Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Система защиты информации в зарубежных странах

Содержание:

Введение

В настоящее время стало очевидным, что деятельность по защите информации и обеспечению информационной безопасности является одной из важнейших задач обеспечения суверенитета и обороноспособности Российской Федерации.

Серьезную обеспокоенность представляет собой стремление ряда мировых стран к доминированию в мировом информационном пространстве, к вытеснению России с внешнего и внутреннего информационного рынка, которое сочетается с разработкой концепции информационных войн, предусматривающей создание средств опасного воздействия на её информационные сферы, нарушение нормального функционирования информационных и телекоммуникационных систем.

Для построения системы информационной безопасности нашей страны, способной адекватно противодействовать угрозам, определенным в Доктрине информационной безопасности Российской Федерации, необходимо иметь четкое представление о современных концепциях информационных войн развитых зарубежных стран, характерных особенностях, эффективности применения и видах информационного оружия, а также о том, каким образом за рубежом решаются задачи обеспечения информационной безопасности.

Понятие безопасности компьютерной информации. Объекты и элементы защиты данных в компьютерных системах.

Создание всеобщего информационного пространства, массовое применение персональных компьютеров и внедрение компьютерных систем породили необходимость решения комплексной проблемы защиты информации.

Под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

Защитить информацию -это значит:

• обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

• не допустить подмены (модификации) элементов информации при сохранении ее целостности;

• не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

• быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

Цель – рассмотреть систему защиты информации в зарубежных странах.

Задачи:

- рассмотреть систему защиты информации.

- рассмотреть систему защиты информации в зарубежных странах.

В основу работы легли исследования таких авторов, как Жиляков Е.Г. Белов С.П., Черноморец А.А. и др.

Глава 1. Понятие защиты информации

1.1. Физические ресурсы информационных процессов

Проблема снижения ресурсоемкости различных видов производств уже давно стоит перед всем миром. Для многих государств, регионов, отраслей промышленности и отдельных предприятий экономия ресурсов становится приоритетной задачей. [1].

Решение этой задачи в соответствии с Федеральным законом № 261-ФЗ об энергосбережении является обязанностью не только промышленности, но и муниципальных учреждений, государственных органов. Не является исключением и отрасль информационных технологий, где задача снижения ресурсоемкости стала приоритетной. [2]

Многие исследователи, изучая информацию, отмечали, что любые ее преобразования основаны на физических законах. Например, А.А. Ляпунов указывал на ограничения пространства, времени и энергии при выполнении информационных технологий, поскольку невозможны концентрация слишком большой массы знаков в ограниченном объеме пространства, получение новых знаков и их передача в новый носитель за слишком маленькое время и регистрация новых знаков слишком маленькой энергией.

Н.Н. Моисеев считал, что за исключением потребности изучения целенаправленных действий в живой природе и обществе можно обойтись без термина «информация» и протекающие процессы описывать с помощью законов физики и химии.

Р. Ландауэр ставит знак равенства между информационными и физическими процессами, поскольку «информация физична».

Определение понятия информации, которое следует из работ Н. Винера, явно связывает информацию с ее физическими свойствами: «Информация – это обозначение содержания, полученное нами из внешнего мира в процессе приспосабливания к нему нас и наших чувств». Несмотря на такое понимание, физические свойства информации все же находились на втором плане исследований информатиков всю вторую половину XX века. Этому есть объяснение. Согласно закону Г. Мура, объемные характеристики информационных систем росли экспоненциально.

Все возрастающие вычислительные возможности полупроводниковых технологий давали возможность рассматривать поведение кибернетических систем исключительно как нематериальное, а информацию как нематериальную субстанцию, которая, тем не менее, переводит системы из одного состояния в другое и самым существенным образом влияет на принятие решений. Методология кибернетики основывается на трех базовых составляющих: системном подходе, прикладной математике и цифровых информационных технологиях. [3].

Такие прикладные математические теории, как теория информации, теория принятия решений, теория массового обслуживания, теория управ- ления, моделирование систем, математическая и формальная логики, теории алгоритмов и автоматов, теории формальных языков и грамматик, социальная информатика, исследование операций и другие и сегодня составляют основу «информационного» образования.

Общее у этих теорий – это «переборный» или «цифровой» метод:

1. сначала интеллектуал должен сформулировать цель исследования;

2. затем для достижения этой цели необходимо или выбрать некоторые состояния системы, или перебрать состояния, или упорядочить состояния, или исключить некоторые состояния, или синтезировать новые состояния, и т.п. Весь смысл исследования прячется в цели, а вся «физика» – в умении сократить перебор, который для сложных систем является достаточно большим. Цифровая информационная технология при таком подходе призвана методами прикладной математики реализовать алгоритмы перебора состояний системы, описанных цифровыми массивами данных.

Кибернетика учитывает смысловую составляющую информации только через цель, которая формулируется вне системы, а материальную оставляющую рассматривает как изменение состояний объектов, не связанное с их физической природой.

