Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Система защиты информации в зарубежных странах (Системы защиты информации в зарубежных странах)

Содержание:


ВВЕДЕНИЕ

Реалии современного мира таковы, что практически все общества и государства стали или постепенно становятся информационно зависимыми. Мы уже не можем представить себе жизнь без телевидения, интернета, смартфонов и других гаджетов. Сегодня информатизация приняла воистину глобальный характер. Нередко в средствах массовой информации мы видим сообщения о новшествах и инновациях, которые призваны информатизировать и автоматизировать все больше сфер жизни общества. Можно смело сказать, что развитие компьютерных технологий, а также связанных с ними технологий связи происходит стремительно.

Интернет, без которого уже сложно представить жизнь современного общества, является безграничным источником информации – с его помощью можно оперативно получить необходимые данные за считанные мгновения, можно связаться с человеком, который находится на другом конце мира, можно так быстро передать данные, что раньше такая скорость была просто немыслимой. С течением времени различные технологии, обеспечивающие доступ к Всемирной сети, развивались, и сегодня практически повсеместно в частных квартирах и крупных офисах для подключения к Интернету используется стандарт WiFi.

Среди современных мыслителей и исследователей проблемы нередко мнение, что современные технологии и достигнутый прогресс, в частности – Глобальная сеть – одновременно и спасение, и проклятие. Действительно, наравне с неопровержимыми преимуществами повсеместной информатизации существуют и недостатки, на которые нельзя закрывать глаза. Это касается и снижения общего уровня активности и здоровья населения, снижения образовательной активности молодежи, и, конечно же, появления совершенно новых угроз информационной безопасности. Сложившаяся ситуация вынуждает руководителей государств принимать определенные меры, которые призваны защитить как внутреннюю социальную обстановку страны, так и внешнюю. Разные страны предпринимают дифференцированные подходы к обеспечению информационной безопасности, и для изучения данной проблемы необходимо выполнить цель исследования – рассмотрение системы защиты информации в зарубежных странах.

Для достижения цели выполним следующие задачи:

  • рассмотреть понятия информации и защиты информации;
  • охарактеризовать основные современные виды угроз информационной безопасности;
  • привести современные методы, средства и системы защиты информации;
  • проанализировать системы защиты информации в таких показательных зарубежных странах, как США и КНР.

Объект исследования – система защиты информации, предмет – система защиты информации в США и система защиты информации в КНР.

Структура работы содержит две главы и пять параграфов. Общий объем работы – 29 страниц.

Основные понятия защиты информации

Понятие информации, защиты информации

Информация в широком смысле понимается как отражение реального мира, а в узком представляет собой любые сведения, которые являются объектом хранения, изменения и передачи.

На практике информация всегда является сообщением. Информационное сообщение связывается с источником сообщения, его получателем, а также каналом связи (рис. 1) [4].

Схема передачи информации

Рисунок 1 Универсальная схема передачи информации

Сообщения от источника к приемнику передается в материально–энергетической форме (электрический, световой, звуковой сигналы и т.д.). Человек воспринимает сообщения посредством органов чувств. Приемники информации в технике воспринимают сообщения с помощью различной измерительной и регистрирующей аппаратуры. В обоих случаях с приемом информации связано изменение во времени какой–либо величины, характеризующей состояние приемника.

В современном мире информация, как правило, обрабатывается на вычислительных машинах. Поэтому наука информатика, помимо прочего, включает в себя изучение вычислительных машин. Компьютер (или вычислительная машина) – это устройство преобразования информации посредством выполнения какой–либо программой ряда операций.

Очень широко употребляется еще одно понятие – данные. Его принято применять в отношении информации, представленной в виде, позволяющем хранить, передавать или обрабатывать ее с помощью технических средств. Поэтому наряду с терминами «ввод информации», «обработка информации», «хранение информации», «поиск информации» используются термины «ввод данных», «обработка данных», «хранение данных» и т.п. [11]

Безопасность информации – это состояние защищенности информации от перехвата, утечки по техническим и иным каналам, модификации, блокирования, уничтожения, несанкционированного доступа к ней, а также от нарушения функционирования или вывода из строя технических и программных средств сбора, обработки, хранения и предоставления информации, информационных и телекоммуникационных систем. Обеспечивается применением комплекса криптографических, инженерно–технических, организационных, правовых и иных мер и средств защиты информации.

