Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Роль информационной безопасности в современном обществе

Содержание:

ВВЕДЕНИЕ

В настоящее время мы наблюдаем развитие очередного этапа технической революции, и революция эта, что естественно, влечет за собой немаловажные модернизации различных систем, в том числе, экономической, социальной, культурной и даже политической. Повсеместное использование новейших технических и технологических изобретений и новшеств, созданных для информатизации общества, в определенном смысле стирает геополитические границы, делая общество единым хотя бы в сети. Одновременно, со становлением информационной сферы важнейшим инструментом международных отношений, происходит и ее становление объектом серьезного соперничества между людьми, обществами и государствами.

В связи с этим на сегодняшний день все большее число руководителей организаций вынуждено принимать серьезные меры по предотвращению противоправных действий в отношении важной и ценной информации. Но практика показывает, что, к сожалению, далеко не всегда подобные меры реализуются с необходимой частотой. В основном люди борются с уже обнаруженными угрозами, ненароком оставляя бреши в обороне данных.

В связи с такой ситуацией сам термин «безопасность» принимает более широкое значение, ведь к сегодняшнему дню он включил в себя еще и информационные, коммерческие, юридические и физические вопросы безопасности, обеспечение целостности которых требует особенно тщательного внимания в связи с возрастающей ролью информации и различных данных в жизни общества.

Таким образом, определяется цель исследования: изучить роль информационного права и информационной безопасности в современном обществе.

Для достижения поставленной цели необходимо выполнить следующие задачи:

  1. Изучить информационное право и его место в информационных отношениях;
  2. Рассмотреть актуальные источники информационного права;
  3. Проанализировать понятие информационной безопасности;
  4. Дать анализ основным угрозам и методам обеспечения информационной безопасности;
  5. Подвести итоги по выполненной работе.

Структура работы включает себя две главы, каждая из которых состоит из двух параграфов. Кроме того, в структуру работы включаются такие элементы, как Введение, Заключение и Список использованной литературы.

1. Информационное право. Информационное право в информационных отношениях. Источники информационного права

1.1 Информационное право в информационных отношениях

Само понятие информационного права появилось относительно недавно и трактуется учеными – юристами по – разному.

Так, В.А. Копылов предлагает определять термин «информационное право» как систему охраняемых государством социальных норм и отношений, возникающих в информационной сфере – сфере производства, преобразования и потребления информации, и относит к основным объектам правового регулирования информационные отношения, «возникающие при осуществлении информационных процессов – процессов создания, сбора, обработки, накопления, хранения, поиска, распространения и потребления информации»

М.М. Рассолов определяет информационное право как совокупность юридических норм и институтов, регулирующих информационные отношения в информационной сфере

И.Л. Бачило и В.Н. Лопатин приходят к выводу, что «информационное право – совокупность правовых норм, регулирующих отношения в информационной сфере, связанных с оборотом информации, формированием и использованием информационных ресурсов, созданием и функционированием информационных систем в целях обеспечения безопасного удовлетворения информационных потребностей граждан, их организаций, государства и общества»

Анализируя предлагаемые понятия, можно прийти к выводу, что они выбираются исходя из объектов и предметной области информационного права, по отношению к которым или в связи с которыми возникают общественные отношения, подлежащие правовому регулированию. В информационном праве основным объектом, по поводу которого возникают общественные отношения, подлежащие правовому регулированию, является информация, находящаяся в гражданском, административном или ином общественном обороте.

В любом случае все приведенные определения информационного права основаны на совокупности правовых норм, регулирующих общественные отношения в информационной сфере. При этом данные нормы имеют свою специфику, так как касаются непосредственно информации. Можно смело утверждать, что практически все общественные отношения содержат информационную составляющую. Отсюда об информационном праве принято говорить в широком и узком смысле.

Если придерживаться расширенной версии, то нормы информационного права можно выявить практически в любой тематике законодательства. Например, информационно– правовой характер носят нормы КоАП РФ о процессуальных действиях со свидетелями и прочими лицами, нормы налогового законодательства о декларировании и отчетности и т.д. Однако в этих случаях информационная деятельность играет хотя и немаловажную, но вспомогательную роль, т.е. является средством для достижения цели, лежащей за пределами информационной сферы (рассмотрение административного правонарушения и привлечение виновных к административной ответственности, взимание налогов и т.д.).

