами. Перечислим их:

- хищение носителей информации (дискет, магнитных дисков, перфокарт);

- копирование программной информации с носителей;

- чтение оставленных без присмотра распечаток программ;

- чтение информации с экрана посторонним лицом (во время отображения ее законным пользователем или при его отсутствии);

- подключение к ПЭВМ специальных аппаратных средств, обеспечивающих доступ к информации;

- использование специальных технических средств для перехвата электромагнитных излучений ПЭВМ (известно, что с помощью направленной антенны такой перехват возможен в отношении ПЭВМ в металлическом корпусе на расстояниях до 200 метров, а в пластмассовом - до одного километра);

- несанкционированный доступ программ к информации либо расшифровка программной зашифрованной информации.

Последний способ называется электронным грабежом.

Существует ряд характерных черт преступлений, связанных с использованием ЭВМ, которые усложняют расследование и предъявление обвинения по ним. Помимо юридических трудностей возникают и другие проблемы, с которыми может столкнуться следствие. Среди них:

- сложность обнаружения преступлений, связанных с использованием

ЭВМ;

- большая дальность действия современных средств связи, что делает возможным внесение незаконных изменений в программу ЭВМ с помощью дистанционных терминалов либо закодированных телефонных сигналов практически из любого района;

- затруднения в понимании порядка работы ЭВМ в технологически сложных случаях;

- мгновенная ликвидация информации преступного характера, заложенной в память ЭВМ и служащей доказательством для обвинения;

- невозможность применения обычных методов финансовой ревизии в случае этих преступлений, так как для передачи информации используются электронные импульсы, а не финансовые документы.

Что может сделать с вашей информацией злоумышленник?

Во-первых, просто ее прочитать и использовать затем вам во вред, что называется нарушением конфиденциальности информации. Во-вторых, изменить содержимое или присвоить себе авторство сообщения, что является нарушением целостности информации. Классический пример нарушения целостности - добавление лишнего нуля в платежном документе, а это совершенно недопустимо. Способов защититься также два: шифрование информации, которое поможет скрыть ее от чересчур любопытных, и применение электронной цифровой подписи (ЭЦП), которая не позволит что-либо изменить «по дороге» в письме или пересылаемом документе и даст возможность точно установить, кто именно является автором пришедшего сообщения.

Одним из средств защиты данных от несанкционированного доступа является их шифрование. Математическая дисциплина, изучающая алгоритмы шифрования текстов, называется криптографией. Цель криптографической системы заключается в том, чтобы зашифровать осмысленный исходный текст (также называемый открытым текстом), получив в результате совершенно бессмысленный шифрованный текст (криптограмму). Получатель, которому он предназначен, должен быть способен расшифровать (дешифровать) эту криптограмму, при этом так, чтобы противник был неспособен раскрыть исходный текст. Существует важное отличие между расшифрованием и раскрытием шифрованного текста. Раскрытием системы шифрования (криптосистемы) называется результат работы, приводящий к возможности эффективного раскрытия любого зашифрованного с помощью данной криптосистемы открытого текста. Степень неспособности криптосистемы к раскрытию называется ее стойкостью.

Какие же бывают алгоритмы шифрования? Прежде всего, они делятся на два вида: симметричные и асимметричные. Остановимся на них более подробно. Алгоритмы симметричного шифрования используют один и тот же ключ как для шифрования, так и для расшифрования информации. Если вы собираетесь отсылать кому-либо сообщения, зашифрованные симметричным алгоритмом, то должны позаботиться о том, чтобы каждый получатель имел копию вашего секретного ключа. Единственный серьезный недостаток алгоритмов симметричного шифрования - перед обменом сообщениями необходимо каким-либо образом передать получателю секретный ключ (причем не через Интернет, а только из рук в руки, на дискете обычной почтой или курьерской службой). Сделать это достаточно один раз, после чего можно шифровать письма хоть целый год. Такой алгоритм очень удобен и при шифровании файлов для себя, чтобы хранить их в защищенном виде на собственном компьютере, что весьма важно для владельцев ноутбуков. Вместе с тем есть программы, позволяющие симметрично шифровать информацию именно для передачи через Интернет. Обычно они бывают востребованы там, где информация исключительно секретна, и пользователи подобных систем жертвуют удобством ради повышенной безопасности.