В последние годы стало очевидным существование некоторого предела возможностей полупроводниковых технологий, и это обстоятельство заставляет вернуться к физическим основаниям информационных преобразований. Главным системным ограничением для суперхранителей, суперпереносчиков и суперобработчиков данных нашего времени является энергопотребление. [4].

Уже сегодня крупные центры обработки данных, системы коммутации и маршрутизации, суперкомпьютеры в процессе своей работы потребляют десятки мегаватт электроэнергии.

Один маршрутизатор операторского класса, например, каждый год потребляет столько энергии, сколько выделяется при сжигании десятков тонн угля. Особенностью современных информационных технологий использующих принцип фон Неймана, является необходимость многократного сохранения, распространения и обработки данных. Это означает, что объемы энергии, потребляемые каждым информационным битом за время его жизненного цикла, увеличиваются многократно. У многих информационных технологий можно проследить взаимную зависимость уровня энергопотребления с другими физическими ресурсами, описывающими пространственные и временные параметры систем.

Возможности преобразования информационных битов при их сохранении, распространении и обработке зависит сегодня не только и не столько от существования того или иного программного обеспечения, перебирающего состояния систем. Первостепенное значение приобретает наличие физических ресурсов, поскольку именно использование физических ресурсов обеспечивает перемещение данных как материальных объектов во времени, в пространстве и изменение формы представления данных. Рассмотрим с общих позиций те физические ресурсы, которые необходимы для выполнения функций базовыми информационными технологиями сохранения, распространения и обработки данных.

Очевидно, что физические ресурсы самым существенным образом влияют на технологические возможности реализации базовых информационных процессов. [5].

Любая информационная технология требует пространства. Пространственные ресурсы измеряются в единицах длины и расстояния, описывают способы размещения информационных объектов и должны эффективно использоваться при реализации информационных процессов. К числу основных пространственных ресурсов информационных технологий можно отнести следующие:

− для технологий сохранения – размер запоминающих устройств для записи и плотность записи данных;

− для технологий распространения – территория, в пределах которой организуется информационное взаимодействие пользователей (зона охвата) и распределение (плотность) пользователей на этой территории;

− для технологий обработки – размер техпроцесса и количество транзисторов, размещаемых в одном чипе.

Кроме того, любая технология характеризуется объемом технологических помещений и допустимой плотностью размещения в них оборудования. Плотность записи данных – это количество бит, которое размещается на единице площади (или объема) запоминающего устройства (ЗУ). Очевидно, что плотность обратно пропорционально зависит от размера физического элемента, сохраняющего бит.

Размер техпроцесса определяет плотность транзисторов на одном кристалле. В соответствии с законом Г. Мура производительность кремниевых интегральных микросхем и количество транзисторов на одном кремниевом кристалле удваивается каждые 18 месяцев, а их стоимость при этом уменьшается на 50%. Рост количества транзисторов в одном чипе означает уменьшение и размеров единичного транзистора, и ширины контактных дорожек. Уровень техпроцесса 2011–2012 г.г. – это 22 нм, что соответствует размещению около 1,5 млрд транзисторов на 160 мм2 . Уменьшение размера техпроцесса позволяет не только увеличивать плотность хранения данных на полупроводниках, но и создавать более сложные и эффективные архитектуры процессоров, в частности, имеющие несколько вычислительных ядер и уровней кэш-памяти. [6].

Кроме того уменьшение техпроцесса позволяет сократить энергопотребление за счет перехода на новые типы транзисторов, уменьшения напряжение питания, отключения в режиме бездействия отдельных ядер, кэш-памяти или участков интегрированного графического ядра и др. Плотность размещения оборудования оценивается при помощи целой группы параметров. Это и количество вычислительных операций (вычислительная плотность), и объем потребляемой энергии (энергетическая плотность), и скорость информационных каналов (сетевая плотность) на единицу площади оборудования и др. Рекорд вычислительной плотности 2013 г. – это 1 Пфлоп/с на одну стойку площадью 1 м2 .

Стойка состоит из 1024 вычислительных узлов, имеет совокупную емкость локального файлового хранилища узлов 0,5 ПБ и обеспечивает отвод более 0,4 МВт тепловой мощности за счет использования прямого жидкостного охлаждения

Новой технологией, позволяющей сократить издержки на создание ИТ-инфраструктуры, являются модульные центры обработки данных. Производственное помещение строится из сэндвич-панелей, снабжается необходимым количеством серверов и прочего инфраструктурного оборудования и может располагаться в любом месте пространства при наличии доступа к сетевым и энергетическим мощностям

Для каждого из базовых информационных процессов время обслуживания имеет свое название, отражающее специфику процесса. Для сохранения – это время гарантированного сохранения, для распространения – время доставки данных, для обработки – производительность обработчика.