К информационному праву в узком смысле относят лишь такие нормы, которые регулируют информационные процессы, являющиеся самоцелью, т.е. когда информация есть не только средство достижения чего– либо иного, но и конечный итог.

Поскольку информационное право является сравнительно молодой, развивающейся отраслью права, то понятие информационного права, его содержание и основные институты только формируются.

Отталкиваясь от изложенных выше точек зрения, можно заключить, что в настоящее время информационное право – это сравнительно новое и самостоятельное направление юридической науки.

Основным предметом правового регулирования информационного права выступают информационные отношения, т.е. общественные отношения в информационной сфере, возникающие при осуществлении информационных процессов – процессов производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления информации.

Из теории права известно, что предмет правового регулирования, будучи основным критерием разграничения отраслей права, тем не менее не позволяет провести окончательное разделение системы права на отдельные отрасли. Поэтому механизм правового регулирования включает в себя и методы правового регулирования. При помощи методов можно охарактеризовать соответствующие общественные отношения с юридической точки зрения – с позиций применяемых правовых средств, приемов, способов правового воздействия.

Под методом правового регулирования понимаются способы воздействия отрасли информационного права на информационные отношения. Многофункциональность и специфика информации приводят к необходимости применять в информационном праве по сути дела весь известный спектр методов правового регулирования в зависимости от вида и назначения информации.

Вообще в теории права существуют два основных метода правового регулирования общественных отношений: императивный (основан на использовании властеотношений и строгой связанности субъектов права правовыми рамками) и диспозитивный (основан на равенстве субъектов, их самостоятельности при вступлении в правоотношения, ответственности по своим обязательствам и т.п.). Способами воздействия на общественные отношения для императивного метода являются запрет и предписания, для диспозитивного – согласования, рекомендации.

В сфере правового регулирования существует деление и на такие два метода, как административно– правовой и гражданско– правовой (иногда их называют публично– правовой и частноправовой). Эти методы имеют особое значение для регулирования информационных отношений.

Известный ученый в области теории права С.С. Алексеев, затрагивающий в своих трудах и проблемы информационного права, разделяет методы и способы правового регулирования. Методы – это приемы юридического воздействия, их сочетание, характеризующее использование в данной области общественных отношений того или иного комплекса юридического инструментария, средств юридического воздействия.

Алексеев выделяет централизованное, императивное регулирование (метод субординации) и децентрализованное (диспозитивное) регулирование (метод координации). Способами же правового регулирования, по его мнению, являются те пути юридического воздействия, которые выражены в юридических нормах, в других элементах правовой системы. Это позитивное обязывание, дозволение, запреты и ограничения

Конечно же, как и в случае любого другого «права», существуют или, точнее, должны существовать наука информационного права, учебная дисциплина, а совокупность норм – это «лишь» отрасль законодательства.

Строго говоря, практически все отношения между людьми имеют информационную составляющую. Поэтому можно говорить об информационном праве в широком и узком смысле. Если мы придерживаемся расширенной версии, оказывается, что нормы информационного права буквально рассыпаны по всему пласту законодательства. Например, информационно– правовой характер носят нормы УПК о процессуальных действиях со свидетелями и прочими лицами, нормы налогового законодательства о декларировании и отчетности и т.д.

Однако в этих случаях информационная деятельность играет хотя и важную, но вспомогательную роль, то есть является средством для достижения цели, лежащей за пределами информационной сферы (раскрытие преступления и наказание виновных, взимание налогов и т.д.). К информационному праву в узком, или собственном смысле, могут быть отнесены лишь такие нормы, которые регулируют информационные процессы, которые являются самоцелью, то есть когда информация есть не только средство достижения чего– либо иного, но и конечный итог.

Информационное право как система норм, регулирующих информационные отношения, имеет целью исследование информационной сферы как сферы правового регулирования общественных отношений, выявление объектов и субъектов информационных правоотношений, подготовку проектов нормативных правовых актов в области действия информационного права, оценку эффективности проектов этих актов с применением информационных технологий.

