Научная статья на тему 'НОРМАТИВНО-ПРАВОВАЯ ОРГАНИЗАЦИЯ ПРОЦЕССА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ '

НОРМАТИВНО-ПРАВОВАЯ ОРГАНИЗАЦИЯ ПРОЦЕССА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Экономика и бизнес»

CC BY
84
10
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
информационная безопасность / технологический суверенитет / цифровизация. / information security / technological sovereignty / digitalization.

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Барыбина А.З.

Информационная безопасность в современных условиях является важным аспектов сохранения технологического, и общего суверенитета страны. В данном исследовании представлено текущее состояние нормативно-правовой базы об организации информационной безопасности на государственном и региональном уровнях. Предметом изучения является информационная безопасность как процесс. Цель изучения данного предмета заключается в выявлении белых пятен в законодательстве, выявлении терминологических разлогласия для последующего развития нормативно-теоретической базы. Основным методом является каби-нетное исследование нормативно-правовых актов об информационной безопасности, в том числе разделов об информационной безопасности в документах из различных областей. Исследование выявило активный интерес в органах власти к информационной безопасности в последние годы. Внимание данной проблеме уделяется посредством создания отдельных подразделений внутри ведомств. При этом выявлена большая разнородность в нормативно-правовых актах, нет единой стратегии развития информационной безопасности как процесса. Рекомендуется составление единого документа по работе с информационной безопасностью как процесса – комплексного развития нормативной базы, статистики, сбора информационной базы данных и развития методологии оценки и моделирования данного процесса.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по экономике и бизнесу , автор научной работы — Барыбина А.З.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

REGULATORY AND LEGAL ORGANIZATION OF THE INFORMATION SECURITY PROCESS

Information security in modern conditions is an important aspect of preserving the technological and general sovereignty of the country. This study presents the current state of the regulatory framework on the organization of information security at the state and regional levels. The subject of study is information security as a process. The purpose of studying this subject is to identify white spots in legislation, to identify terminological discrepancies for the subsequent development of the regulatory and theoretical framework. The main method is a desk study of normative legal acts on information security, including sections on information security in documents from various fields. The study revealed an active interest in information security in the authorities in recent years. Attention is paid to this problem through the creation of separate divisions within departments. At the same time, a large heterogeneity in regulatory legal acts has been revealed, there is no single strategy for the development of information security as a process. It is recommended to draw up a single document on working with information security as a process – the comprehensive development of the regulatory framework, statistics, collection of an information database and the development of the methodology for assessing and modeling this process.

Текст научной работы на тему «НОРМАТИВНО-ПРАВОВАЯ ОРГАНИЗАЦИЯ ПРОЦЕССА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ »

23. Финансовая отчетность АО «Военно-промышленная корпорация «Научно-производственное объединение машиностроения» [Электронный ресурс]. - Режим доступа: https://www.audit-it.ru/ buh_otchet/5012039795_ao-voenno-promyshlennaya-korporatsiya-nauchno-proizvodstvennoe-obedinenLe-mashinostroeniya.

24. Финансовая отчетность АО «Объединенная судостроительная корпорация» [Электронный ресурс]. - Режим доступа: http://aoosk.ru/upload/iblock/e1d/Godovaya-bukhgalterskaya-otchetnost-za-2021-god-i-auditorskoe-zaklyuchenie.pdf.

25. Финансовая отчетность государственной корпорации Ростех за 2020-2021 году [Электронный ресурс]. - Режим доступа: https://rostec.ru/news/sergey-chemezov-predstavil-prezidentu-rossii-itogi-raboty-rostekha-za-2021-god-/.

26. Итоги деятельности государственной корпорации Росатом за 2020 года [Электронный ресурс]. - Режим доступа: https://rspp.ru/upload/uf/36d/ j43p5y7jgbssb8vb7pig7©m191em0fTоскорпорация%20«Росатом» %200УР%202020.р^.

27. Финансовая отчетность государственной корпорации Роскосмос за 2020 год [Электронный ресурс]. - Режим доступа: https://e-ecolog.ru/buh/2020/7702388027#fin_result.

28. Финансовая отчетность АО «Объединенная судостроительная корпорация» за 2020 год [Электронный ресурс]. - Режим доступа: https://e-ecolog.ru/buh/2020/7838395215#fin_result.