Время гарантированного сохранения – это период времени, который начинается в момент записи данных на ЗУ и продолжается до тех пор, пока данные могут быть найдены на ЗУ, считаны и интерпретированы пользователем. Это время зависит от времени «жизни» минимальных единиц хранения, т.е. времени, в течение которого они сохраняют установленное состояние. Примерами современных долговечных хранителей данных являются диски типа M-Disc, которые записывают данные на слое минерального материала, подобного камню, и гарантируют сохранность файлов на протяжении 1000 лет. [7].

Еще более выносливым является стеклянный диск. Он не имеет минерального слоя, устойчив к при- родным катастрофам, пожарам и излучениям, выдерживает условия открытого космоса, температуры, близкие к абсолютному нулю, и излучение Солнца.

Одна из компаний дает гарантию в 100 лет на накопители, созданные на базе флэш-памяти с антикоррозийной защитой. Электроны в плавающем затворе транзисторов сохраняются тем дольше, чем ниже температура хранения.

Согласно новому открытию можно синтезировать частицу ДНК и записать в нее экзабайты данных. Затем в лиофилизированной форме ДНК можно сохранять теоретически тысячи лет. Время доставки данных – это период времени, который начинается в момент поступления сигнала в канал связи и заканчивается по достижению данными заданной точки пространства (адресата).

Время доставки по сети связи включает время передачи данных от источника информации в канал связи, время перемещения сигнала по каналу между сетевыми центрами и время управления движением сигнала в сетевых центрах, таких как маршрутизаторы, серверы или телефонные станции. И в электрических, и в оптических сетях собственно время перемещения сигнала по каналу связи равно скорости света. Задержки передачи сигналов связаны с необходимостью обрабатывать адресную и другую управляющую информацию, сопровождающую данные при использовании коммутируемых сетей [8].

Пропускная способность канала – это наибольшая скорость передачи данных, измеряемая в бит/с, т.е. количество данных, которые сеть может передать за единицу времени между двумя оконечными устройствами. Она достигается при использовании оптимальных для данного канала настроек источника информации, когда на каждом такте работы канала каждый символ переносит максимально возможное количество бит данных. Производительность (показатель, обратный времени обработки данных) – это количество операций обработки в секунду.

Основной задачей процесса обработки данных является получение нового массива данных из исходного при помощи некоторых алгоритмов. Для решения этой задачи в архитектуре фон Неймана задействованы вычислительные элементы и память, объединенные коммутационной сетью (интерконнектом).

Вычислительные элементы – это процессоры, каждый из которых содержит несколько вычислительных ядер, память – это иерархически организованная система хранения программ и данных, включающая регистры, кэши, основную и внешнюю памяти .

В сложной архитектуре компьютеров скорость счета зависит не столько от свойств элементной базы, сколько от способов объединения процессоров, памяти и интерконнекта.

Появление суперкомпьютеров производительностью до 1 Эфлоп/с (1018 флоп/с) ожидается до 2020 г. Обсуждается возможность приближения суперкомпьютеров к зетта-масштабу (1021 флоп/с) до 2030 г. Время доступа – это интервал времени между моментами поступления заявки на предоставление информационной услуги до момента начала ее реализации. Оно зависит от способа использования ресурсов информационных технологий, таких как объем запоминающих устройств, каналов и процессоров или энергии . [9].

Если за некоторым пользователем заранее закреплен достаточный физический и технологический ресурс, то время доступа будет малой величиной, которой можно пренебречь. Однако, как правило, информационные системы организуют доступ многих пользователей к ограниченному количеству ресурсов. При этом возникают коллизии, и пользователи вынуждены ожидать освобождения нужных им ресурсов, если они уже используются другими пользователями.

Если количество ресурсов системы рассчитано таким образом, что время доступа не превышает согласованной с пользователем величины, то систему называют системой реального времени.

По различным оценкам, к 2020 г. потребность оборудования информационных систем в электроэнергии увеличится более чем в два раза и достигнет 400 ГВт. Основными потребителями являются оконечные устройства, центры обработки данных и оборудование сетей. Бит как единица оценки количества данных уже недостаточен для сравнения возможностей и эффективности информационных систем.

Имеют значение и физический размер бита, и время его гарантированного сохранения, и энергия, необходимая для сохранения, передачи и обработки бита. Эффективность информационных систем связана сегодня с фактическим потреблением ими физических ресурсов (в первую очередь электроэнергии) и оценивается, например:

− объемом энергии, потребляемой в расчете на единицу информационных услуг;

− стоимостью транзакций в киловатт-часах или объеме выбросов углерода;

− объемами выбросов углерода в пересчете на один сервер или на группу пользователей;

− соотношением энергопотребления информационного оборудования и инженерных систем, поддерживающим его работу;

− энергопотреблением на 1 м2 площади технических помещений и т.д.