Основные задачи в этой области:

  • изучение актов действующего информационного законодательства и подзаконных актов;
  • выявление пробелов и дублей в источниках информационного права, разработка предложений по разработке проектов федеральных законов и подзаконных актов в этой области;
  • изучение практики применения норм и актов информационного права, оценка эффективности действия принятых нормативных правовых актов, подготовка предложений по совершенствованию процессов регулирования общественных отношений в информационной сфере, предложений по дополнению и изменению норм и актов информационного права;
  • разработка и принятие федерального закона «О законах Российской Федерации» как основного акта, организующего и упорядочивающего законопроектную деятельность в Российской Федерации;
  • изучение проблем формирования Информационного кодекса РФ как основного кодифицированного акта информационного права.

2. Источники информационного права

Нормы права содержатся в документах разного происхождения и разной юридической силы. Это международные договоры Российской Федерации, Конституция РФ, законы, подзаконные акты, нормативные акты субъектов федерации и т.д. Кроме того важное значение для понимания смысла правовых норм имеют уже принятые правоприменительные акты, в первую очередь судебные решения. Хотя согласно общепринятой точке зрения они не являются источниками права (кроме решений Конституционного суда), не стоит недооценивать их влияние на правоприменительный процесс.

Изучающим российское информационное право повезло – по ряду причин, степень объективности которых не вполне понятна, мы оказались среди стран– лидеров по объему информационного законодательства. Впрочем скудная правоприменительная практика (попросту говоря – небольшое количество судебных решений – не считая отдельных категорий, вроде дел о клевете, защите чести и достоинства) свидетельствует о том, что информация пока не стала играть в обществе/экономике достаточно значимую роль.

Минимум, с которым необходимо ознакомиться в процессе изучения информационного права, представлен федеральными нормативными актами – конституцией, законами, указами президента, постановлениями правительства. Небесполезно обратиться и к текстам международных конвенций, несмотря на то что в нашей стране пока не сложилась соответствующая развитая правовая традиция.

Приведенные ниже документы представлены их последними ныне действующими версиями.

Конституция Российской Федерации является основополагающим правовым актом для всей национальной правовой системы, или законом с высшей юридической силой. Все другие правовые акты должны соответствовать Конституции.

Конституция РФ имеет прямое действие и ее нормы могут и должны применяться в тех случаях, когда какое– либо явление не урегулировано другими правовыми актами, либо есть обоснованные сомнения в их правомерности.

Согласно Конституции РФ общепризнанные принципы и нормы международного права и международные договоры Российской Федерации являются составной частью ее правовой системы. Последние имеют приоритет перед законами (но не перед Конституцией, вопрос о соотношении юридической силы КРФ и норм международного права остается открытым).

Российские законы могут называться по– разному. По Конституции Российской Федерации 1993 года они делятся на две категории – «федеральные конституционные законы» и «федеральные законы», хотя это разделение по ее тексту не всегда прослеживается достаточно четко. Различие же между «федеральным (конституционным) законом» и «законом Российской Федерации» заключается в дате принятия – законы, принятые до вступления в силу новой Конституции, продолжают именоваться законами Российской Федерации. К слову сказать, до сих пор действуют некоторые законы РСФСР, например, Гражданский и Уголовный процессуальные кодексы, и даже СССР – так продолжают применяться отдельные нормы Основ гражданского законодательства СССР 1991 года. Некоторые законы традиционно продолжают именоваться кодексами.

Кодексы имеют общеправовое значение. Уголовный кодекс РФ является, строго говоря, единственным уголовным законом. Гражданский Кодекс является основным законом, содержащим нормы гражданского права. Все другие законы, более детально регулирующие отдельные вопросы гражданско– правовых отношений, не должны противоречить ГК РФ, иначе применяются нормы Кодекса.

Уникальной особенностью российской правовой системы является наличие в ней законов, содержащих информационное право в чистом виде. Обусловлено это, скорее всего, теми субъективными причинами, которые влияют на законодательный процесс в нашей стране (кто пишет законы, на чьи деньги и т.д.)