Сохранение конфиденциальной и закрытой для посторонних лиц информации требует сверки допущенных и проверенных субъектов системы. Под проверку подпадают люди, процессы и программное обеспечение. Доступ к информации открыт только определенному списку лиц [9].

Целостность данных – понятие, определяющее постоянную структуру и содержание информации, особенно в момент передачи или хранения. Информационная безопасность в этом свойстве реализуется, если сведения в системе сходны с данными в документах по семантическим параметрам. В противном случае появляется случайная или преднамеренная угроза защиты информации. Выражается она в искажении данных или полном их разрушении.

Данные должны быть достоверными, проверенными. Это свойство выражается в подтверждении сведений определенным субъектом. Угроза информационной безопасности появляется, когда юридическая значимость данных не подтверждена. Это означает, что документ, описывающий их свойства, важно официально зарегистрировать.

Доступ к информации выражается в возможности ее копировать, обрабатывать и удалять на свое усмотрение. Доступ бывает несанкционированным (незаконным, без разрешения на соответствующее действие) и санкционированным. Санкционированный вариант изучения сведений основан на требованиях к разграничению доступа. Регламентировать и систематизировать права доступа к составляющим системы позволяет установление правил. Если информация нужна здесь и сейчас, потребитель имеет право получить ее оперативно [9].

Угрозы информационной безопасности

Угрозы информационной (компьютерной) безопасности – это различные действия, которые могут привести к нарушениям информационной безопасности. Другими словами, это потенциально возможные события/процессы или действия, которые могут нанести ущерб информационным и компьютерным системам. Угрозы ИБ можно разделить на два типа: естественные и искусственные. К естественным относятся природные явления, которые не зависят от человека, например, ураганы, наводнения, пожары и т.д. Искусственные угрозы зависят непосредственно от человека и могут быть преднамеренные и непреднамеренные. Непреднамеренные угрозы возникают из–за неосторожности, невнимательности и незнания. Примером таких угроз может быть установка программ, которые не входят в число необходимых для работы, в дальнейшем нарушающих работу системы, что и приводит к потере информации. Преднамеренные угрозы, в отличие от предыдущих, создаются специально. К ним можно отнести атаки злоумышленников как извне, так и изнутри компании. Результат этого вида угроз – огромные потери компанией денежных средств и интеллектуальной собственности [15].

Угроза указывает на присутствие уязвимых, слабых мест в целостной системе данных. Уязвимости могут появиться, если программист допустил непреднамеренную неточность, когда создавал программы.

Параметры, по которым одни угрозы отличают от других:

  • свойства, принадлежащие информации, уничтожить которые призвана угроза;
  • элементы системы информации – к ним относят данные, программное обеспечение, технику, инфраструктуру для поддержания работы компьютерной системы;
  • вариант осуществления угрозы – фигурирует непреднамеренная или преднамеренная ошибка, природные катаклизмы;
  • местонахождение источника опасности – внутри или вне границ информационной системы [15].

В зависимости от различных способов классификации все возможные угрозы информационной безопасности можно разделить на следующие основные подгруппы: Нежелательный контент Несанкционированный доступ Утечки информации Потеря данных Мошенничество Кибервойны Кибертерроризм Нежелательный контент включает в себя не только вредоносные программы, потенциально опасные программы и спам, которые непосредственно созданы для того, чтобы уничтожить или украсть информацию, но и сайты, которые запрещены законодательством, или нежелательные сайты, что содержат информацию, не соответствующую возрасту потребителя.

Несанкционированный доступ – просмотр информации сотрудником, который не имеет разрешения пользоваться данной информацией, путем нарушения должностных полномочий. Несанкционированный доступ приводит к утечке информации. В зависимости от того, какая информация и где она хранится, утечки могут организовываться разными способами, а именно через атаки на сайты, взлом программ, перехват данных по сети, использование несанкционированных программ. Утечка информации в зависимости от того, чем она была вызвана, может разделяться на умышленную и случайную [2].

Случайные утечки происходят из–за ошибок оборудования, программного обеспечения и человека. А умышленные, в отличие от случайных, организовываются преднамеренно, с целью получить доступ к данным, нанести ущерб. Потерю данных можно считать одной из основных угроз информационной безопасности.