EDN: MFKXLF

А.З. Барыбина - младший научный сотрудник, Институт экономики Уральского отделения Российской академии наук, Екатеринбург, Россия, ag-91@mail.ru,

A.Z. Barybina - junior researcher, Institute of Economics of the Ural Branch of the Russian Academy of Sciences, Yekaterinburg, Russia.

НОРМАТИВНО-ПРАВОВАЯ ОРГАНИЗАЦИЯ ПРОЦЕССА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ REGULATORY AND LEGAL ORGANIZATION OF THE INFORMATION SECURITY PROCESS

Аннотация. Информационная безопасность в современных условиях является важным аспектов сохранения технологического, и общего суверенитета страны. В данном исследовании представлено текущее состояние нормативно-правовой базы об организации информационной безопасности на государственном и региональном уровнях.

Предметом изучения является информационная безопасность как процесс. Цель изучения данного предмета заключается в выявлении белых пятен в законодательстве, выявлении терминологических разлогласия для последующего развития нормативно-теоретической базы. Основным методом является кабинетное исследование нормативно-правовых актов об информационной безопасности, в том числе разделов об информационной безопасности в документах из различных областей.

Исследование выявило активный интерес в органах власти к информационной безопасности в последние годы. Внимание данной проблеме уделяется посредством создания отдельных подразделений внутри ведомств. При этом выявлена большая разнородность в нормативно-правовых актах, нет единой стратегии развития информационной безопасности как процесса. Рекомендуется составление единого документа по работе с информационной безопасностью как процесса -комплексного развития нормативной базы, статистики, сбора информационной базы данных и развития методологии оценки и моделирования данного процесса.

Abstract. Information security in modern conditions is an important aspect of preserving the technological and general sovereignty of the country. This study presents the current state of the regulatory framework on the organization of information security at the state and regional levels.

The subject of study is information security as a process. The purpose of studying this subject is to identify white spots in legislation, to identify terminological discrepancies for the subsequent development of the regulatory and theoretical framework. The main method is a desk study of normative legal acts on information security, including sections on information security in documents from various fields.

The study revealed an active interest in information security in the authorities in recent years. Attention is paid to this problem through the creation of separate divisions within departments. At the same time, a large heterogeneity in regulatory legal acts has been revealed, there is no single strategy for the development of information security as a process. It is recommended to draw up a single docunent on working with information security as a process - the comprehensive development of the regulatory framework, statistics, collection of an information database and the development of the methodology for assessing and modeling this process.

Ключевые слова: информационная безопасность, технологический суверенитет, цифровизация.

Keywords: information security, technological sovereignty, digitalization.

Благодарности: работа выполнена в соответствии с государственным заданием Министерства высшего образования и науки России для Института экономики Уральского отделения Российской академии наук на 2023 год.

Acknowledgments: the work was carried out in accordance with the state task of the Ministry of Higher Education and Science of Russia for the Institute of Economics of the Ural Branch of the Russian Academy of Sciences for 2023.

Введение

Проблема обеспечения информационной безопасности становится все более сложной и практически значимой ввиду активного перехода информационных технологий на автоматизированную основу без использования традиционных бумажных документов[1]. Целями такого моделирования являются поиск оптимальных решений по управлению системой защиты информации, оценка эффективности использования различных механизмов защиты, определение свойств системы защиты, установление взаимосвязей между ее характеристиками и показателями.

Вызовами и угрозами для реализации целей развития цифровой экономики в сфере информационной безопасности являются рост масштабов компьютерной преступности, в том числе международной, отставание Российской Федерации в разработке и использовании отечественного программного обеспечения, недостаточный уровень кадрового обеспечения в области информационной безопасности[2].

Согласно Доктрине информационной безопасности РФ (Указом Президента РФ № 646 от 5 декабря 2016 г.) стратегическими целями обеспечения информационной безопасности в области государственной и общественной безопасности являются защита суверенитета, поддержание политической и социальной стабильности, территориальной целостности Российской Федерации, обеспечение основных прав и свобод человека и гражданина, а также защита критической информационной инфраструктуры.