Р. Ландауэр в 1961 г. показал, что расход энергии в процессе вычислений связан с уничтожением битов данных, и сформулировал следующий принцип: «Независимо от физики и технологии вычисли- тельного процесса при потере 1 бита данных в процессе вычисления как минимум выделяется энергия, равная Bk Тln2 , Дж», где kВ – постоянная Больцмана, определяющая связь между температурой и энергией (порядка 1,3807·10–23 Дж/К); Т – температура, при которой ведутся вычисления (300 К = 26,85°С). Остальные операции (копирование, установка, перенос и др.) требуют сколь угодно мало энергии при достаточно малой скорости протекания. [10]

Для описания ресурсного обеспечения базовых информационных технологий может быть использован параллелепипед, грани которого отображают нижние и верхние границы пространства, времени и энергии, необходимые информационным технологиям на некотором этапе их развития.

1.2. Особенности защиты информации

С проникновением компьютеров в различные сферы жизни возникла принципиально новая отрасль — информационная индустрия. Объем циркулирующей в обществе информации примерно удваивается каждые пять лет. Человечество создало информационную цивилизацию, в которой от успешной работы средств обработки информации зависит само благополучие и даже выживание человечества в его нынешнем качестве. [11].

Произошедшие за этот период изменения можно охарактеризовать следующим образом:

• объемы обрабатываемой информации возросли за последние полвека на несколько порядков;

• информация приобрела стоимость, которую во многих случаях даже невозможно подсчитать;

• доступ к определенным данным позволяет контролировать значительные материальные и финансовые ценности;

• обрабатываемые данные стали чрезвычайно многообразными, а не исключительно текстовыми;

• субъектами информационных процессов теперь являются не только люди, но и созданные ими автоматизированные системы, действующие по заложенной в них программе.

В последние годы большое внимание уделяется вопросам защиты информации, накапливаемой, хранимой и обрабатываемой как в отдельных компьютерах, так и построенных на их основе вычислительных системах. При этом под защитой информации понимается создание совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации. [12]

Проблема защиты информации специалистами интерпретируется следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:

• сосредоточение в единых базах данных информации различного назначения и принадлежности;

• резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы;

• расширение использования компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера.

К основным угрозам безопасности информации относят:

раскрытие конфиденциальной информации;

компрометация информации;

несанкционированное использование информационных ресурсов;

ошибочное использование информационных ресурсов;

несанкционированный обмен информацией;

отказ от информации;

отказ в обслуживании.

Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п. В любом случае получение информации, являющейся достоянием некоторого лица (группы лиц) другими лицами, наносит ее владельцам существенный ущерб.

Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последствиями.

Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой – имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации. Этот ущерб может варьироваться в весьма широких пределах – от сокращения поступления финансовых средств до полного выхода АИС из строя.

Ошибочное использование информационных ресурсов будучисанкционированным тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении АИС.

Несанкционированный обмен информацией мелку абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно разрушению содержания банковской информации.

Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. В условиях банковской деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.

Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИС. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода времени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных или даже антимонопольных действий.

Вывод к 1 главе

В современном понимании коммерческая деятельность не привязывается к какому-либо конкретному ее виду. Синонимом коммерческой деятельности может являться предпринимательская деятельность, т.е. самостоятельная, осуществляемая на свой страх и риск, деятельность, направленная на получение прибыли.

Проблема правовой защиты коммерческой тайны существует не только в России, но в других странах, таких, как, например, Великобритания, США, Франция, Германия. В западном законодательстве понятие коммерческой тайны сформулировано более полно. Например, в английском законодательстве под коммерческой тайной подразумевается информация, разглашение которой может нанести ущерб интересам предприятия. Понятие «интересы предприятия» определяет более широкий круг возможных ущербов при нарушении режима коммерческой тайны, так как не привязывает ценность коммерческих сведений предприятия лишь к денежному эквиваленту.

За последнее время появились законодательные акты, в которых даются определения понятий, относящихся к защите информации, В Федеральном законе «Об информации, информатизации и защите информации» введено определение конфиденциальной информации, разновидностью которой является коммерческая тайна, а в Указе Президента РФ от 06.03.1997 г. «Об утверждении перечня сведений конфиденциального характера» раскрыто понятие коммерческой тайны.

Глава 2. Система защиты информации в зарубежных странах

2. 1. Организация защиты информации в США

Законодательные и административные меры для регулирования вопросов защиты информации на государственном уровне применяются в большинстве научно-технически развитых стран мира.

Первый закон о защите информации был принят в Соединенных Штатах Америки в 1906 году. В настоящее время в США имеется около 500 законодательных актов по защите информации, ответственности за ее разглашение и компьютерные преступления. Национальная политика США в области защиты информации формируется Агентством национальной безопасности (АНБ). При этом наиболее важные стратегические вопросы, определяющие национальную политику в данной сфере, как правило, решаются на уровне Совета национальной безопасности, а решения оформляются в виде директив Президента США. [13]

В период с 1967 года по настоящее время в США принят целый ряд федеральных законов, создавших правовую основу для формирования и проведения единой государственной политики в области информатизации и защиты информации с учетом интересов национальной безопасности страны. Это законы "О свободе информации" (1967 год), "О секретности" (1974 год), "О праве на финансовую секретность" (1978 год), "О доступе к информации о деятельности ЦРУ" (1984 год), "О компьютерных злоупотреблениях и мошенничестве" (1986 год), "О безопасности компьютерных систем" (1987 год) и некоторые другие.

