Научная статья на тему 'Правовое обеспечение информационной безопасности информационно-технологической инфраструктуры правоохранительных органов'

Правовое обеспечение информационной безопасности информационно-технологической инфраструктуры правоохранительных органов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1706
162
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Егоров Валерий Анатольевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Правовое обеспечение информационной безопасности информационно-технологической инфраструктуры правоохранительных органов»

ЕГОРОВ

Валерий Анатольевич

кандидат технических наук, доцент, профессор Академии военных наук, начальник кафедры финансового права и судебно-экономических экспертиз Саратовского юридического института МВД России

ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-ТЕХНОЛОГИЧЕСКОЙ ИНФРАСТРУКТУРЫ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ

Использование информационных технологий в организации правоохранительной деятельности создает неоспоримые преимущества в выполнении правоохранительными органами возложенных на них задач и функций, однако следует помнить, что использование незащищенных от несанкционированного доступа вычислительных и телекоммуникационных средств связано с возможностью потери важной для осуществления правоохранительной деятельности информации. Этому есть целый ряд объективных причин.

Прежде всего, это расширение сферы применения средств вычислительной техники и возросший уровень доверия к автоматизированным системам управления и обработки информации. Компьютерным системам поручают самую ответственную работу, от качества выполнения которой зависит оперативность и качество решения поставленных задач. Проблема защиты вычислительных систем становится еще более серьезной и в связи с развитием и распространением вычислительных сетей, территориально распределенных систем и систем с удаленным доступом к совместно используемым ресурсам.

Таким образом, прогресс информационных технологий ставит новые задачи обеспечения информационной безопасности. Естественно, что эти новые задачи определяются как особенностями архитектуры перспективных вычислительных систем, так и организацией новых информационных технологий. Одновременно практическое решение поставленных задач стимулирует постановку новых теоретических проблем и развитие теории

информационной безопасности вычислительных систем.

Основные угрозы информационной безопасности правоохранительных органов исходят от деятельности человека, непосредственно и опосредованно влияющей на информационную безопасность. Источники угроз информационной безопасности правоохранительных органов можно разделить на внешние и внутренние.

Внешние угрозы исходят от субъектов, не входящих в состав пользователей и обслуживающего персонала системы, разработчиков системы и не имеющих непосредственного контакта с информационными системами и ресурсами.

Внутренние угрозы исходят от пользователей и обслуживающего персонала системы, разработчиков системы, других субъектов, вовлеченных в информационные процессы и имеющих непосредственный контакт с информационными системами и ресурсами, как допущенных, так и не допущенных к секретным (конфиденциальным) сведениям.

Результатами реализации угроз информационной безопасности и осуществления посягательств или способов воздействия на информационные ресурсы и информационно-технологическую инфраструктуру в общем случае являются:

- нарушение секретности (конфиденциальности) информации, выражающееся в разглашении, утрате, хищении, утечке и перехвате информации;

- нарушение целостности информации, выражающееся в ее уничтожении, искажении и подделке;

- нарушение доступности информации и работоспособности информационных систем, выражающееся в блокировании данных и информационных систем, разрушении элементов информационных систем, компрометации системы защиты информации и т.д.

В настоящее время имеют место следующие недостатки в обеспечении информационной безопасности информационно-технологической инфраструктуры правоохранительных органов:

1. Бессистемность защиты данных и слабая координация мер по защите информации, ведомственная разобщенность в обеспечении целостности и конфиденциальности информации не позволяют обеспечить заданный уровень защиты информационных ресурсов.

2. Отставание отечественных информационных технологий вынуждает идти по пути закупок незащищенной импортной техники, в результате чего повышается вероятность несанкционированного доступа к базам данных правоохранительных органов, а также возрастает зависимость от иностранных производителей компьютерной и телекоммуникационной техники и информационной продукции.

3. Отсутствует механизм правовой защиты информации, представленной в машиночитаемом виде. Законодательство содержит ряд неточных определений, что не позволяет полностью реализовать действие существующих стандартов.