В условия современной неопределенности угрозы информационной безопасности несут в себе повышенные риски. Согласно сформулированной гипотезе - формируется потребность в проработке тематики обеспечения информационного суверенитета страны с представлением Стратегии информационной безопасности РФ и регионов. Для подтверждения данной гипотезы была поставлена цель - оценка информационной безопасности в регионах, сценарное моделирование и прогнозирование ее динамики до 2025г. и мониторинг реализации разработанных сценариев.

В своем исследовании [1] авторы приходят к выводу о том, что «для использования методов моделирования систем информационной безопасности объектов в ОВД необходимо формировать службы безопасности и защиты информации». Это говорит о сложности и масштабности проблемы организации информационной безопасности.

Авторы [3] пишут, о сложности борьбы с киберпреступлениями, связанными с географической расположенностью преступных групп и, как следствие, разными юрисдикциями целого ряда государств, а так же разным уровнем технологического развития и зрелости правовой базы в отрасли информационной безопасности. Кроме того, необходимо совершенствование организации деятельности российских правоохранительных органов, а также объединение усилий всех участников, заинтересованных в противодействии киберугрозам и на

национальном уровне: правоохранительных органов, предпринимательской среды, общественных организаций, исследовательских структур и граждан.

В статье Буйневич М. В. [4] описывается модель угроз, возникающих вследствие информационно -технического взаимодействия между модулями подсистем после их интеграции в единую систему защиты информации. Уточняется терминологическая база, используемая в данной предметной области. Приводится онтологическая модель, определяющая взаимосвязи между основными понятиями. Дается описание шести основных угроз взаимодействия, составляющих модель, с указанием следующих их характеристик: источник уязвимости угрозы, способ ее реализации, объект атаки, последствия от реализации в аспектах нарушения внутренней информационной безопасности и ущерба работоспособности интегрированной системы защиты информации. Даются отличия данной модели от типовых, используемых в организациях.

В докладе профессора Сугак В.П. и майона Ярошенко А.Ю. [5] говорится о том, что моделирование процесса обеспечения безопасности информации позволит сформировать такую модель, в которой будут учтены необходимые и достаточные требования информационной безопасности как по составу средств защиты информации, так и по их настройкам и взаимосвязям.

Моделирование угроз информационной безопасности так же рассматривается в исследованиях Левчунец И.В. и Асхадеева А.И. [6], Барыбиной А.З. [7], Сидорова Г.В. [8], Короченцева Д.А. и Кухтинова В.Н. [9], Васильевой О.В. и Жигулина Г.П. [10], Буйневича М.В., Ложкиной О.В., и Ярошенко А.Ю. [11].

В статье Левчунец И.В. и Асхадеева А.И. [6] приведена модель информационной безопасности при организации информационно-технического взаимодействия автоматизированных систем. Показаны факторы, влияющие на информационную безопасность каждой из систем, которые возникают в процессе технической реализации. Предложены подходы по дальнейшему определению актуальности и степени влияния выявленных факторов на информационную безопасность взаимодействующих систем.

Статья Сидорова Г.В. [8] посвящена исследованию модели угроз для сетей 1Р - телефонии. Раскрываются основные источники угроз для представленной сети, приводится модель нарушителя, схемы реализации различных угроз и возможные последствия.

В статье Короченцева Д.А. и Кухтинова В.Н. [9] рассмотрено понятие информационная система персональных данных. С помощью нечеткой логики и нейронных сетей описан алгоритм работы программного средства построения частной модели угроз безопасности персональных данных, обрабатываемых в информационной системе. Разработанная система на основе Базовой модели угроз безопасности персональных данных позволяет определить тип актуальных угроз и уровень защищенности информационной системы персональных данных и дать рекомендации по защите персональных данных для данной модели.

А также в исследовании Васильевой О.В. и Жигулина Г.П. [10] описывается способ построения модели угроз и нарушителей информационной безопасности информационного хранилища данных развернутого в частном облаке. Установлены компоненты центра обработки данных частного облака. Определены угрозы, уязвимости и их последствия на уровнях информационной инфраструктуры информационного хранилища данных реализованного посредством частного облака.