  • Федеральный закон «Об информации, информатизации и защите информации»
  • Федеральный закон «Об участии в международном информационном обмене»

Существует большое количество законов, регулирующих разные стороны (по сути) информационной деятельности применительно к конкретным явлениям.

  • Закон РФ «О средствах массовой информации»
  • Федеральный закон «О государственной поддержке средств массовой информации и книгоиздания Российской Федерации»
  • Федеральный закон «О рекламе»
  • Закон РФ «Об авторском праве и смежных правах»
  • Закон РФ «О правовой охране программ для ЭВМ и баз данных»
  • Федеральный закон «О связи»
  • Федеральный закон «О лицензировании отдельных видов деятельности» (выдержки)

Указы и Постановления приведены выборочно. Кроме них было принято значительное количество документов по вопросам телевидения и радиовещания, отдельным средствам массовой информации.

  • Указ Президента Российской Федерации от 12 ноября 1999 г. N1487 «О Министерстве Российской Федерации по связи и информатизации»
  • Указ Президента Российской Федерации от 6 июля 1999 г. N885 «О совершенствовании государственного управления в области средств массовой информации и массовых коммуникаций»
  • Указ Президента Российской Федерации от 3 апреля 1995 г. N334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации»
  • Указ Президента Российской Федерации от 31 января 1994 г. N228 «Об утверждении Положения о Судебной палате по информационным спорам при Президенте Российской Федерации»
  • Указ Президента Российской Федерации от 31 декабря 1993 г. N2335 «О судебной палате по информационным спорам при Президенте Российской Федерации»
  • Указ Президента Российской Федерации от 31 декабря 1993 г. N2334 «О дополнительных гарантиях прав граждан на информацию»
  • Указ Президента Российской Федерации от 22 декабря 1993 г. N2255 «О совершенствовании государственного управления в сфере массовой информации»
  • Указ Президента Российской Федерации от 20 марта 1993 г. N377 «О гарантиях информационной стабильности и требованиях к телерадиовещанию»
  • Указ Президента Российской Федерации от 20 марта 1993 г. N376 «О защите свободы массовой информации»
  • Постановление Правительства Российской Федерации от 10 сентября 1999 г. N1022 «Вопросы Министерства Российской Федерации по делам печати, телерадиовещания и средств массовых коммуникаций»
  • Постановление Правительства Российской Федерации от 3 июня 1998 г. N564 «Об утверждении Положения о лицензировании деятельности по международному информационному обмену»

Информационная безопасность. Понятие. Основные угрозы и методы обеспечения безопасности

2.1 Понятие информационной безопасности

В повседневной жизни часто информационная безопасность (ИБ) понимается лишь как необходимость борьбы с утечкой секретной и распространением ложной и враждебной информации. Однако, это понимание очень узкое. Существует много разных определений информационной безопасности, в которых высвечиваются отдельные её свойства.

В утратившем силу ФЗ «Об информации, информатизации и защите информации» под информационной безопасностью понималось состояние защищённости информационной среды общества, обеспечивающее её формирование и развитие в интересах граждан, организаций и государства.

В других источниках приводятся следующие определения:

Информационная безопасность – это

  • комплекс организационно– технических мероприятий, обеспечивающих целостность данных и конфиденциальность информации в сочетании с её доступностью для всех авторизованных пользователей;
  • показатель, отражающий статус защищенности информационной системы;
  • состояние защищённости информационной среды;
  • состояние, обеспечивающее защищенность информационных ресурсов и каналов, а также доступа к источникам информации.

В. И. Ярочкин считает, что информационная безопасность есть состояние защищённости информационных ресурсов, технологии их формирования и использования, а также прав субъектов информационной деятельности.

Достаточно полное определение дают В. Бетелин и В. Галатенко, которые полагают, что

Информационная безопасность – защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам или пользователям информации и поддерживающей инфраструктуры.

Иногда под защитой информации понимается создание в ЭВМ и вычислительных системах организованной совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации

Меры по обеспечению информационной безопасности должны осуществляться в разных сферах – политике, экономике, обороне, а также на различных уровнях – государственном, региональном, организационном и личностном. Поэтому задачи информационной безопасности на уровне государства отличаются от задач, стоящих перед информационной безопасностью на уровне организации.