4. Отсутствуют научно-практические основы информационной безопасности правоохранительных органов, отвечающие современным требованиям и условиям реализации правоохранительной деятельности.

5. Отсутствует нормативно-правовая база обеспечения информационной безопасности правоохранительных органов, в том числе регламент информационного обмена с органами государственной власти и управления, нормативное закрепление ответственности должностных лиц за соблюдение требований информационной безопасности.

6. Отсутствуют критерии и методы оценки эффективности систем и средств информационной безопасности правоохранительных органов и их сертификации.

Целью обеспечения информационной безопасности информационно-технологической инфраструктуры правоохранительных органов является защита информационной среды, информационного потенциала и ин-

формационных технологий правоохранительных органов.

Основными задачами при этом являются:

- предотвращение утечки, хищения, утраты, искажения, подделки информации;

- предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

- проведение правоохранительными органами единой политики в области защиты информации, а также при разработке, производстве, эксплуатации и утилизации излучающих комплексов, систем и устройств;

- осуществление координации и функционального регулирования деятельности по обеспечению защиты информации;

- переход от решения частных вопросов защиты информации на объектах информатизации правоохранительных органов к систематическому и комплексному обеспечению информационной безопасности правоохранительных органов;

- учет прогноза развития сил, средств и возможностей разведок, выявление опасностей и угроз от них информации;

- разработка комплекса организационно-технических мероприятий, организационных мер и нормативно-правовой базы по защите информации;

- противодействие добыванию информации техническими средствами разведки, предотвращение утечки информации по техническим каналам, несанкционированного доступа к ней, специальных воздействий на информацию в целях ее уничтожения, искажения и блокирования;

- обеспечение надлежащего контроля в области защиты информации.

В качестве носителей информации следует рассматривать физических лиц, а также материальные объекты, в том числе физические поля и среды, в которых сведения, составляющие информацию, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов.

Защите подлежит информация ограниченного доступа, составляющая государственную, служебную или иную охраняемую законом тайну, а также конфиденциальная информация.

Законодательными актами Российской Федерации установлен ряд обязательных признаков и условий охраноспособности информации ограниченного доступа.

Первым обязательным признаком, при котором возможна правовая охрана информации ограниченного доступа, должна быть ее защита.

Другим признаком охраноспособности информации ограниченного доступа в соответствии с законодательством является то, что защите подлежит лишь документированная информация (зафиксированная на материальном носителе).

Под документом понимается материальный объект с зафиксированной на нем информацией в виде текста, звукозаписи или изображения, предназначенный для передачи во времени и пространстве в целях хранения и общественного использования (ст. 1 ФЗ «Об обязательном экземпляре документов», ст. 1 ФЗ «О библиотечном деле»).

Третьим признаком охраноспособности информации выступает ее соответствие ограничениям, установленным в законодательстве.

Правовой режим охраняемой информации определяет порядок регулирования отношений между субъектами при вводе охраняемой информации в оборот. Регулирование отношений субъектов осуществляется в соответствии с правовым режимом охраняемой информации, который устанавливается как совокупность норм, определяющих право собственности на охраняемую информацию, ее категорию по уровню доступности, формы представления, порядок доступа. Следует установить необходимые условия правовой защиты охраняемой информации (проведение организационных мероприятий по защите, обязательная сертификация средств обработки и защиты конфиденциальной информации).

Объектами обеспечения информационной безопасности правоохранительных органов являются:

-информационные ресурсы, вне зависимости от форм хранения, содержащие информацию, составляющую государственную и служебную тайну, а также информацию конфиденциального характера;

- система формирования, распространения и использования информационных ресурсов, включающая в себя информационные технологии, регламенты и процедуры сбора, обработки, хранения и передачи информации;

- информационные системы, обеспечивающие деятельность правоохранительных органов;

- информационно-вычислительные комплексы, обслуживающие информационные технологии правоохранительной деятельности;

- ведомственные системы связи;

- программные средства (операционные системы, системы управления базами данных, общесистемное и прикладное программное обеспечение);

- технические средства обработки информации (средства звукозаписи и звукоусиления, звукосопровождения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другой обработки информации);

- помещения, предназначенные для ведения секретных переговоров, обработки, размножения и хранения документированной информации ограниченного доступа;

- технический и обслуживающий персонал правоохранительных органов.