Данные исследования посвящены моделированию угроз информационной безопасности с точки зрения события - совершения атаки на информационную систему. В процессе обзора было выявлено отсутствие исследований, посвященных моделированию информационной безопасности как совокупного процесса на территории. В рамках данного исследования и для достижения поставленных задач, необходимо комплексно рассмотреть определение «информационной безопасности», выявить нормативно-правовую основу, определить тренды и факторы, оказывающие влияние на информационную безопасность (как на процесс), собрать статистическую базу и попробовать построить модель информационной безопасности России и прогноз развития данной сферы на ближайшие года.

Таблица 1 - Обзор определения «информационная безопасность»

Определение Источник

Международная информационная безопасность - такое состояние глобального информационного пространства, при котором исключены возможности нарушения прав личности, общества и прав государства в информационной сфере, а также деструктивного и противоправного воздействия на элементы национальной критической информационной инфраструктуры Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года (утв. Президентом РФ 24.07.2013 № Пр-1753)

Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства[12] Доктрина информационной безопасности РФ утвержденная Указом Президента Российской Федерации от 5 декабря 2016 г. № 646

Угроза безопасности информации совокупность условий и факторов, определяющих потенциальную или реально существующую опасность нарушения безопасности информации Методический документ ФСТЭК России. Профиль защиты систем обнаружения вторжений уровня узла четвертого класса защиты" (утв. ФСТЭК России 03.02.2012)

Информационная безопасность, или ИБ, — это комплекс мер, которые нужны, чтобы защитить от утечки или взлома программы, компьютерные системы и данные. https://blog.skillfactory.ru/glossary/informaczLonnaya-bezopasnost/

Информационная безопасность - это сохранение и защита информации, а также ее важнейших элементов, в том числе системы и оборудование, предназначенные для использования, сбережения и передачи этой информации. Другими словами, это набор технологий, стандартов и методов управления, которые необходимы для защиты информационной безопасности. https://pirit.biz/reshenija/informacionnaja-bezopasnost

Информационная безопасность (ИБ) - это состояние информационной системы, при котором она наименее восприимчива к вмешательству и нанесению ущерба со стороны третьих лиц. Безопасность данных также подразумевает управление рисками, которые связаны с разглашением информации или влиянием на аппаратные и программные модули защиты. https ://searchinform.ru/ informatsionnaya-bezopasnost/

Информационная безопасность (ИБ) представляет собой невозможность причинения вреда свойствам объекта безопасности, которые обусловлены информацией и информационной инфраструктурой Грачева Е.А. Информационная безопасность // The Newman in Foreign Policy. 2020. Т. 3, № 54 (98). С. 57-59.

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.

Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства [13].

Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.

Интересы общества в информационной сфере заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.

Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.

На основе национальных интересов Российской Федерации в информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности. Угрозы информационной безопасности можно разделить на следующие:

• естественные (катаклизмы, независящие от человека: пожары, ураганы, наводнение, удары молнии и т.д.);

• искусственные, которые также делятся на:

- непреднамеренные (совершаются людьми по неосторожности или незнанию);

- преднамеренные (хакерские атаки, противоправные действия конкурентов, месть сотрудников и пр.);

• внутренние (источники угрозы, которые находятся внутри системы);

• внешние (источники угроз за пределами системы).

В РФ преобладают такие виды угроз, как фишинговые атаки, вредоносное ПО для мобильных устройств, программы-шифровальщики, атаки на личные устройства работающих дистанционно сотрудников[14].

В России нет единого регулирования кибербезопасности. Существуют некоторые общие принципы, которые применяются на общих основаниях. В связи с этим необходимо провести оценку правил, применимых к каждому конкретному случаю, в зависимости от отрасли, проводимой деятельности и типов доступной информации.

В таблице 2 приведен обзор основных нормативно-правовых документов, регламентирующих в той или иной степени поле кибербезопасности.

Таблица 2 - Нормативно-правовые документы, регламентирующие информационную безопасность

Нормативно-правовой акт Сфера применения

Федеральный закон от 7 июля 2003 года № 126-ФЗ «О связи» (в ред. ) («Закон о связи») Устанавливает основные правила и принципы регулирования деятельности операторов связи и защиты связи. Закон о связи также содержит требования к хранению информации операторами связи и порядку доступа к ней органов государственной власти (в том числе полиции и Федеральной службы безопасности («ФСБ»).

Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» [15] Устанавливает общие правила использования информационных технологий и информационных технологий. информационная безопасность, правила, применимые к поисковым системам и мессенджерам, инструменты блокировки веб-сайтов, ограничения на использование VPN и другие правила деятельности в Интернете.

Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных» (в ред.) Предусматривает положения об обработке персональных данных, включая средства защиты персональных данных.

Методический документ ФСТЭК России. Профиль защиты систем обнаружения вторжений уровня узла четвертого класса защиты (утв. ФСТЭК России 03.02.2012)[16] Настоящий методический документ ФСТЭК России детализирует и определяет взаимосвязи требований к функциям безопасности систем обнаружения вторжений, установленным Требованиями к системам обнаружения вторжений, утвержденными приказом ФСТЭК России от 6 декабря 2011 г. № 638.

Методический документ ФСТЭК России «Меры защиты информации в государственных информационных системах» от 11.02.2014 г[ 17] Данный документ детализирует организационные и технические меры защиты информации (далее - меры защиты информации), принимаемые в государственных информационных системах (далее - информационные системы) в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах

Доктрина информационной безопасности Российской Федерации (утверждена Указом Президента Российской Федерации от 5 декабря 2016 г. № 646)[18] Устанавливает комплекс основных принципов и направлений развития национальной безопасности Российской Федерации в информационной сфере.

Федеральный закон от 26 июля 2017 года № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федера-ции»[19] Устанавливает основные принципы обеспечения безопасности критической информационной инфраструктуры Российской Федерации («КИИ»), включая основания функционирования государственной системы обнаружения, предотвращения и ликвидации последствий кибератак на информационные ресурсы Российской Федерации. Закон о КИИ также определяет полномочия государственных органов по обеспечению безопасности КИИ, а также права и обязанности различных субъектов в этой сфере. Кроме того, Закон о КИИ устанавливает Государственную систему обнаружения, предотвращения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации («ГосСОПКА»). ГосСОПКА аккумулирует всю информацию о киберата-ках и других инцидентах, собираемую от субъектов КИИ, и обеспечивает их связь и сотрудничество.

Продолжение таблицы

Нормативно-правовой акт Сфера применения

Стратегия развития информационного общества в Российской Федерации на 2017-2030 гг. (утверждена Указом Президента РФ от 9 мая 2017 г. № 203) Определяет цели, задачи и меры по реализации отечественных и зарубежных политика Российской Федерации в области применения информационно-коммуникационных технологий, направленная на развитие информационного общества, формирование национальной цифровой экономики, обеспечение национальных интересов и реализацию стратегических национальных приоритетов.

Указ Президента РФ от 1 мая 2022 года № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» Обязывает все федеральные органы исполнительной власти, высшие органы исполнительной власти регионов России, государственные фонды, государственные корпорации и иные организации, созданные в соответствии с федеральными законами, стратегические предприятия, стратегические акционерные общества, субъекты КИИ, а также некоторые другие органы и организации для создания внутренних подразделений по обеспечению кибер-безопасности, включая обнаружение и предотвращение угроз кибербезопасности. Он также предусматривает различные важные нормативные требования в области кибербезопасности для этих органов и организаций.

ГОСТ Р 59709-2022 от 01.02.2023 г. Защита информации. Управление компьютерными инцидентами. Термины и определения [20] В настоящем стандарте стандартизованы термины в области обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты для их дальнейшего использования при разработке национальных стандартов, нормативных правовых актов и методических документов

ГОСТ Р 59547-2021 от 01.04.2022 г. Защита информации. Мониторинг информационной безопасности. Общие положения [21] Настоящий стандарт устанавливает уровни мониторинга ИБ, требования к каждому уровню, порядок осуществления мониторинга ИБ и требования к защите данных мониторинга. Положения настоящего стандарта применимы к мероприятиям по мониторингу ИБ, осуществляемым операторами по отношению к эксплуатируемым ими информационным (автоматизированным) системам, а также к мероприятиям по мониторингу ИБ, осуществляемым в рамках деятельности по оказанию услуг мониторинга ИБ.