Субъект информационных отношений может пострадать (понести материальные и/или моральные убытки) не только от несанкционированного доступа к информации, но и от поломки системы, вызвавшей перерыв в работе. ИБ зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро– , водо– и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Поддерживающая инфраструктура имеет самостоятельную ценность, важность которой переоценить невозможно.

После событий 11 сентября 2001 года в законодательстве США в соответствии с законом «О патриотизме» было определено понятие «критическая инфраструктура», которая понимается как «совокупность физических или виртуальных систем и средств, важных для США в такой мере, что их выход из строя или уничтожение могут привести к губительным последствиям в области обороны, экономики, здравоохранения и безопасности нации».

Понятие критической инфраструктуры охватывает такие ключевые области народного хозяйства и экономики США, как национальная оборона, сельское хозяйство, производство пищевых продуктов, гражданская авиация, морской транспорт, автомобильные дороги и мосты, тоннели, дамбы, трубопроводы, водоснабжение, здравоохранение, службы экстренной помощи, органы государственного управления, военное производство, информационные и телекоммуникационные системы и сети, энергетика, транспорт, банковская и финансовая системы, химическая промышленность, почтовая служба.

В социальном плане информационная безопасность предполагает борьбу с информационным «загрязнением» окружающей среды, использованием информации в противоправных и аморальных целях.

Цель мероприятий в области информационной безопасности – защита интересов субъектов ИБ.

Задачи ИБ:

  1. Обеспечение права личности и общества на получение информации.
  2. Обеспечение объективной информацией.
  3. Борьба с криминальными угрозами в сфере информационных и телекоммуникационных систем, с телефонным терроризмом, отмыванием денег и т.д.
  4. Защита личности, организации, общества и государства от информационно– психологических угроз.
  5. Формирование имиджа, борьба с клеветой, слухами, дезинформацией.

Роль информационной безопасности возрастает при возникновении экстремальной ситуации, когда любое недостоверное сообщение может привести к усугублению обстановки.

Критерий ИБ – гарантированная защищённость информации от утечки, искажения, утраты или иных форм обесценивания. Безопасные информационные технологии должны обладать способностью к недопущению или нейтрализации воздействия как внешних, так и внутренних угроз информации, содержать в себе адекватные методы и способы её защиты.

2.2 Основные угрозы и методы обеспечения безопасности

Аналитический центр InfoWatch опубликовал данные по утечке данных в России за 2016 год. Согласно исследованию, СМИ обнародовали 213 случаев утечек информации из российских госорганов и компаний, что составляет 14% от общемирового количества утечек. Самые частые случаи – это утечка платежной информации и персональных данных – 80%. В 68% случаев виновными оказываются сотрудники организаций, и только в 8% – руководство. По сравнению с 2015 годом количество утечек выросло на 89%. На сегодня Россия занимает второе после США место в списке стран, наиболее сильно страдающих от утечек информации.

Но из– за чего чаще всего возникают угрозы информационной безопасности?

        1. Невнимательность и халатность сотрудников

Угрозу информационной безопасности компании, как ни странно, могут представлять вполне лояльные сотрудники и не помышляющие о краже важных данных. Непредумышленный вред конфиденциальным сведениям причиняется по простой халатности или неосведомленности работников. Всегда есть возможность того, что кто– нибудь откроет фишинговое письмо и внедрит вирус с личного ноутбука на сервер компании. Или, например, скопирует файл с конфиденциальными сведениями на планшет, флэшку или КПК для работы в командировке. И ни одна компания не застрахована от пересылки невнимательным сотрудником важных файлов не по тому адресу. В такой ситуации информация оказывается весьма легкой добычей.