Правовой основой разработки общей методологии обеспечения информационной безопасности информационно-технологической инфраструктуры правоохранительных органов должны стать действующее законодательство Российской Федерации, регулирующее отношения в информационной сфере [1-5], Концепция национальной безопасности Российской Федерации, Доктрина информационной безопасности Российской Федерации [6], нормативные акты по информационной безопасности, утвержденные исполнительными органами государственной власти в пределах их компетенции с учетом функций и задач, решаемых правоохранительными органами [7-8].

Законодательную и нормативно-правовую основу обеспечения информационной безопасности правоохранительных органов составляют:

- нормативные акты правового регулирования общего применения;

- специальные нормативные акты по каждому виду деятельности в информационной сфере;

- специфические акты, регулирующие деятельность спецслужб;

- нормативные акты индивидуального применения.

Нормативные акты правового регулирования общего применения:

- устанавливают конституционные информационно-правовые нормы, затрагивающие проблемы тайны в информационной сфере;

- определяют основные направления государственной политики в информационной сфере и в области защиты информации;

- закрепляют права государства, общества и граждан на информацию;

- определяют систему безопасности и ее функции;

- определяют правовой режим проектирования и применения средств и систем информатизации;

- уточняют правовые нормы по катего-рированию информации на открытую и ограниченного доступа (государственная тайна и конфиденциальная);

- конкретизируют обязанности субъектов по защите информации ограниченного доступа от различных угроз и противоправных деяний;

- устанавливают правовой режим охраны и защиты информации ограниченного доступа;

- конкретизируют структуру и основные функции государственной системы защиты информации;

- вводят правовые нормы по обязательному проведению испытаний информационных систем, предназначенных для обработки и передачи информации ограниченного доступа;

- вводят правовые нормы по обязательному проведению испытаний с целью сертификации средств информатизации, входящих в состав информационных систем, предназначенных для обработки, хранения и передачи информации ограниченного доступа;

- предусматривают обязательность лицензирования деятельности в области защиты информации;

- предусматривают возложение на органы государственного управления работ в информационной сфере и в области защиты информации в пределах их компетенции, определенной законодательством Российской Федерации.

Специальные нормативные акты должны закрепить достаточный уровень защиты на этапах: идентификации участников обмена; контроля целостности технического состава аппаратуры обмена информацией, операционной системы, программного обеспечения и данных; аутентификации документа при его создании, приеме и обработке; защите документа при его передаче; защите документа при доступе к нему из внешней среды.

Основные принципы обеспечения информационной безопасности информационно-технологической инфраструктуры правоохранительных органов - это:

1. Законность, предполагающая разработку системы защиты информации на основе федерального законодательства в области информатизации и защиты информации, других нормативных актов по безопасности информации, утвержденных органами государственного управления в пределах их компетенции, с применением всех дозволенных методов обнаружения и пресечения правонарушений при работе с информацией. В целях обеспечения информационной безопасности могут приниматься ведомственные нормативные акты правоохранительных органов, регулирующих отношения в специфических условиях правоохранительной деятельности.

2. Соблюдение баланса жизненно важных интересов личности, общества и государства. Защита всех категорий субъектов, прямо или косвенно участвующих в процессах информационного взаимодействия, от нанесения им ощутимого материального, морального или иного ущерба в результате случайных или преднамеренных воздействий на информацию и системы ее обработки и передачи.