ГОСТ Р 59548-2022 от 01.02.2022 г. Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации[22] Настоящий стандарт устанавливает требования к составу и содержанию информации, которая подлежит регистрации средствами защиты информации, в том числе встроенными в программное обеспечение и (или) программно-технические средства, средствами обеспечения безопасности информационных технологий, иными программно-техническими средствами (а также программным обеспечением), применяемыми в информационных (автоматизированных) системах.

На основании приведенных в таблице 1 нормативно-правовых актов можно увидеть, что тема информационной безопасности поднимается в своей актуальности с 2016 года. В первых документах рассматривались в основном угрозы вирусных атак и кража персональных данных, так как только начинал развиваться процесс компьютеризации и оцифровки данных. В основе своей это затрагивало предприятия. В последние года развивается использование облачных технологий, и правила информационной безопасности 2006 года в настоящее время не работают. Рост озабоченности проблемой информационной безопасности на государственном уровне можно подтвердить разработкой в 2022 году ГОСТа по управлению компьютерными инцидентами ООО «Центр безопасности информации» совместно с ФГКУ «Войсковая часть 43753».

Согласно данным представленным в системе Гугл Трендс за последние 12 месяцев примерно на одном уровне находится популряность запросов «Кибервойна», «Киберпреступления» и «Киберпреступность» (рисунок 2).

Рисунок 1 - Динамика популярности запросов «Кибервойна», «Киберпреступления» и «Киберпреступность» (Источник: Гугл трендс[23])

Так же расчет динамика запроса «Информационная безопасность» за последние 5 лет (рисунок 2).

12-18 нояб. 2023 г.

Информационная безопасн... Данные этой течки неполны

21 и вн. 2020г.

23ЯНВ. 2022 г

Рисунок 2 - Динамика запроса «Информационная безопасность» 2018-2023 гг.

(Источник: Гугл Тренде [24])

В рамках исполнения приведенных выше нормативно-правовых актов, ответственными регулирующими органами назначены следующие ведомства:

— Правительство Российской Федерации разрабатывает, обеспечивает и поддерживает единую политику государства, в том числе в области кибербезопасности;

— Министерство цифрового развития, связи и массовых коммуникаций является основным органом исполнительной власти в сфере информационных технологий, связи и обработки персональных данных, уполномоченным издавать нормативные акты и давать разъяснения законодательства в данной сфере;

— ФСБ устанавливает порядок оповещения о компьютерных инцидентах, а также порядок и технические условия установки и эксплуатации средств, предназначенных для обнаружения, предотвращения и устранения последствий компьютерных атак и реагирования на компьютерные инциденты;

— Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций («Роскомнадзор») является органом исполнительной власти, осуществляющим контроль за предоставлением услуг связи и обработкой персональных данных. Роскомнадзор уполномочен проводить проверки, выдавать предписания и инициировать административное производство;

— Федеральная служба по техническому и экспортному контролю (ФСТЭК) является органом исполнительной власти, осуществляющим контроль за выполнением технических мер по защите конфиденциальной информации и проведению экспортного контроля. ФСТЭК уполномочена проводить проверки, выдавать предписания и инициировать административное производство. ФСТЭК устанавливает требования, предъявляемые к безопасности объектов КИИ;

— Центральный банк Российской Федерации устанавливает требования к обеспечению безопасности объектов КИИ в банковском секторе и иных сферах финансового рынка;

— Национальный координационный центр по компьютерным инцидентам - обеспечивает координацию деятельности субъектов критической информационной инфраструктуры Российской Федерации по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты.

На основании приказа ФСБ РФ [25] в 2018 году был создан Национальный координационный центр по компьютерным инцидентам. Он является составной частью сил, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты. Основной задачей данного центра является обеспечение координации деятельности субъектов критической информационной инфраструктуры Российской Федерации по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты (рисунок 3).