  1. Использование пиратского ПО

Иногда руководители компаний пытаются сэкономить на покупке лицензионного ПО. Но следует знать, что нелицензионные программы не дают защиты от мошенников, заинтересованных в краже информации с помощью вирусов. Обладатель нелицензионного ПО не получает технической поддержки, своевременных обновлений, предоставляемых компаниями– разработчиками. Вместе с ним он покупает и вирусы, способные нанести вред системе компьютерной безопасности. По данным исследования Microsoft, в 7% изученных нелицензионных программ было найдено специальное программное обеспечение для кражи паролей и персональных данных

  1. DDoS– атаки. Distributed– Denial– of– Service – «распределенный отказ от обслуживания» – это поток ложных запросов от сотен тысяч географически распределенных хостов, которые блокируют выбранный ресурс одним из двух путей.

Первый путь – это прямая атака на канал связи, который полностью блокируется огромным количеством бесполезных данных. Второй – атака непосредственно на сервер ресурса. Недоступность или ухудшение качества работы публичных веб– сервисов в результате атак может продолжаться довольно длительное время, от нескольких часов до нескольких дней. Обычно подобные атаки используются в ходе конкурентной борьбы, шантажа компаний или для отвлечения внимания системных администраторов от неких противоправных действий вроде похищения денежных средств со счетов. По мнению специалистов, именно кражи являются основным мотивом DDoS– атак. Мишенью злоумышленников чаще становятся сайты банков, в половине случаев (49%) были затронуты именно они.

  1. Вирусы

Одной из самых опасных на сегодняшний день угроз информационной безопасности являются компьютерные вирусы. Это подтверждается многомиллионным ущербом, который несут компании в результате вирусных атак. В последние годы существенно увеличилась их частота и уровень ущерба. По мнению экспертов, это можно объяснить появлением новых каналов проникновения вирусов. На первом месте по– прежнему остается почта, но, как показывает практика, вирусы способны проникать и через программы обмена сообщениями, такие как ICQ и другие. Увеличилось и количество объектов для возможных вирусных атак. Если раньше атакам подвергались в основном серверы стандартных веб– служб, то сегодня вирусы способны воздействовать и на межсетевые экраны, коммутаторы, мобильные устройства, маршрутизаторы. В последнее время особенно активны стали так называемые вирусы– шифровальщики. Весной и летом этого года миллионы пользователей пострадали от атак вирусов WannaCry, Petya, Misha. Эпидемии показали, что жертвой вирусной атаки можно стать, даже если не открывать подозрительные письма. По информации Intel вирусом WannaCry заразились 530 тысяч компьютеров, а общий ущерб компаний составил более 1 млрд долларов.

  1. Угрозы со стороны совладельцев бизнеса

Именно легальные пользователи – одна из основных причин утечек информации в компаниях. Такие утечки специалисты называют инсайдерскими, а всех инсайдеров условно делят на несколько групп: «Нарушители» – среднее звено и топ– менеджеры, позволяющие себе небольшие нарушения информационной безопасности – играют в компьютерные игры, делают онлайн– покупки с рабочих компьютеров, пользуются личной почтой. Такая безалаберность способна вызвать инциденты, но чаще всего они являются непредумышленными. Кстати, большинство внешних атак происходят именно через личные почтовые ящики или ICQ сотрудников. «Преступники».

Чаще всего инсайдерами являются топ– менеджеры, имеющие доступ к важной информации и злоупотребляющие своими привилегиями. Они самостоятельно устанавливают различные приложения, могут отсылать конфиденциальную информацию заинтересованным в ней третьим лицам и т.д. «Кроты» – сотрудники, которые умышленно крадут важную информацию за материальное вознаграждение от компании– конкурента. Как правило, это весьма опытные пользователи, умело уничтожающие все следы своих преступлений. Поймать их в силу этого бывает очень непросто. Еще одна категория – это уволенные и обиженные на компанию сотрудники, которые забирают с собой всю информацию, к которой они имели доступ. Обычно украденная информация используется ими на новом месте работы, целенаправленная продажа данных в России пока не слишком актуальна.

  1. Законодательные перипетии

Государственные органы в России наделены правом конфисковать в ходе проверок оборудование и носители информации. Поскольку большая часть важных данных компании хранится в электронном виде на серверах, то в случае их изъятия компания на какое– то время просто останавливает свою деятельность. Простои при этом никто не компенсирует, а если проверка затягивается, большие убытки могут привести к прекращению деятельности фирмы.