3. Системность и комплексность, которая включает:

- обеспечение безопасности информационных ресурсов в течение всего их жизненного цикла, начиная с анализа ее секретности (конфиденциальности), на всех технологических этапах их обработки (преобразования) и использования, во всех режимах функционирования технических средств, при информационном взаимодействии с другими информационными системами;

- обеспечение надежной защиты информации от возможных угроз всеми доступными средствами, методами и мероприятиями;

- способность системы к развитию и совершенствованию в соответствии с возможными изменениями условий функционирования.

4. Своевременность, под которой понимается упреждающий характер мер обеспечения информационной безопасности на основе анализа и прогнозирования развития аппаратных, программных средств и информационных технологий, а также угроз информационной безопасности.

5. Научно-техническая обоснованность и реализуемость, заключающаяся в том, что

информационные технологии, средства и меры защиты информации должны быть реализованы на современном уровне развития науки и техники, научно и технически обоснованы с точки зрения достижения заданного уровня информационной безопасности и должны соответствовать установленным нормам и требованиям по безопасности информации.

6. Экономическая целесообразность, предполагающая адекватность уровня затрат на обеспечение информационной безопасности ценности информационных ресурсов и величине возможного ущерба от их разглашения, утраты, утечки, уничтожения и искажения.

7. Взаимодействие и координация, предполагающие осуществление мер обеспечения информационной безопасности на основе взаимодействия всех правоохранительных органов, специализированных предприятий и организаций в области защиты информации, привлеченных для разработки системы защиты информации, координации их усилий для достижения поставленных целей.

Приоритетными направлениями повышения уровня защищенности объектов общей информационно-технологической инфраструктуры правоохранительных органов являются:

- обеспечение комплексного подхода к решению задач информационной безопасности с учетом необходимости дифференцирования ее уровня в различных правоохранительных органах;

- разработка моделей угроз информационной безопасности;

- установление технических требований и критериев определения критических объектов информационно-технологической инфраструктуры, создание реестра критически важных объектов, разработка мер по их защите и средств надзора за соблюдением соответствующих требований;

- обеспечение эффективного мониторинга состояния информационной безопасности;

- совершенствование нормативно-правовой и методической базы в области защиты информационных систем и ресурсов правоохранительных органов, формирование единого порядка согласования технических заданий на обеспечение информационной безопасности информационных систем и ресурсов правоохранительных органов;

- проведение уполномоченными федеральными органами государственной власти аттестации информационных систем и ресурсов, используемых в деятельности правоохранительных органов, и контроль их соответствия требованиям информационной безопасности;

- создание физически обособленного телекоммуникационного сегмента специального назначения, обеспечивающего возможность обмена в электронном виде информацией ограниченного доступа или содержащей государственную тайну;

- развитие средств защиты информации, систем обеспечения безопасности электронного документооборота, системы контроля действий сотрудников правоохранительных органов по работе с информацией, развитие и совершенствование защищенных средств обработки информации общего применения, систем удостоверяющих центров в области электронной цифровой подписи, а также систем их сертификации и аудита.

Основной подход к обеспечению информационной безопасности информационно-технологической инфраструктуры правоохранительных органов, на наш взгляд, должен состоять в необходимости защиты не только секретной и конфиденциальной информации, а всех информационных ресурсов правоохранительных органов, с учетом того, что невозможно обеспечить требуемый уровень защищенности информации с помощью не только одного отдельного средства (мероприятия), но и их простой совокупности. Необходимо их системное согласование между собой, причем отдельные разрабатываемые элементы системы обеспечения информационной безопасности объектов информационно-технологической инфраструктуры должны рассматриваться как составляющие единой системы при оптимальном соотношении аппаратных и программных средств, правовых методов и организационных мероприятий.

К аппаратным средствам следует отнести разработку технических средств защиты от несанкционированного доступа к системе, резервирование особо важных вычислительных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем

электропитания, оснащение помещений замками, установку сигнализации и др.

Программные средства представляют собой разработку и применение специальных программ защиты, обеспечивающих надежное функционирование операционных систем, криптографическую защиту входящей и выходящей информации и т.д.