Все методы шифровки можно разделить на две группы: шифры с секретным ключом и шифры с открытым ключом. Первые характеризуются наличием некоторой информации (секретного ключа), обладание которой дает возможность как шифровать, так и расшифровывать сообщения. Поэтому они

именуются также одноключевыми. Шифры с секретным ключом подразумевают наличие некой информации (ключа), обладание которой позволяет как зашифровать, так и расшифровать сообщение. Такая схема имеет недостаток: необходимо кроме открытого канала для передачи шифрограммы наличие также секретного канала для передачи ключа. Кроме того, при утечке информации о ключе невозможно доказать, от кого из двух корреспондентов произошла утечка. Шифры с открытым ключом подразумевают наличие двух ключей: открытого и закрытого; один используется для шифровки, другой -для расшифровки сообщений. Эти шифры называют также двухключевыми.

Открытый ключ публикуется - доводится до сведения всех желающих, секретный же ключ хранится у его владельца и является залогом секретности сообщений. Суть метода в том, что зашифрованное сообщение может быть расшифровано лишь при помощи открытого ключа, и наоборот. Эти ключи генерируются парами и имеют однозначное соответствие друг другу. Причем из одного ключа невозможно вычислить другой. Характерной особенностью шифров этого типа, выгодно отличающих их от шифров с секретным ключом, является то, что секретный ключ здесь известен лишь одному человеку, в то время как в первой схеме он должен быть известен, по крайней мере, двоим. Это дает некоторые преимущества: не требуется защищенный канал для пересылки секретного ключа, вся связь осуществляется по открытому каналу; «что знают двое, знает свинья» - наличие единственной копии ключа уменьшает возможности его утраты и позволяет установить четкую персональную ответственность за сохранение тайны; наличие двух ключей позволяет использовать данную шифровальную систему в двух режимах - секретная связь и цифровая подпись.

Один из лучших используемых в настоящее время симметричных алгоритмов - отечественный стандарт шифрования ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптограф иче-ского преобразования». Этот алгоритм является обязательным для применения в государственных организациях России, а также в негосударственных, но обменивающихся с ними конфиденциальной информацией. Основная особенность российского стандарта - высокая стойкость криптографического алгоритма. Она основывается на использовании 256-битного ключа. Алгоритмы симметричного шифрования обеспечивают высокую скорость шифрования и простоту аппаратной и программной реализации. Однако зависимость числа ключей от числа абонентов является квадратичной, что при большом количестве пользователей делает неэффективной работу службы генерации ключей из-за низкой скорости обработки огромного количества информации.

В криптосистемах с открытым ключом не требуется передача секретного ключа между абонентами, участвующими в обмене защищаемой информацией. Суть разработанного подхода заключается в том, что в обмене защищаемыми документами каждый абонент использует пару взаимосвязанных ключей: открытый и секретный. Отправитель подписываемого документа передает получателю открытый ключ. Он может это сделать любым несекретным способом или поместить ключ в общедоступный справочник. При помощи открытого ключа получатель проверяет подлинность получаемой инфор-

мации. Секретный ключ, при помощи которого подписывалась информация, хранится в тайне от всех. Таким образом, решаются две проблемы: нет нужды в секретной доставке ключа (так как при помощи открытого ключа нельзя расшифровать сообщения, которые зашифрованы для этого открытого ключа, и, следовательно, перехватывать открытый ключ нет смысла) и отсутствует квадратичная зависимость числа ключей от числа пользователей.

Сообщение, зашифрованное при помощи открытого ключа какого-либо абонента, может быть расшифровано только им самим, поскольку только он обладает секретным ключом. Чтобы послать закрытое сообщение, вы должны взять открытый ключ получателя и зашифровать сообщение на нем. После этого даже вы сами не сможете его расшифровать.