8 января 2000 президентом Клинтоном был подписан "Национальный план защиты информационных систем", который был охарактерезован как "всеобъемлющее видение задач по защите ключевых секторов экономики, национальной безопасности, общественного здравоохранения и личной безопасности граждан".

Большое внимание в рамках плана уделяется созданию и вводу в эксплуатацию национальной системы криптографической защиты информации на основе открытых ключей (Public Key Infrastructure, PKI). На следующем этапе предполагается создание национальной системы мониторинга информационной безопасности и обнаружения вторжения (Federal Intrusion Detection Network, FIDNet), позволяющей в кратчайшие сроки оповещать администраторов информационных систем о ставшем известным воздействии. [14]

Большой опыт, полученный в ходе реализации "Программы 2000" по подготовке информационных систем к переходу в новое тысячелетие, позволил ввести комплекс мероприятий по восстановлению их нормального функционирования после чрезвычайных ситуаций.

Особая роль отводится подготовке персонала, отвечающего за обеспечение информационной безопасности.

2.2. Организация защиты информации в Великобритании

Правительство Великобритании начало заниматься проблемами защиты информации раньше остальных европейских государств. Закон “о государственных документах”, в части ограничений на работы с секретными документами. Закон “о государственной тайне” – ответственность за разглашение тайны, неразглашение коммерческой тайны фиксируется в договорных обязательствах. Основной недостаток – отсутствие закона “о свободе информации” Для обеспечения безопасности остальной информации используются уголовный кодекс и некоторые другие правовые акты. О защите коммерческой тайны каждая организация должна заботиться самостоятельно, используя специальные договоры, которые заключаются с сотрудниками перед предоставлением им доступа к данным.

В Великобритании существует самая жесткая система органов защиты информации, так как она создавалась в рамках государства и ради его целей. Обеспечение безопасности персональных и коммерческих данных оказалось второстепенной задачей. Все крупные компании имеют собственные службы безопасности. Средний бизнес зачастую пользуется услугами частных фирм, реализующих и поддерживающих корпоративные системы защиты информации. Эти службы часто объединяют усилия и сотрудничают друг с другом и с государственными структурами.

Проблемой организации системы защиты информации в Великобритании является консервативность. Разработанная когда-то система остается неизменной уже достаточно давно. Между тем в области информационных технологий все меняется очень быстро, так что периодически возникает необходимость в определенной коррекции органов защиты данных.

2.3. Организация защиты информации в Германии

В сфере законодательного регулирования персональных данных лидером в Европе, несомненно, является Германия, поскольку первый в мире законодательный акт о защите персональных данных был принят в земле Гессен, в Германии, в 1970 году. За ним последовало принятие в 1977 году Федерального закона о защите персональных данных, который основался на принципе информационного самоопределения: каждый субъект данных может самостоятельно распоряжаться своими личными данными и если он обязан предоставлять необходимую информацию госорганам, то те в свою очередь должны ограничиваться необходимым минимумом такой информации. [15]

Главной целью этого закона явилась “защита индивидуума от посягательств на неприкосновенность его частной жизни путем манипулирования его персональными данными”[16], который регулирует деятельность, направленную на сбор, обработку и использование персональных данных, собираемых государственными федеральными органами и негосударственными учреждениями, если они обрабатывают и используют персональные данные в коммерческих или профессиональных целях.[17]

В связи с развитием телекоммуникационных технологий, в частности, урегулировано использование персональных данных средствами массовой информации в 1990 году Федеральный закон «О защите персональных данных» был пересмотрен. Новый закон учитывал практический опыт, полученный от применения на практике своего предшественника, более свежие технические достижения в области обработки и защиты данных и, что самое главное, судебные решения, принятые Федеральным Конституционным судом по вопросам защиты данных. Так, например, были внесены соответствующие дополнения и изменения в ст. 41 “Обработка и использование персональных данных средствами массовой информации”, ст.42 “Ответственность за защиту данных в федеральных телерадиокомпаниях”[18].

Согласно указанным выше законам организацию защиты информации можно подразделить на следующие уровни: федеральный, региональный, низовой и отраслевой[19].

На федеральном уровне закон 1990 г. регулирует вопросы сбора, обработки и использования персональной информации органами власти федерального правительства, органами власти правительств земель, исполняющими Федеральный закон или действующими в качестве органов правосудия, негосударственными структурами (физическими и юридическими лицами), занимающимися обработкой или использованием данных, полученных из коммерческих баз данных, в профессиональных или коммерческих целях. Контроль за исполнением закона осуществляет на федеральном уровне Федеральная комиссия по защите персональных данных в лице Федеральных уполномоченных по защите данных. В пределах своей компетенции Федеральный уполномоченный осуществляет следующие функции: контрольно-надзорные, регистрационные, экспертно-консультационные. [20]

Однако существуют определенные ограничения деятельности Федеральных уполномоченных. Так, например, федеральные суды подлежат контролю Федерального уполномоченного только в той мере, в какой они занимаются административными делами (ст. 24 (3)).