К организационным мероприятиям относят охрану вычислительных систем, тщательный подбор персонала, исключение случаев особо важных работ только одним человеком, наличие плана восстановления работоспособности вычислительных систем после выхода их из строя, организацию обслуживания вычислительных систем посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения их работы, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность вычислительных систем, выбор места их расположения, заземление как самих вычислительных средств, так и помещений и т.п.

Правовые меры направлены на разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов и разработчиков информационных технологий, совершенствование уголовного, административного, информационного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками и пользователями вычислительных систем.

В связи с тем, что имеет место тенденция расширения противоправной деятельности в информационной сфере, каждое из направлений деятельности по защите информации и информационных технологий требует самостоятельного глубокого исследования, что невозможно охватить в рамках одной статьи. Поэтому рассмотрим особенности правового обеспечения информационной безопасности информационно-технологической инфраструктуры правоохранительных органов.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Для формирования разветвленной и действенной системы правового обеспечения информационной безопасности информационно-технологической инфраструктуры правоохранительных органов необходима глубокая научная проработка проблемы. Такая необходимость очевидна, ибо только на прочной научной базе можно создать норматив-

ные правовые акты, отвечающие современному состоянию политической, экономической, научно-технической деятельности, средств производства, обработки, хранения и передачи информации.

При этом важно определиться, где именно и что именно подлежит государственному регулированию с помощью права, а что может развиваться на основе саморегулирования.

Под правовым регулированием безопасности информационно-технологической инфраструктуры правоохранительных органов будем понимать систему процедур, установленных законодательством и нормативными правовыми актами Российской Федерации, применяемых надзорными органами в целях формирования условий обеспечения безопасности обмена и использования информации.

Система правовых мер обеспечения информационной безопасности информационно-технологической инфраструктуры правоохранительных органов должна включать формирование:

- единого понятийного аппарата в сфере защиты информации и информационных технологий;

- требований, предъявляемых законодательством к защите информации;

- систем стандартизации, метрологии, сертификации, лицензирования и страхования в части защиты информации;

- системы защиты конфиденциальной информации в соответствии с нормативными актами, регулирующими вопросы защиты государственной, служебной и другой охраняемой законом тайны;

- системы обеспечения безопасности и эксплуатации средств криптографической защиты информации;

- системы проведения консультаций и обмена опытом работы по совершенствованию обеспечения защиты информационных ресурсов.

В процессе использования информационных технологий защите подлежит не только передаваемая информация, но и данные, дающие ключ к пониманию характера осуществляемой связи, то есть того, кто является ее субъектами и как она реализуется.

При использовании электромагнитного излучения для организации каналов связи практически невозможно обеспечить защиту информации от несанкционированного доступа с помощью технических средств, по-

скольку зафиксировать излучение современными техническими средствами не представляет особого труда. Таким образом, возможны только правовые методы защиты, определяющие порядок обмена информацией, принципы ее кодирования, шифрации и дешифрации, определения ответственности лиц, задействованных в процессе осуществления обмена информацией.

Защиту информации, на наш взгляд, следует проводить двумя группами методов:

- первая группа содержит методы, направленные на защиту объектов информатизации;

- вторая группа содержит методы, направленные на защиту содержания информации.

Термин «объект информатизации» (ОИ) определен в ГОСТ Р 51275-99 следующим образом: «объект информатизации - это совокупность информационных ресурсов, средств и систем информатизации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, а также помещения и объекты, предназначенные для ведения конфиденциальных переговоров». К объектам информатизации будем относить автоматизированные информационные системы, сети связи, сети передачи данных, локальные вычислительные сети.

Каждый объект информатизации характеризуется физическими полями, под которыми понимается пространство, где проявляются физические свойства материального объекта в результате его взаимодействия с окружающей средой. Физические поля являются объективным проявлением свойств объекта и могут использоваться потенциальным противником для его обнаружения, опознания и наблюдения за его деятельностью. Основными физическими полями являются: акустические, оптические, электромагнитные, магнитные, электрические, тепловые, динамические и гравитационные. Физические поля, присущие объектам информатизации, являются основным каналом утечки информации.