Нарушение целостности информации может быть вызвано неисправностью оборудования или умышленными действия пользователей, будь то они сотрудниками или злоумышленниками.

Не менее опасной угрозой является фрод (мошенничество с использованием информационных технологий). К мошенничеству можно отнести не только манипуляции с кредитными картами (кардинг) и взлом онлайн–банка, но и внутренний фрод. Целью этих экономических преступлений является обход законодательства, политики, нормативных актов компании, присвоение имущества. Ежегодно по всему миру возрастает террористическая угроза постепенно перемещаясь в виртуальное пространство.

На сегодняшний день никого не удивляет возможность атак на АСУ ТП различных предприятий. Но подобные атаки не проводятся без предварительной разведки, для чего и нужен кибершпионаж, который поможет собрать необходимые данные. Существует также такое понятие, как информационная война, которая отличается от обычной войны только тем, что в качестве оружия выступает тщательно подготовленная информация [2].

Методы, средства и системы защиты информации

Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, распространяется или, когда к ней обеспечивается доступ. Обеспечения инфор­мационной безопасности организации осуществляются на практике использованием различ­ных механизмов защиты, для создания которых применяют следующие средства:

  • физические;
  • аппаратные;
  • программные;
  • аппаратно–программные (технические);
  • криптографические;
  • административные (организационные);
  • законодательные (правовые);
  • морально–этические [8].

Физические средства защиты – это разного рода механические, электронно–механические устройства, специально предназначенные для образования физических препятствий на возможных путях проникновения и доступа возможных нарушителей к компонентам автоматической системы и защищаемой информации, а также технические средства визуального наблюдения, связи и охранной сигнализации. Физическая безопасность связана с введением мер защиты, которые защищают от стихийных бедствий, например, таких как пожар, наводнение, ураган, землетрясение.

Аппаратные средства защиты – это различ­ные электронные, электромеханические устройства, прямо встроенные в блоки автоматизированной информационной системы или оформленные в виде автономных уст­ройств и сопрягающиеся с этими блоками.Их задача внутренняя защита структурных элементов средств и систем вычис­лительной техники, например, процессоров, терминалов, периферийного оборудования. Реализуются это с помощью метода управления доступом (идентификация, аутентификация и проверка полномочий субъектов системы, регистрация, реагирование) [8].

Программные средства защиты используются для выполнения логических и интеллектуальных функций защиты. Включаются либо в со­став программного обеспечения автоматизированной информационной системы, либо в состав средств, комплексов и систем аппаратуры кон­троля. Программные средства защиты являются наиболее распространенным видом за­щиты, так как они универсальны, просты в использовании, имеется возможностью изменения и развития. Данное обстоятельство делает их и самыми уязвимыми элементами защиты информационной системы организации. В настоящее время создано большое количество операционных систем, систем управления базами данных, сетевых пакетов и пакетов при­кладных программ, включающих разнообразные средства защиты информации.

Аппаратно–программные средства защиты представляют собой различные электронные устройства и специальные программы, входящие в состав автоматической системы предприятия и исполняющие самостоятельно или в комплексе с другими средствами, функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации).

Криптографический метод защиты информации основанный на принципе ее шифрования. Криптографический метод может быть осуществлен как программными, так и аппаратными средствами. Средство криптографической защиты информации осуществляет криптографическое перестройку информации для обеспечения ее безопасности. Криптографическая защита или криптографическое преобразование информации, шифрование является одним из важных способов защиты информации [8].

Административный метод защиты является методом организационного характера, регламентирующие процессы функционирования системы обработки данных, применением ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей с системой так, чтобы в максимальной степени затруднить или исключить возможность реализации угроз безопасности или минимизировать размер потерь в случае их осуществления. Главная цель административных мер сформировать политику в области обеспечения безопасности информации и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.

К правовым мерам защиты относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей. Правовые средства защиты носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом системы.

К морально–этическим средствам относятся нормы поведения и правила обращения с информацией. Которые традиционно сложились или складываются по мере распространения электронно–вычислительных машин в обществе, стране. Эти нормы большей частью не являются обязательными, как законодательно утвержденные нормативные акты. Однако, их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации. Морально–этические нормы бывают как неписаные, например, общепризнанные нормы честности, так и писаные, то есть оформленные в некоторый устав правил или предписаний. Морально–этические средства защиты являются профилактическими и требуют постоянной работы по созданию здорового морального климата в коллективах подразделений [8].