Все государства уделяют пристальное внимание вопросам криптографии. Наблюдаются постоянные попытки наложить некие рамки, запреты и прочие ограничения на производство, использование и экспорт криптографических средств. Например, в России лицензируются ввоз и вывоз средств защиты информации, в частности, криптографических средств, согласно указу Президента Российской Федерации от 3 апреля 1995 г. № 334 и постановлению Правительства Российской Федерации от 15 апреля 1994 г. № 331. Объясняется такая политика теми особенностями, которые имеет криптография в плане ее доступности для использования и трудности преодоления. Криптографическая защита относительно дешевая, а средств для ее преодоления либо вообще не существует, либо они очень дорогие. Один человек с персональным компьютером может успешно противопоставить свою защиту любым государственным структурам.

Криптография, в отличие от мер физической защиты, обладает тем уникальным свойством, что при правильном выборе метода затраты на обеспечение защиты информации намного меньше затрат на ее преодоление. Так, обыкновенный гражданин может себе позволить такую крепкую защиту, которую не в силах преодолеть государство со всей его финансовой и технической мощью.

В современных системах с высокими требованиями к защищенности информации для шифрования используются методы, основанные на аналитических преобразованиях текста. Смысл этих методов заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Можно, например, использовать правило умножения матрицы на вектор, причем умножаемая матрица будет ключом шифрования (поэтому ее размер и содержание должны сохраняться в тайне), а символами умножаемого вектора последовательно служат символы шифруемого текста. Расшифрование осуществляется с использованием того же правила умножения матрицы на вектор, только в качестве основы берется матрица, обратная той, с помощью которой осуществляется закрытие, а в качестве вектора (сомножителя) -соответствующее количество символов закрытого текста. Данный метод легко реализуется программными средствами.

Электронные документы - это документы, созданные электронными средствами в виде текстовых или графических файлов. Они способны найти широкое применение в коммерческих и управленческих процессах лишь при

условии, что достоверность содержащейся в них информации не вызывает сомнений.

Процесс обмена электронными документами существенным образом отличается от обычной формы обмена документами на бумажных носителях. При широком внедрении в деловую и административную практику обмена электронными документами необходимо решить проблему подтверждения подлинности содержащейся в них информации и ее соответствия смыслу волеизъявления человека. Технически эта проблема решается путем использования средств ЭЦП. 10 января 2002 г. был принят федеральный закон № 1-ФЗ «Об электронной цифровой подписи», который закладывает основы решения проблемы обеспечения правовых условий для использования электронной цифровой подписи в процессах обмена электронными документами, при соблюдении которых электронная цифровая подпись признается юридически равнозначной собственноручной подписи человека в документе на бумажном носителе. Цифровая подпись (digital signature) - это способ проверки целостности содержимого сообщения и подлинности его отправителя.

ЭЦП - реквизит электронного документа, предназначенный для его защиты от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажений информации в электронном документе. С помощью ЭЦП гарантируются авторство (поступление информации из достоверного источника) и неотказуемость (аналог собственноручной подписи).

Федеральный закон «Об электронной цифровой подписи» определяет условия использования ЭЦП в электронных документах органами государственной власти и государственными организациями, а также юридическими и физическими лицами, при соблюдении которых:

- средства создания подписи признаются надежными;

- сама ЭЦП признается достоверной, а ее подделка или фальсификация подписанных данных могут быть точно установлены;

- предоставляются юридические гарантии безопасности передачи информации по открытым телекоммуникационным каналам;

- соблюдаются правовые нормы, содержащие требования к письменной форме документа;

- сохраняются все традиционные процессуальные функции подписи, в том числе удостоверение полномочий подписавшей стороны, установление подписавшего лица и содержания сообщения, а также роль подписи в качестве судебного доказательства;

- обеспечивается охрана персональной информации.