Объект информатизации приобретает официальный статус «защищенного объекта информатизации» только после проведения его испытаний на соответствие требованиям нормативных документов по защите при наличии конструкторской и эксплуатационной документации на объект информатизации,

организационно-распорядительных документов по политике защиты данного объекта информатизации и технологических инструкций для этапов его эксплуатации.

Под защитой объектов информатизации различного уровня и назначения будем понимать реализацию такой совокупности требований по защите, норм, принципов, правил, свойств, показателей, критериев, которые позволяют функционировать защищенному объекту информатизации в условиях помех, нештатных ситуаций, отсутствия сведений об «атаках» и нарушителях и минимизировать информационные риски.

К объектам информатизации предъявляются следующие требования: общесистемные; функциональные; системные; специальные; организационно-правовые; требования к документации.

Комплексная защита объекта информатизации представляет собой взаимоувязанный комплекс организационных мер, правовых норм, технических решений, регламентирующих разработку, испытания и эксплуатацию объектов информатизации.

Предлагаются следующие классы защищенности объектов информатизации от несанкционированного доступа:

5-й класс - для объектов информатизации, предназначенных для обработки, хранения и передачи информации с грифами не выше конфиденциальной информации;

4-й - для объектов информатизации, предназначенных для обработки, хранения и передачи информации, полученной оперативным путем;

3-й - для объектов информатизации, предназначенных для обработки, хранения и передачи информации с грифами не выше «секретно»;

2-й - для объектов информатизации, предназначенных для обработки, хранения и передачи информации с грифами не выше «совершенно секретно»;

1-й - для объектов информатизации, имеющих особое государственное значение, с формально доказываемыми требованиями защиты от несанкционированного доступа.

Требования по защите объектов информатизации от несанкционированного доступа должны возрастать от 5-го к 1-му классу защищенности.

Класс защищенности объектов информатизации должен:

а) соответствовать положениям законодательных актов в информационной сфере и нормативным требованиям в области технической защиты информации;

б) способствовать устранению уязвимых мест объектов информатизации;

в) предотвращать, парировать и предупреждать несанкционированный доступ к ресурсам объектов информатизации;

г) не допускать неавторизованную манипуляцию с вычислительными ресурсами объектов информатизации и неавторизованное использование аппаратных и программных средств, а также средств защиты объектов информатизации;

д) обеспечивать реализацию прав пользователей к информации и другим защищаемым ресурсам объектов информатизации.

Требования к классу защищенности объектов информатизации должны учитывать: классификационные признаки; среду и условия их применения; прогнозные оценки угроз и опасных факторов; наличие необходимых средств защиты; меры по подтверждению класса защищенности при эксплуатации; особенности проведения ремонтных работ на объектах информатизации на этапах эксплуатации.

Проблема защиты содержания информации является приоритетной и должна носить комплексный характер, который достигается за счет использования унифицированного алгоритмического обеспечения средств криптографической защиты в соответствии с российскими государственными стандартами [9-12]. Алгоритмы криптографической защиты, указанные в ГОСТ, реализованы в виде единого комплекса сертифицированных средств криптографической защиты информации, а также единых ключевых систем.

На охрану информации и информационных ресурсов направлены также ряд указов Президента РФ и постановлений Правительства РФ. Кроме упомянутых выше нормативных актов особое значение для защиты отношений, связанных с охраной производства, использования, распространения информации и информационных ресурсов, имеет Уголовный кодекс РФ, который впервые ввел уголовную ответственность за преступления в сфере компьютерной информации (гл. 28).