Нужно сказать, что, на данном этапе общемирового развития, роль информационной среды очень велика. Информация является системообразующим фактором во всех этапах жизни общества, она все более активно влияет на состояние политической, экономической, оборонной, личной, имущественной и других составляющих безопасности. Поэтому несмотря на то, что построение эффективной системы информационной безопасности является сложным и непрерывным процессом, этому нужно уделять значительное внимания. А именно оперировать данными методами которые обеспечат информационную безопасность.

В первой главе данной работы было рассмотрено понятие информации, которое позволило сформулировать определения категорий защиты информации и информационной безопасности. Информационная безопасность представляет собой сложное и совокупное явление, которое должно включать в себя комплексные меры. Кроме того, были рассмотрены угрозы информационной безопасности, а также методы и средства, призванные минимизировать возможность реализации таких угроз и последствия от них.

Подход к обеспечению информационной безопасности должен выбираться исходя из совокупности объективных критериев, и, не в последнюю очередь –исходя из объектов, которые могут быть подвергнуты угрозе. Так, система защиты информации будет кардинально отличаться в частной домашней сети и в сети корпоративной. Еще более разительными будут различия между корпоративными и государственными системами защиты информации. В то же время, в разных государствах подход к обеспечению информационной безопасности на разных уровнях также может значительно отличаться ввиду самых разнообразных факторов – внутренняя социальная обстановка, состояние внешней политики, уровень образованности населения и др. Таким образом, для наиболее наглядного рассмотрения вопроса обеспечения информационной безопасности в зарубежных странах были выбраны два практически противоположных государства – Соединенные Штаты Америки и Китайская Народная Республика.

Системы защиты информации в зарубежных странах

Защита информации в США

Главным элементом борьбы США за безопасное будущее сети остается «Международная стратегия США для киберпространства» 2011 года. Это основополагающий документ, поддерживающий три принципа: свободу самовыражения, неприкосновенность частных данных, а также свободный доступ к информации. «Стратегия» соответствует основной цели США: «глобальной работе по развитию открытой, легкодоступной, безопасной и надежной ИТ–инфраструктуры, которая поддерживала бы международную коммерческую деятельность, обеспечивала бы должный уровень безопасности и поощряла самовыражение и использование новейших технологий».

«Международная стратегия США для киберпространства» полностью соответствует мнению о том, что существующие международные нормы мирного поведения и разрешения конфликтов вполне применимы и в киберпространстве, признавая при этом, что следует поработать для того, чтобы понять, как и в каком виде эти нормы следует применять. Таким образом, эти нормы следует привязать к традиционным принципам поддержки фундаментальных свобод, уважения права частной собственности, права на сохранение тайны личных данных, права на защиту от правонарушителей, а также права на применение средств самозащиты [12].

В «Стратегии» описываются три основных вектора, которых придерживаются США в отношении обеспечения кибербезопасности: улучшение международных дипломатических отношений, отражение и предотвращение нападений посредством улучшения систем защиты, а также содействие всеобщему процветанию и безопасности посредством инвестиций в их развитие.

В «Стратегии» также подробно раскрываются 7 приоритетных направлений развития безопасного, надежного и доступного Интернета, которыми занимаются США:

  • продвижение международных стандартов и поддержка открытых рынков в целях экономического роста;
  • повышение безопасности, надежности и отказоустойчивости глобальных сетей;
  • развитие сотрудничества в правоприменительной сфере и обеспечение соблюдения законов;
  • готовность вооруженных сил к противостоянию угрозам в киберпространстве;
  • создание эффективных структур управления Интернетом;
  • наращивание возможностей повышения безопасности и процветания;
  • построение в Интернете системы фундаментальных свобод и прав на частную собственность.

Вышеприведенный план относится к выпущенной в США комплексной дорожной карте, описывающей развитие политики взаимодействия с электронной средой для каждого ведомства. Она же является базой для развития программ кибербезопасности и показывает, как именно США видят будущее безопасного и эффективного Интернета [12].