787

Вредоносных ресурсов, деятельность которых пресечена по обращениям НКЦКИ

Владельцев уязвимых информационных ресурсов получили уведомления и рекомендации по повышению защищенности

13

20*

Уязвимостей ПО. бюллетени о которых распространены среди участников системы

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

м Владельцев российских информационных 1 * ресурсов проинформированы о наличии ** признаков компьютерных инцидентов

Запросов о пресечении вредоносной активности направлено уполномоченным органам б государств

Уведомлений направлено российским операторам связи о вредоносной активности в их адресном пространстве

138

Раз оказывалось содействие участникам ГосСОПКА в реагировании на компьютерные атаки и компьютерные инциденты

Участников присоединились к системе

723

Доменных имени снято с делегирования

Подсчет данных осуществляется по методикам НКЦКИ

* В 2023 году изменился формат бюллетеней, поэтому теперь в статистике учитывается количество уязвимостей вместо количества бюллетеней

Рисунок 3 - Основные результаты деятельности НКЦКИ за период 02.10.2023-08.11.2023

В марте 2022 года правительство поручило главам всех регионов РФ создать в каждом регионе управление по борьбе с киберугрозами. Этот проект находится в стадии разработки, но ожидается, что эти офисы будут сотрудничать с местными властями и компаниями в каждом регионе для разработки эффективного плана борьбы с киберугрозами.

Согласно основам государственной политики РФ в области международной информационной безопасности основной угрозой является использование информационных и коммуникационных технологий:

а) в качестве информационного оружия в военно-политических целях, противоречащих международному праву, для осуществления враждебных действий и актов агрессии, направленных на дискредитацию суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности;

б) в террористических целях, в том числе для оказания деструктивного воздействия на элементы критической информационной инфраструктуры, а также для пропаганды терроризма и привлечения к террористической деятельности новых сторонников;

в) для вмешательства во внутренние дела суверенных государств, нарушения общественного порядка, разжигания межнациональной, межрасовой и межконфессиональной вражды, пропаганды расистских и ксенофобских идей или теорий, порождающих ненависть и дискриминацию, подстрекающих к насилию;

г) для совершения преступлений, в том числе связанных с неправомерным доступом к компьютерной информации, с созданием, использованием и распространением вредоносных компьютерных программ[26].

В 2023 году Банк России одобрил «Основные направления развития информационной безопасности кредитно-финансовой сферы» [27] на ближайшие три года. Их цели и задачи сформулированы по результатам обсуждения с участниками рынка. Документ также учитывает результаты, достигнутые при реализации «Основных направлений на 2019-2021 годы», актуальные вызовы в сфере информационной безопасности и предусматривает:

— защиту прав потребителей финансовых услуг и повышение уровня доверия к цифровым технологиям;

— создание условий для безопасного внедрения цифровых и платежных технологий и обеспечения технологического суверенитета;

— обеспечение контроля рисков информационной безопасности, операционной надежности для непрерывности оказания банковских и финансовых услуг.

Заключение

Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети «Интернет», не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.

Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.

По результатам проведенной работы было выявлено отсутствие восприятия информационной безопасности как процесса, и, как следствие, отсутствие плановых показателей по оценке развития данного процесса на региональном и всероссийском уроне.

Источники:

1. Козьминых С. И., Козьминых П. С. (2016). Моделирование систем и процессов обеспечения информационной безопасности в органах внутренних дел. Вестник Московского университета МВД России, (2), 161-168.

2. Информационная безопасность [Электронный ресурс] https://digital.gov.ru/ru/activity/directions/874/ (дата обращения: 21.02.2019).

3. Чепрасова Ю. В., Шмарион П. В. (2020). Основные направления противодействия киберпреступности. Вестник Воронежского института МВД России, (3), 256-262.

4. Буйневич, М. В. Модель угроз информационно-технического взаимодействия в интегрированной системе защиты информа / М. В. Буйневич, В. В. Покусов, К. Е. Израилов // Информатизация и связь. - 2021. - № 4. - С. 66-73. - DOI 10.34219/2078-8320-2021-12-4-66-73. - EDN ATBPGB.

5. Моделирование процесса обеспечения безопасности информации в подразделениях МЧС России / В. И. Антюхов, В. П. Сугак, А. Ю. Ярошенко, Н. В. Остудин // Сервис безопасности в России: опыт, проблемы, перспективы. Обеспечение безопасности при чрезвычайных ситуациях : Материалы VII Международной научно-практической конференции, Санкт-Петербург, 24 сентября 2015 года. - Санкт-Петербург: Санкт-Петербургский университет Государственной противопожарной службы Министерства Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий, 2015. - С. 71. - EDN ANRLAS.