Федеральный уполномоченный независим в рамках исполнения своих должностных обязанностей, что обеспечивается:

прямым указанием закона (ст. 22 (4));

процедурой совместного назначения Бундестагом, правительством и федеральным президентом;

распределением административной подчиненности (федеральному министру внутренних дел) и подотчетности (Бундестагу).

Кроме того, Федеральный уполномоченный по защите данных вправе отказаться давать свидетельские показания о лицах, которые ему в качестве Федерального уполномоченного, доверили какие-либо факты. Это же действительно в отношении сотрудников Федерального уполномоченного по защите данных в той мере, в какой Федеральный уполномоченный определяет границы этого права.

На региональном уровне все 16 земель Германии имеют собственные законы о защите персональных данных, нормы которых (в основном аналогичные федеральному закону) регулируют те же действия, совершаемые: земельными органами власти, местными органами власти, землячествами, другими легальными общественными организациями. Правительства земель (субъектов федерации в ФРГ) назначают Земельных уполномоченных по защите данных для контроля за соблюдением всеми земельными органами управления и подчиненными им структурами, занятыми сбором и обработкой персональных данных, требований земельного закона о защите персональных данных.

В рамках исполнения своих обязанностей Земельные уполномоченные по защите данных осуществляют следующие функции: контрольно-надзорные и регистрационные.

Низовой уровень организации защиты персональных данных, представляет собой любое юридическое лицо, представляющее собой негосударственное предприятие или организацию и занятое:

автоматизированной обработкой персональных данных и имеет не менее 5 постоянных сотрудников;

обработкой персональных данных другим способом и имеет не менее 20 постоянных сотрудников, назначает Уполномоченного по защите данных в соответствии со ст. 36(1) Федерального закона 1990 г. о защите данных, который должен в рамках своего предприятия или организации исполнять контрольно-надзорные и кадрово-надзорные функции.

Особое место в системе уровней по защите персональных данных занимает отраслевой уровень, а именно, уполномоченные по защите данных в учреждениях радиовещания федерального подчинения, чье появление согласно ст. 42 Федерального закона 1990 г было вызвано двумя факторами:

повсеместным переходом СМИ от картотечно-архивной системы накопления и хранения информации к созданию и ведению собственных компьютерных банков данных;

пресса по-прежнему остается основным источником таких правонарушений по отношению к персональным данным, как "несанкционированное раскрытие фактов частной жизни", "диффамация" и пр.

Статус этих Уполномоченных по защите данных на радиовещании приравнивается к статусу Федерального уполномоченного по защите данных, и их обязанность направлять свои отчеты Федеральному уполномоченному являются единственным свидетельством какой-либо вертикальной взаимосвязи между Уполномоченными разных уровней. Уполномоченные разных уровней не образуют из себя иерархическую систему с вертикальной подчиненностью, а действуют независимо в рамках своей компетенции. Сфера компетенций Уполномоченных по защите данных в учреждениях радиовещания федерального подчинения достаточно очевидна из названия их должности и определяется ст. 42 Федерального закона. Деятельность их ограничена исключительно контрольно-надзорными функциями.

Кроме указанных уровней контроля, почти все германские законы, которые прямо или через поправки затрагивают проблему обращения с персональными данными физических лиц, содержат либо ссылки на соответствующий закон о защите персональных данных, либо специальные положения о правилах обращения с персональными данными, отражающие право на неприкосновенность частной жизни.

Необходимо упомянуть также о такой важной части Истории Германии как объединение ГДР и ФРГ в единую федерацию, произошедшее 3 октября 1990 г., что, естественно, создало проблемы для защиты данных. В соответствии с Договором об объединении, законы о защите данных бывшей ФРГ должны быть распространены на пять новых Земель, которые были созданы на территории бывшей ГДР.

Согласно Федеральному закону, все данные, которые больше не требуются или которые не разрешено хранить, должны быть уничтожены, если только такие действия не нарушают права субъектов. Для устранения противоречий в 1991 г. германский Бундестаг принял закон, устанавливающий специальные организационные меры для обращения с персональной информацией, содержащейся в машинных данных и документальных архивах службы госбезопасности бывшей ГДР (так называемой "Штази"). Основные положения этого закона таковы:

граждане имеют право на информацию, если документальные записи и данные Штази содержат любые сведения, относящиеся к ним;

субъекты данных, т.е. жертвы Штази. наделяются неограниченным правом на информацию и консультации относительно файлов данных, относящихся к ним. В качестве незыблемого принципа законом установлено, что эти файлы данных не могут быть использованы во вред субъектам данных;