Подводя итог анализу мероприятий по обеспечению информационной безопасности информационно-технологической инфраструктуры правоохранительных органов, на наш взгляд, следует уделить особое внимание

решению задач совершенствования нормативно-методической базы, включающих разработку:

- комплекса научно обоснованных, взаимосвязанных и согласованных нормативно-методических документов обеспечения информационной безопасности, регламентирующих процессы разработки, испытания, аттестации и эксплуатации автоматизированных информационных систем и средств защиты информации;

- комплекса нормативно-правовых, организационно-технических и методических документов, устанавливающих требования к программно-техническим средствам, порядок и процедуры их разработки закупки, испытаний и ввода в эксплуатацию;

- нормативно-правовых документов, определяющих порядок безопасного информационного взаимодействия сетей обмена информацией;

- общей методологии и методов оценки эффективности обеспечения информационной безопасности в системах обмена информацией.

- нормативно-методических документов в сфере защиты информации, в том числе документов по противодействию иностранным техническим разведкам, защите от несанкционированного доступа к информации;

- правовых актов по вопросам владения,

пользования и распоряжения информацией. * * *

1. Закон РФ от 21 июля 1993 г. № 5485-I «О государственной тайне» (с изм. от 6 октября 1997 г., 30 июня, 11 ноября 2003 г., 29 июня, 22 августа 2004 г.)// Рос. газ. 1993. 21 сент.

2. Федеральный закон от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации» (с изм. и доп. от 10 января 2003 г.) // СЗ РФ. № 8. Ст. 609.

3. Федеральный закон от 4 июля 1996 г. № 85-ФЗ «Об участии в международном информационном обмене» (с изм. и доп. от 30 июня 2003 г., 29 июня 2004 г.) // СЗ РФ. № 28. Ст. 3347.

4. Федеральный закон от 8 августа 2001 г. № 128-ФЗ «О лицензировании отдельных видов деятельности» (с изм. и доп. от 13, 21 марта, 9 декабря 2002 г., 10 января, 27 февраля, 11, 26 марта, 23 декабря 2003 г., 2 ноября 2004 г.) // СЗ РФ. 2001. № 33 (ч. 1). Ст. 3430.

5. Концепция правовой информатизации России // САПП РФ. 1993. №27. Ст. 2521.

6. Доктрина информационной безопасности Российской Федерации / Рос. газ. 2000. 28 сент.

7. Указ Президента РФ от 6 марта

1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера» // СЗ РФ. 1997. № 10. Ст. 1127.

8. Указ Президента РФ от 24 января

1998 г. № 61 «О перечне сведений, отнесенных к государственной тайне» // СЗ РФ. 1998. № 5. Ст. 561.

9. ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая».

10. ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе асимметричного криптографического алгоритма».

11. ГОСТ Р 34.11-94 «Информационная технология. Криптографическая защита информации. Функция хэширования».

12. ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования».

13. Указ Президента РФ от 3 апреля 1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» // СЗ РФ. 1995. № 15. Ст. 1285.

14. Указ Президента РФ от 3 июля

1995 г. № 662 «О мерах по формированию общероссийской телекоммуникационной системы и обеспечению прав собственников при хранении ценных бумаг и расчетах на фондовом рынке Российской Федерации» // СЗ РФ. 1995. № 28. Ст. 2639.

15. Указ Президента РФ от 26 августа

1996 г. № 1268 «О контроле за экспортом из Российской Федерации товаров и технологий двойного назначения» // СЗ РФ. 1996. № 36. Ст. 4197.

16. Постановление Правительства РФ от 15 апреля 1995 г. № 333 «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по

защите государственной тайны» // СЗ РФ. 1995. № 17. Ст. 1540.

17. Постановление Правительства РФ от 26 июня 1995 г. № 608 «О сертификации средств защиты информации» // СЗ РФ. 1995. № 27. Ст. 2579.

18. Постановление Правительства РФ от 4 сентября 1995 г. № 870 «Об утверждении правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности» // СЗ РФ. 1995. № 37. Ст. 3619.

i Надоели баннеры? Вы всегда можете отключить рекламу.