Изъятие оборудования – одна из острейших проблем современного бизнеса, при этом поводом для него может послужить все что угодно – от решения следователя до решения суда в рамках какого– либо уголовного дела.

Методы защиты информации

Хотя количество угроз постоянно растет, появляются все новые и новые вирусы, увеличивается интенсивность и частота DDoS– атак, разработчики средств защиты информации тоже не стоят на месте.

На каждую угрозу разрабатывается новое защитное ПО или совершенствуется уже имеющееся.

Среди средств информационной защиты можно выделить:

Физические средства защиты информации. К ним относятся ограничение или полный запрет доступа посторонних лиц на территорию, пропускные пункты, оснащенные специальными системами. Большое распространение получили HID– карты для контроля доступа. Например, при внедрении этой системы, пройти в серверную или другое важное подразделение компании могут лишь те, кому такой доступ предоставлен по протоколу.

Базовые средства защиты электронной информации. Это незаменимый компонент обеспечения информационной безопасности компании. К ним относятся многочисленные антивирусные программы, а также системы фильтрации электронной почты, защищающие пользователя от нежелательной или подозрительной корреспонденции. Корпоративные почтовые ящики обязательно должны быть оборудованы такими системами. Кроме того, необходима организация дифференцированного доступа к информации и систематическая смена паролей. Анти– DDoS. Грамотная защита от DDoS– атак собственными силами невозможна.

Многие разработчики программного обеспечения предлагают услугу анти– DDoS, которая способна защитить от подобных нападений. Как только в системе обнаруживается трафик необычного типа или качества, активируется система защиты, выявляющая и блокирующая вредный трафик. При этом бизнес– трафик поступает беспрепятственно.

Система способна срабатывать неограниченное количество раз, до тех пор, пока угроза не будет полностью устранена. Резервное копирование данных. Это решение, подразумевающее хранение важной информации не только на конкретном компьютере, но и на других устройствах: внешнем носителе или сервере.

В последнее время особенно актуальной стала услуга удаленного хранения различной информации в «облаке» дата– центров. Именно такое копирование способно защитить компанию в случае чрезвычайной ситуации, например, при изъятии сервера органами власти. Создать резервную копию и восстановить данные можно в любое удобное для пользователя время, в любой географической точке.

План аварийного восстановления данных. Крайняя мера защиты информации после потери данных. Такой план необходим каждой компании для того, чтобы в максимально сжатые сроки устранить риск простоя и обеспечить непрерывность бизнес– процессов. Если компания по каким– то причинам не может получить доступ к своим информационным ресурсам, наличие такого плана поможет сократить время на восстановление информационной системы и подготовки ее к работе. В нем обязательно должна быть предусмотрена возможность введения аварийного режима работы на период сбоя, а также все действия, которые должны быть предприняты после восстановления данных. Сам процесс восстановления следует максимально отработать с учетом всех изменений системы. Шифрование данных при передаче информации в электронном формате (end– to– end protection). Чтобы обеспечить конфиденциальность информации при ее передаче в электронном формате применяются различные виды шифрования. Шифрование дает возможность подтвердить подлинность передаваемой информации, защитить ее при хранении на открытых носителях, защитить ПО и другие информационные ресурсы компании от несанкционированного копирования и использования.

Итак, защита информации должна осуществляться комплексно, сразу по нескольким направлениям. Чем больше методов будет задействовано, тем меньше вероятность возникновения угроз и утечки, тем устойчивее положение компании на рынке.

ЗАКЛЮЧЕНИЕ

В ходе выполнения работы была достигнута цель исследования: изучена роль информационного права и информационной безопасности в современном обществе.

Для достижения данной цели были выполнены следующие задачи:

  1. Изучено информационное право и его место в информационных отношениях;
  2. Рассмотрены актуальные источники информационного права;
  3. Проанализировано понятие информационной безопасности;
  4. Дан анализ основным угрозам и методам обеспечения информационной безопасности.