За прошедшее время было запущено несколько программ, нацеленных на внедрение этой стратегии, с учетом усиления описанных угроз. Во многих отношениях рост угроз стимулирует рост количества инициатив по обеспечению безопасности. В 2012 году США поддержали проекты ООН, усилия ОБСЕ и НАТО, нацеленные на поиски компромиссов в отношении вопросов безопасности.

В феврале 2013 года Белый дом издал указ, устанавливающий процедуры повышения защищенности критических объектов инфраструктуры. Данный указ – хорошая возможность для сторонних лиц получить представление о комплексном взаимодействии многочисленных федеральных агентств по вопросам кибербезопасности, начиная с Министерства внутренней безопасности (Для получения информации о роли, которую Министерство внутренней безопасности играет в сфере решения вопросов кибербезопасности см. «A Civil Perspective on Cyber Security,» авторы – Джейн Холл Льют и Брюс Макконнелл, от 14 февраля 2011 г. [17]), Министерства торговли, Министерства обороны, Министерства юстиции и заканчивая такими органами как Административно–бюджетное управление и Федеральное бюро расследований. И это одни из немногих защитников государственной инфраструктуры. Также в феврале в Конгресс был подан законопроект под названием Cyber Intelligence Sharing and Protection Act, касавшийся нелегального контента в Интернете [18]. Эти же службы ответственны за налаживание связей со своими зарубежными коллегами и координирование вопросов кибербезопасности (от правоприменения до стандартов совместимости).

Формой продвижения своей позиции является участие в работе форумов, многонациональных институтов и двусторонних встреч. Представители Соединенных Штатов присутствуют практически на каждом международном форуме по кибербезопасности, как от госструктур, так и частного сектора и академических учреждений. За прошедшие годы самые разные представители США побывали и на Международном форуме в немецком Гармише–Партенкирхене, который становится все более значимым мероприятием. Официально США принимает участие в международных мероприятиях гораздо чаще, чем кажется. В 2011 году представители Государственного департамента приняли участие в форуме ОБСЕ по обеспечению конфиденциальности информации и принятию мер по повышению кибербезопасности [19], чиновник Министерства торговли является членом консультативной группы при Форуме ООН по управлению Интернетом. Вице–президент США принял участие в лондонской конференции по нормам поведения в киберпространстве. В 2012 году Соединенные Штаты участвовали в будапештской конференции по проблемам киберпространства, а сейчас их представители готовятся к третьему мероприятию, инициатором которого выступает Великобритания – конференции в Сеуле в октябре 2013 года. Помимо перечисленных, вплоть до ноября 2019 года представители США приняли участие в множестве международных собраний различного характера, касающихся кибербезопасности.

На данный момент существуют три основные державы в контексте разрешения проблем кибербезопасности – это Китай, Россия и Соединенные Штаты. Не секрет, что эти страны отличаются как по своим позициям в вопросах безопасности, так и по степени открытости Интернет–пространства (помимо прочих позиций). Несмотря на разницу в подходах, каждая из стран регулярно взаимодействует с двумя другими в рамках ряда мероприятий. Эти три страны постоянно участвуют в большинстве международных форумов по кибербезопасности. Примерами таких мероприятий являются лондонская, будапештская и сеульская конференции, упомянутые выше. А самая, вероятно, высокая прозрачность работы наблюдается в Группе правительственных экспертов ООН (ГПЭ ООН), которая встречается для обсуждения тенденций информационно–телекоммуникационной сферы в контексте международной кибербезопасности [20].

По инициативе России, ГПЭ ООН, насчитывающая 15 стран–участников, встречалась в рамках нескольких мероприятий в 2004, 2009–10, 2012–13, 2015, 2018 гг. для рассмотрения угроз киберпространства. По итогам первой встречи единый отчет не был составлен, хотя после второй серии заседаний участники достигли компромисса по некоторым рекомендациям. Второй раунд заседаний Группы правительственных экспертов проводился под председательством посла РФ Андрея Крутских, имевшего полномочия представителя пяти постоянных членов Совбеза ООН, а также проявившего личный энтузиазм при проведении переговоров.