Федеральный закон от 20 февраля 1995 г. № 24-ФЗ «Об информации,

информатизации и защите информации» (гл. 2, ст. 5, п. 3) определяет, что юридическая сила документа, хранимого, обрабатываемого и передаваемого с помощью автоматизированных информационных и телекоммуникационных систем, может подтверждаться электронной цифровой подписью. Юридическая сила электронной цифровой подписи признается при наличии в автома-

тизированной информационной системе программно-технических средств, обеспечивающих идентификацию подписи, и соблюдении установленного режима их использования.

В законе определены требования к сертификату ключа подписи, выдаваемому удостоверяющим центром для обеспечения возможности подтверждения подлинности ЭЦП, а также устанавливаются состав сведений, содержащихся в сертификате ключа подписи, срок и порядок его хранения, порядок ведения реестров сертификатов.

Согласно статье 6 данного закона сертификат ключа подписи должен содержать следующие сведения:

- уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;

- фамилию, имя, отчество владельца сертификата ключа подписи или псевдоним владельца;

- открытый ключ электронной цифровой подписи;

- наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи;

- сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение.

Исходя из статьи 160 Гражданского кодекса Российской Федерации на информацию, заверенную ЭЦП, распространяются все традиционные процессуальные функции собственноручной подписи, в том числе удостоверение полномочий подписавшей стороны, установление подписавшего лица и содержания сообщения, а также роль подписи в качестве судебного доказательства.

Согласно пункту 4 статьи 5 федерального закона № 24-ФЗ право удостоверять идентичность электронной цифровой подписи осуществляется на основании лицензии. Порядок выдачи лицензий определяется законодательством Российской Федерации. Этот закон устанавливает, что организации, выполняющие работы в области проектирования и производства средств защиты информации, должны получать лицензии на этот вид деятельности (ст. 19, п. 3). Выдача лицензий производится на основании Положения о государственном лицензировании деятельности в области защиты информации, утвержденного решением Государственной технической комиссии при Президенте РФ и ФАПСИ 27 апреля 1994 г., и Типовых требований к заявителям на право осуществления деятельности в области разработки, производства и реализации средств криптографической защиты информации (СКЗИ), не содержащей сведений, составляющих государственную тайну, утвержденных ФАПСИ 15 июня 1995 г.

Защита информации в сфере современных технологий информационного обмена предусматривает четыре уровня:

1. Предотвращение - только авторизованный персонал имеет доступ к информации и технологии.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2. Обнаружение - обеспечивается раннее выявление преступлений и злоупотреблений, даже если механизмы защиты были обойдены.

3. Ограничение - уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.

4. Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.

Меры защиты - это меры, вводимые руководством для обеспечения безопасности информации. К ним относятся административные руководящие документы (приказы, положения, инструкции), аппаратные устройства или дополнительные программы, основной целью которых является предотвращение преступления и злоупотребления. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления.

Обычно обращают внимание на следующие факты или события, содействующие или сопутствующие компьютерным преступлениям:

- неавторизованное использование компьютерного времени;

- неавторизованные попытки доступа к файлам данных;

- кражи частей компьютеров;

- кражи программ;

- физическое разрушение оборудования;

- уничтожение данных или программ;

- неавторизованное владение СБ, дискетами, лентами или распечатками.

В целом информационная безопасность включает меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Она требует учета всех событий, в ходе которых информация создается, модифицируется и распространяется.

Список литературы

1. Копылов В. А. Информационное право. Вопросы теории и практики. М.: Юристъ, 2003.

2. Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. М.: Инфра-М, 2001.

3. Загородников С. Н., Шмелев А. А. Основы информационного права. М.: Академический проект, 2005.

4. Шаваев А. Г. Криминологическая безопасность негосударственных объектов экономики. М.: Инфра-М, 1995.

5. Шиверский А. А. Защита информации: проблемы теории и практики. М.: Юристъ, 1996.

6. Костров А. В. Основы информационного менеджмента. М.: Финансы и статистика, 2003.

i Надоели баннеры? Вы всегда можете отключить рекламу.