штатные сотрудники службы госбезопасности должны наделяться только ограниченным правом доступа к этим файлам;

публичным и иным организациям предоставляется доступ к этим файлам только для целей, специально определенных законом с запретом использовать эту информацию для каких-либо иных целей;

на все учреждения, так же как и на всех частных лиц, законом возлагается обязанность сообщать специальному Федеральному уполномоченному по файлам данных и архивам Штази о любых данных и документальных записях Штази, хранимых ими;

средствам массовой информации дается санкция на публикацию содержащейся в файлах и архивах Штази информации о тех лицах: кто дал свое согласие, кто был политическим функционером или должностным лицом, из числа ныне живущих современников, за исключением тех случаев, которые относятся к жертвам Штази; которые являются бывшими штатными сотрудниками Штази, за исключением тех, кто был моложе 18 лет, когда работал на Штази, кто пользовался покровительством Штази[21].

Во всех этих случаях права личности на защиту персональной информации могут быть преодолены правом на публикацию.

2.4. Организация защиты информации во Франции

Еще со времен первой революции Франция считается республиканским государством. Это наложило свой отпечаток и на организацию системы информационной безопасности этой страны. Дело в том, что во Франции вопросами защиты данных занимаются как государственные структуры, так и негосударственные организации. Интересна реализация местных служб безопасности в этой стране. В каждом региональном французском полицейском управлении существует специальный отдел по борьбе с преступлениями в сфере информационных технологий. Причем в них работают не только программисты, но и профессиональные бухгалтеры, аудиторы и т. п. Причины этого вполне понятны. Электронная коммерция в Западной Европе развивается быстрыми темпами. И чтобы защититься от всевозможных злоумышленников, нужны самые различные специалисты.

Все крупные организации во Франции имеют собственные службы безопасности. Очень популярными остаются частные компании, которые разрабатывают, устанавливают и обслуживают комплексные системы защиты информации. Они, несмотря на свою независимость, очень тесно сотрудничают с соответствующими отделами полиции. Это позволяет правоохранительным органам быстро реагировать на любые правонарушения.

Еще одной особенностью французской организации системы защиты информации является ее правовое обеспечение. Дело в том, что в этой стране нет специальных правовых актов, регулирующих работу людей с различными видами информации. Безопасность государственной тайны гарантируется уголовным, а персональной и коммерческих тайн - уголовным, трудовым и гражданским кодексами.

Таким образом, наиболее старой и неподверженной изменениям является система защиты информации Великобритании, рассчитанная на раскрытие правительственной информации гражданам.

Во Франции и Германия существует наиболее совершенная защита персональных данных и система служб безопасности на предприятиях

Заключение

Международная информационная безопасность сегодня определяется как “состояние международных отношений, исключающее нарушение мировой стабильности и создание угрозы безопасности государств и мирового сообщества в информационном пространстве”.

Таким образом, проблема обеспечения информационной безопасности не является сегодня узко государственной категорией, а переходит в область международных проблем, для решения которых требуется объединение ведущих мировых держав.

Большое внимание проблемам обеспечения международной информационной безопасности в глобальных ИТК было уделено на саммите “Большой восьмерки”, проходившем в июле 2000 года в городе Окинава (Япония). Главы государств и правительств, подписавших Окинавскую хартию глобального информационного общества, признали, что ИТК являются одним из наиболее важных факторов, влияющих на формирование общества XXI века.

Одна из главных проблем обеспечения международной информационной безопасности заключается в том, что оно не является объектом регулирования международного права. Осознание этого факта побудили Россию взять на себя инициативу в рамках мирового сообщества об официальной постановке вопроса правового обеспечения международной информационной безопасности.

В декабре 2003 года Генассамблея ООН приняла резолюцию по информационной безопасности A/RES/58/32. Это решение переводит общеполитическое обсуждение проблематики международной информационной безопасности в плоскость поиска практических решений и запускает механизм формирования Группы правительственных экспертов государств - членов ООН.

В соответствии с резолюциями ГА ООН в декабре 2003 года в Женеве прошла Всемирная встреча на высшем уровне по вопросам информационного общества. Итогом Всемирной встречи стало принятие двух документов – Декларации принципов и Плана действий. Они охватывают различные аспекты формирования глобального информационного общества и базовые направления межгосударственного взаимодействия в этой сфере, включая создание и развитие информационно-коммуникационной инфраструктуры, безопасность при использовании информационно-телекоммуникационных систем, обеспечение доступа к информации, инфраструктуре и услугам на их базе

В результате анализа проделанной работы в направлении обеспечения международной информационной безопасности уже можно говорить о формировании международного информационного законодательства. Таким образом, современная ситуация характеризуется появлением нового “измерения” системы международной безопасности.

Мировой опыт становления и современное состояние защиты информации необходимо использовать и в России с учётом национальных особенностей. Такой опыт необходимо учитывать при разработке планов систем защиты информации в Российской Федерации на различных уровнях обеспечения информационной безопасности.