В апреле 2013 г., после продолжительных переговоров, Соединенные Штаты и Китай условились о создании рабочей группы для обсуждения вопросов кибербезопасности. Основным вопросом, волнующим США, являлась растущая уверенность в том, что сетевой шпионаж с целью кражи интеллектуальной собственности американских компаний (в том числе работающих на оборонную промышленность) ведется китайцами, а конкретно – китайскими оборонными службами. Китай, в свою очередь, обеспокоен доступностью «недолжной» информации для рядовых пользователей своей страны, что потенциально снижает авторитет правительства. Американо–китайская рабочая группа по вопросам кибербезопасности провела первые встречи в июле, в рамках пятого американо–китайского стратегического и экономического диалога в Вашингтоне [12].

Еще большее значение придается соглашению между США и Россией по мерам, направленным на снижение риска киберконфликта, подписанному Президентами Обамой и Путиным на саммите большой восьмерки в Великобритании 17 июня 2013 г. Соглашение, в рамках которого в течение нескольких месяцев создана двусторонняя рабочая группа, аналогичная американо–китайской, также предусматривала создание трех формальных каналов взаимодействия между американскими и российскими службами.

Первый – это «горячая линия» между координатором США по вопросам кибербезопасности и его российского коллеги для прямой связи в кризисные моменты. Второй канал задействует Национальный центр США по уменьшению ядерной опасности, построенный в 1987 г. для оповещения населения о ядерной угрозе, в качестве центра оповещения о проведении учений, которые могут быть восприняты как атака, а также центра по повышению осведомленности в случае, если таковые атаки со стороны другой страны имеют место быть. Третий формальный канал – это прямой обмен техническими данными (например, IP–адресами, с которых идет вредоносный трафик) между американской Группой быстрого реагирования на компьютерные инциденты при Министерстве внутренней безопасности и их российскими коллегами [21].

Ясно, что, несмотря на зачастую противоположные взгляды, но в силу резкого усиления угрозы, идущей из киберпространства, Китай, Россия и США делают большие шаги на пути к созданию норм поведения, которые призваны снизить международное напряжение и выступить в качестве модели для прочих стран (Для получения информации о напряженном взаимодействии чиновников США и Китая по вопросам кибершпионажа на встрече IISS Shangri–La Dialogue в Сингапуре (которая состоялась 1 июня 2013 года).

Еще один ключевой аспект работы США в контексте обеспечения кибербезопасности – это обучение будущего поколения, которое должно иметь иммунитет к угрозам электронной среды. Этот элемент программы Министерства внутренней безопасности называется Stop–Think–Connect («Остановись, подумай, подключайся»). Соединенные Штаты участвуют в обучении значительного количества будущих высококвалифицированных специалистов, занятых как в частном секторе, так и на государственной службе. Эти люди смогут адекватно противостоять проблемам, связанным с надежностью, безопасностью и отказоустойчивостью Интернета, и смогут защитить информацию, передаваемую посредством его инфраструктуры [12].

Ключевая образовательная инициатива Национального научного фонда – программа Cyber Watch («Электронный дозор»), которая начала свою работу в 2005 году в виде сообщества 10 организаций, действующих на территории Вашингтона, округ Колумбия. Сегодня это федеральная программа, в рамках которой задействовано 29 штатов и сотрудничают 50 муниципальных колледжей и 45 университетов, предлагающих прошедшим обучение возможность получить степень и участвовать в технических и нетехнических соревнованиях, относящихся к электронной среде. Более 40 частных компаний, государственных организаций и ассоциаций задействовано в данной программе, а среди прошедших ее – более 500 преподавателей, работающих в организациях–участниках. В рамках Cyber Watch было разработано несколько учебных программ по обеспечению сохранности информации, предусматривающих сертификацию и получение научных степеней в сфере кибербезопасности на всех уровнях университетских структур. Относительно недавно в рамках Cyber Watch была налажена работа со школами. Cyber Watch – это самая многообещающая американская образовательная программа, призванная подготовить поколение талантливых и высококвалифицированных специалистов для противостояния угрозам киберсреды.

Еще одна очень важная образовательная инициатива выдвинута Агентством национальной безопасности для университетов и колледжей, решивших получить статус Национальных центров передового опыта в сфере кибербезопасности. Данная инициатива имеет жесткие критерии разделения участников по трем направлениям: двухлетняя программа обучения, четырехлетняя программа с получением степени, и участие в научно–исследовательской деятельности в сфере кибербезопасности [12].