Мы знаем, что живем в так называемый «век информационных технологий». И сегодня можно смело сказать, что так оно и есть – новейшие технологии и техника позволяют нам совершать операции, действия, открытия, о которых не так давно человечество не смело и мечтать. С каждым днем, благодаря революционному скачку в развитии информационных технологий, и, впоследствии, общества, мы открываем для себя все более актуальные и свежие данные, равно как и средства их обработки. Но, как становится очевидно из выполненной работы, общение посредством Глобальной Сети и использование новейших технологий требует высокого уровня ответственности от всех представителей современного общества – от руководителей многомиллионных корпораций до пользователей персональных компьютеров.

Нормативно-правовая база, регулирующая информационные отношения и обеспечивающая информационную безопасность, продолжает развиваться, и нам остается только надеяться, что совсем скоро каждый пользователь сможет быть уверенным в сохранности и конфиденциальности своих данных.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

  1. Алексеев С.С. Общая теория права. Т. 1. М., 1981. С. 294 – 297.
  2. Алферов, А.П. Основы криптографии / А.П. Алферов, А.Ю. Зубов, Кузьмин, А.В.Черемушкин. – М.: Гелиос АРБ, 2002
  3. Батурин, Ю.М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин, А.М. Жодзинский. – М.: Юридическая литература, 2006
  4. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право /Под ред. академика РАН Б.Н. Топорнина. СПб., 2001. С. 106
  5. Брассар, Ж.Б. Современная криптология / Ж.Б. Брассар; Ред. А.Н. Лебедева. – М.: Издательско– полиграфическая фирма ПОЛИМЕД, 1999
  6. Герасименко, В.А. Основы защиты информации / В.А.Герасименко, А.А. Малюк. – М.: Инфо, 1994
  7. Жуков, Н.С. Информационная безопасность. Практическое руководство / Н.С. Жуков, А.Ю. Кораблев, Ю.Н. Мельников // Вестник Ассоциации Российских банков – 1999. – №27– 33
  8. Избранные труды Кафедры ЮНЕСКО по авторскому праву и другим отраслям права интеллектуальной собственности. Т. 2. Актуальные проблемы информационного права. Материалы круглого стола. Москва, ИМПЭ, 27 января 2000 г. // Серго Антон, 1998 – 2003
  9. Информатика: учеб. пособие / Ю.Н. Мельников; ред. П.Б. Хореев. – М.: Папирус Про, 2003
  10. Казакевич, О.Ю. Предприниматель в опасности: способы защиты. Практическое руководство для предпринимателей и бизнесменов / О.Ю. Казакевич, Н.В.Конев, В.Г. Максименко и др. – М.: Юрфак МГУ, 1992
  11. Копылов В.А. Информационное право. 2– е изд., перераб. и доп. – М.: Юристъ, 2002. – 512 с.
  12. Курушин, В.Д. Компьютерные преступления и информационная безопасность / В.Д, Курушин, В.А. Минаев. – М.: Новый юрист, 1998
  13. Медведовский, И.П. Атака через Internet / И.П. Медведовский, П.В. Семьянов, В.А. Платонов; Ред. П.Д. Зегжды. – СПб.: Мир и Семья – 95, 1997
  14. Мельников В.В. Защита информации в компьютерных системах. – М.: Финансы и статистика; Электронинформ, 2007
  15. Мельников, Ю.Н. Защита информации. Лабораторные работы: Методич. пособие / Ю.Н. Мельников, А.А. Теренин, Д.Ю. Иванов, Д.Ю. Мзоков и др. – М.: МЭИ, 2002
  16. Мельников, Ю.Н. Обеспечение целостности информации в вычислительных системах / Ю.Н. Мельников, В.А. Мясников, Ю.П. Лутковский // Защита информации – 2007. – № 1
  17. Мельников, Ю.Н. Общие принципы защиты банковской информации / Ю.Н. Мельников // Банковские технологии – 2006. – № 7
  18. Рассолов М.М. Информационное право. М., 1999.
  19. Степанов, Е.В. «Кроты» на фирме (персонал и конфиденциальная информация) / Е.В.Степанов // Предпринимательское право – 1999. – №4.
  20. Ярочкин, В.И. Система безопасности фирмы / В.И. Ярочкин. – М.: Академия, 1998