6. Левчунец, И. В. Абстрактная модель информационной безопасности при информационно-техническом взаимодействии автоматизированных систем / И. В. Левчунец, А. И. Асхадеев // Совершенствование Единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций и гражданской обороны Российской Федерации на современном этапе : Сборник трудов XXX Международной научно-практической конференции, Химки, 19 марта 2020 года. - Химки: Академия гражданской защиты МЧС России, 2020. - С. 71-75. - EDN JGTQNN.

7. Барыбина, А. З. Моделирование угроз информационной безопасности сценарным подходом / А. З. Барыбина // Естественно-гуманитарные исследования. - 2022. - № 42(4). -С. 35-44. - EDN VMYTUE.

8. Сидоров, Г. В. Исследование модели угроз для частной сети IP - Телефонии / Г. В. Сидоров // Наука в современном обществе: закономерности и тенденции РАЗВИТИЯ : сборник статей по итогам Международной научно-практической конференции, Саратов, 26 марта 2018 года. Том Часть 1. - Саратов: Общество с ограниченной ответственностью "Агентство международных исследований", 2018. - С. 55-57. - EDN YTEVXK.

9. Короченцев, Д. А. Программное средство построения частной модели угроз безопасности информационной системы персональных данных / Д. А. Короченцев, В. Н. Кухти-нов // Colloquium-Journal. - 2019. - № 12-2(36). - С. 92-94. - EDN LOPIHT.

10. Васильева, О. В. Способ формирования модели угроз и нарушителей информационной безопасности частной облачной инфраструктуры / О. В. Васильева, Г. П. Жигулин // Научно-технический вестник Поволжья. - 2014. - № 1. - С. 78-80. - EDN SCHQTH.

11. М.В. Буйневич, О.В. Ложкина, & А.Ю. Ярошенко (2021). Архитектурные модели комплексной и интегрированной безопасности информационных систем: сравнительный анализ подходов. Научно-аналитический журнал «Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России», (1), 100-108. doi: 10.24412/2218-130X-2021-1-100-108.

12. Доктрина информационной безопасности РФ утвержденная Указом Президента Российской Федерации от 5 декабря 2016 г. № 646.

13. Доктрина информационной безопасности Российской Федерации, утвержденная Президентом Российской Федерации 9 сентября 2000 г. № Пр-1895 (утратил силу Указ Президента Российской Федерации от 05.12.2016№ 646).

14. Борьба с киберугрозами: чек-лист по защите компании и ликвидации последствий кибератак [Электронный источник] https://www.garant.ra/artide/1508725/ (дата обращения 22.10.2023).

15. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ .

16. Методический документ ФСТЭК России. Профиль защиты систем обнаружения вторжений уровня узла четвертого класса защиты (утв. ФСТЭК России 03.02.2012).

17. Методический документ. Меры защиты информации в государственных информационных системах" (утв. ФСТЭК России 11.02.2014).

18. Указ Президента РФ от 05.12.2016 N 646 "Об утверждении Доктрины информационной безопасности Российской Федерации".

19. Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».

20. Приказ Федерального агентства по техническому регулированию и метрологии от 29 ноября 2022 г. N 1375-ст.

21. Приказ Федерального агентства по техническому регулированию и метрологии от 27 июля 2021 г. N 656-ст.

22. Приказ Федерального агентства по техническому регулированию и метрологии от 13 января 2022 г. N 2-ст.

23. Гугл Трендс [Электронный источник]: https://trends.google.com/trends/explore?geo=RU (дата обращение 15.11.2023).

24. Гугл Трендс [Электронный источник]: https://trends.google.com/trends/explore?date=today%205-y&geo=RU&q=%2Fm%2F03whm&hl=ru (дата обращение 15.11.2023).

25. Приказ ФСБ России от 24 июля 2018 г. N 366 "О Национальном координационном центре по компьютерным инцидентам".

26. Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года (утв. Президентом РФ 24.07.2013 № Пр-1753).

27. Основные направления развития информационной безопасности кредитно-финансовой сферы [Электронный источник]: https://www.cbr.ru/about_br/ publ/onrib/#a_148351file (дата обращения 24.09.2023).

i Надоели баннеры? Вы всегда можете отключить рекламу.