Защита информации в КНР

1 июня 2017 в Китае вступил в силу Закон о кибербезопасности КНР, принятый в октябре 2016 года постоянным комитетом Всекитайского собрания народных представителей (ПК ВСНП). Нормативный акт появился на свет спустя три десятилетия после того, как профессор одного из пекинских вузов Цянь Тяньбай впервые вошел в интернет для переписки с зарубежными коллегами.

Закон, состоящий из шести глав и дополнения, затрагивает права и интересы более чем 700 млн пользователей китайского сегмента интернета (т. н. Chinanet), определяя также обязанности провайдеров электронных услуг. В нем изложены общие принципы и меры по поддержке и развитию сетевой безопасности, включая надзор, превентивные меры и реагирование на экстренные ситуации. Упоминается ответственность за нарушения требований закона [1].

«Данный закон разработан в целях обеспечения сетевой безопасности, защиты суверенитета киберпространства и национальной безопасности, отстаивания социальных и общественных интересов, защиты законных прав и интересов граждан, юридических лиц и других организаций в целях содействия здоровому развитию информатизации экономики и общества», – подчеркивается в первой статье документа.

Закон вобрал в себя уже действующие в стране правила и нормы работы в интернете. Вместе с тем, Закон о кибербезопасности КНР создает для этих и последующих актов и нормативов законодательную основу. Несмотря на кажущуюся неполноту и местами расплывчатый характер, закон служит платформой для государственного регулирования информационных технологий (ИТ), встраивания их в общую конструкцию современного китайского социума.

Хотя новые правила предназначены для регулирования вопросов кибербезопасности в КНР и исходят из сугубо китайских реалий, требований национального законодательства, они представляют интерес и для других стран, которые сталкиваются с угрозой кибертерроризма, становятся объектами кибератак и где стоят вопросы взаимоотношений с иностранными производителями оборудования и ПО, провайдерами интернет–услуг [1].

Закон о кибербезопасности «применяется для создания, эксплуатации, обслуживания и использования интернета, а также эксплуатации (социальных) сетей», гласит документ, подчеркивающий важность стандартизации и контроля при доминирующей роли правительства.

«Государство создает и улучшает систему стандартов сетевой безопасности. Отделы стандартизации и другие ведомства при Госсовете КНР в соответствии со своими обязанностями организуют и формулируют, а также пересматривают национальные и отраслевые стандарты для управления сетевой безопасностью и сетевыми продуктами, услугами в сети и нормами безопасности», – говорится в нем. Создатели закона, понимая, что даже самому большому в мире аппарату исполнительной власти не по силам обеспечить полный контроль за интернет–населением, частично передоверяют реализацию систем сетевой безопасности сетевым операторам, которые, в свою очередь, «должны соответствовать требованиям системы защиты уровня безопасности сетей и другим требованиям, выполнять обязательства по сетевой безопасности, обеспечивать работу сетей без вмешательств, препятствовать доступу разрушающих или несанкционированных запросов, утечке данных, их хищению и фальсификации» [4].

Операторы должны создавать внутреннюю систему управления безопасностью, принимать превентивные меры против компьютерных вирусов и сетевых атак. Им предписано обеспечивать мониторинг и запись состояния сети, технических мер по разрешению вопросов сетевой безопасности и хранить отчеты не менее шести месяцев со дня их создания. Первоначальная сортировка данных, шифрование и создание копий важной информации – также среди обязанностей операторов.

Провайдерам сетевых продуктов и услуг запрещается устанавливать «вредоносные программы». При обнаружении в сетевых продуктах и услугах «слабых мест, лазеек и других рисков» они должны «незамедлительно принять меры по исправлению ситуации, своевременно уведомить пользователей и соответствующие уполномоченные органы».

Требования стандартизации и контроля распространяются как на аппаратное, так и на программное обеспечение, в том числе зарубежное. «Критически необходимое сетевое оборудование и продукты сетевой безопасности перед началом продаж должны проверяться на соответствие национальным стандартам и обязательным требованиям, быть сертифицированы институтами или пройти испытания на безопасность», – говорится в законе. Эти функции возлагаются на «ведомства, задействованные в сфере интернета, и Госсовет КНР», которые «составляют и публикуют список ключевого интернет–оборудования и продуктов в сфере интернет–безопасности, а также обеспечивают продвижение сертификатов безопасности и тестирования, предотвращают возможность дублирования этих документов» [4].