Литература

  1. Аверченков, В.И. Системы защиты информации в ведущих зарубежных странах.– Брянск: БГТУ, 2007. – 225 с.
  2. Алексеев А.П., Аленин А.А. Скрытая передача данных в звуковых файлах формата WAV // ИКТ. Т.8, №3, 2010. – С.101-106.
  3. Анин Б.Ю. Защита компьютерной информации. − СПб.: БХВ-Петербург, 2000. − 384 с.
  4. Гриняев С. США развертывают систему информационной безопасности. – 2000.
  5. Давлетханов М. Защита информации в Европе. -2004.
  6. Жиляков Е. Г., Девицина C.Н., Лихолоб П.Г. Определение возможного объема внедряемой информации при скрытой передаче меток в речевых данных // Научные ведомости БелГУ. «Инфокоммуникационные технологии» Том 13, № 3, 2015, с. 325-333
  7. Жиляков Е.Г. Белов С.П., Черноморец А.А. Вариационные методы анализа сигналов на основе частотных представлений // Вопросы радиоэлектроники. Серия ЭВТ. Вып. 1, 2010. – С. 10-26.
  8. Жиляков Е.Г. Вариационные метода анализа и построения функций по эмпирическим данным. Белгород: Изд-во БелГУ, 2007.
  9. Жиляков Е.Г., Пашинцев В.П., Белов С.П., Лихолоб П.Г. Серия «Информатика». Вып. 23/1, №13 (132), 2012. – С. 222-227.
  10. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей // Вопросы радиоэлектроники. Серия ЭВТ. Вып. 1, 2003. – 240 с.
  11. Манойло, А.В. Государственная информационная политика в условиях информационно-психологической войны. — М.: Горячая линия-Телеком, 2003 г. — 541 с.
  1. Иванский В.П. Правовая защита информации о частной жизни граждан. Опыт современного правового регулирования: Монография.- М.: Изд-во РУДН, 1999.- 276 с.

  2. Манойло, А.В. Государственная информационная политика в условиях информационно-психологической войны. — М.: Горячая линия-Телеком, 2003 г. — 541 с.

  3. Иванский В.П. Правовая защита информации о частной жизни граждан. Опыт современного правового регулирования: Монография.- М.: Изд-во РУДН, 1999.- 276 с.

  4. Иванский В.П. Правовая защита информации о частной жизни граждан. Опыт современного правового регулирования: Монография.- М.: Изд-во РУДН, 1999.- 276 с.

  5. Иванский В.П. Правовая защита информации о частной жизни граждан. Опыт современного правового регулирования: Монография.- М.: Изд-во РУДН, 1999.- 276 с.

  6. Иванский В.П. Правовая защита информации о частной жизни граждан. Опыт современного правового регулирования: Монография.- М.: Изд-во РУДН, 1999.- 276 с.

  7. Иванский В.П. Правовая защита информации о частной жизни граждан. Опыт современного правового регулирования: Монография.- М.: Изд-во РУДН, 1999.- 276 с.

  8. Иванский В.П. Правовая защита информации о частной жизни граждан. Опыт современного правового регулирования: Монография.- М.: Изд-во РУДН, 1999.- 276 с.

  9. Иванский В.П. Правовая защита информации о частной жизни граждан. Опыт современного правового регулирования: Монография.- М.: Изд-во РУДН, 1999.- 276 с.

  10. Анин Б.Ю. Защита компьютерной информации. − СПб.: БХВ-Петербург, 2000. − 384 с.

  11. Иванский В.П. Правовая защита информации о частной жизни граждан. Опыт современного правового регулирования: Монография.- М.: Изд-во РУДН, 1999.- 276 с.

  12. Анин Б.Ю. Защита компьютерной информации. − СПб.: БХВ-Петербург, 2000. − 384 с.

  13. Анин Б.Ю. Защита компьютерной информации. − СПб.: БХВ-Петербург, 2000. − 384 с.

  14. Анин Б.Ю. Защита компьютерной информации. − СПб.: БХВ-Петербург, 2000. − 384 с.

  15. Анин Б.Ю. Защита компьютерной информации. − СПб.: БХВ-Петербург, 2000. − 384 с.

  16. Федеральный закон Германии «О защите персональных данных» от 21 января 1977 г.

  17. Федеральный закон Германии «О защите персональных данных» от 21 января 1977 г.

  18. Федеральный закон Германии «О защите персональных данных» с изменениями от 3 октября 1990 г.

  19. Иванский В.П. Правовая защита информации о частной жизни граждан. Опыт современного правового регулирования: Монография.- М.: Изд-во РУДН, 1999.- 276 с.

  20. Анин Б.Ю. Защита компьютерной информации. − СПб.: БХВ-Петербург, 2000. − 384 с.

  21. Иванский В.П. Правовая защита информации о частной жизни граждан. Опыт современного правового регулирования: монография. М.: Издательство РУДН, 1999. – 27.