Вопросы приватности информации в интернете трактуются в законе в общем виде, сбор персональной информации допускается в рамках «соответствующих законов и правил». «Провайдеры сетевых продуктов и услуг с функцией сбора данных пользователя должны получить разрешение пользователя на сбор информации; сбор персональной информации должен совершаться с соблюдением соответствующих законов и правил о личной информации», – гласит документ. Операторы «не должны разглашать, искажать, наносить ущерб, а также вести сбор личной информации».

«Любые физические лица и организации не имеют права присваивать личную информацию или использовать другие незаконные способы для ее получения». Вместе с тем исключается анонимность пользователей: «При регистрации доступа в интернет, регистрации в социальной сети, подключении стационарного телефона или мобильной связи, предоставлении клиенту услуг публикации информации или ее передачи, при подписании соглашения (об оказании услуг) клиент должен предоставить подлинное удостоверение личности. Если оно не будет предоставлено, то оператор услуг не имеет права на обслуживание клиента». При этом «государство принимает стратегию по разработке технологий и созданию надежных средств удостоверения личности, а также их взаимного признания» [1].

Физическим лицам и организациям не разрешается «на незаконной основе проникать в сети других лиц, нарушать их естественную работу, похищать данные и вести другую деятельность, несущую в себе угрозу для сетевой безопасности». Важную роль в этом также должны играть сами провайдеры.

Китайское государство, гласит Закон о кибербезопасности, «придает особое значение защите общественных систем связи и информационного обслуживания, отраслей энергетики, транспорта, водопользования, финансов, социального обслуживания и электронного правительства, а также других отраслей, вывод из строя или хищение данных которых может подорвать национальную безопасность, экономику страны, интересы общества и ключевую информационную инфраструктуру».

В законе перечисляется ряд ведомств, отвечающих за информационную безопасность по различным направлениям. «Государство обеспечивает систему мониторинга кибербезопасности, раннего предупреждения и оповещения. Ведомства должны координировать работу правительственных учреждений с целью укрепления интернет–безопасности, сбора информации и анализа, а также уведомлений в соответствии с постановлениями». Им также вменяется в обязанность разработка планов реагирования в чрезвычайных ситуациях, регулярное проведение учений [4].

Во второй главе работы рассмотрены системы защиты информации в таких зарубежных странах, как США и КНР. Можно сказать, что, несмотря на противоположность принципов этих систем, и та и другая страна стремится обеспечить максимальную защиту внутренней и внешней информационной среды своего государства.

ЗАКЛЮЧЕНИЕ

При проведении исследования была достигнута поставленная цель, а именно – рассмотрены системы защиты информации в зарубежных странах. Для достижения цели выполнены задачи:

  • рассмотрены понятия информации и защиты информации;
  • охарактеризованы основные современные виды угроз информационной безопасности;
  • приведены современные методы, средства и системы защиты информации;
  • проанализированы системы защиты информации в таких показательных зарубежных странах, как США и КНР.

Подводя итоги исследования, можно сказать, что даже во многом противоположные страны объединяет цель – обеспечение максимальной информационной безопасности как внутри, так и снаружи государства. Тем не менее, можно также сделать вывод, что вековые традиции и культурные особенности оказывают значительное влияние на формирование политики информационной безопасности в целом. Так, США, государство относительно молодое, строит всю политику информационной безопасности на принципах свободы, равенства и безопасности. Говоря кратко, руководство страны старается обеспечить максимальную защиту пользователей от угроз информационной безопасности, при этом предоставляя им полную свободу действий в этой сфере. В то же время, КНР, древнее государство, где строгий государственный строй поддерживается многими веками, использует противоположный подход, обеспечивая информационную безопасность пользователей, в том числе, за счет ограничения действий и свободы в Интернете этих же пользователей.

Что же касается внешней политики, то в целом подходы этих разных государств схожи и направлены на максимальную защиту страны от внешних информационных и других угроз.

При этом остается важным, что ни одну из рассмотренных систем защиты информации нельзя назвать правильной или неправильной. Так или иначе, опираясь на требования общества и внешние для страны условия, руководства государств делают все возможное, чтобы обезопасить информационную среду. Таким образом, можно сделать окончательный вывод о значимости различных социальных и исторических факторов государства на формирование адекватной и надежной системы защиты информации.

Как США, так и КНР являются наглядными примерами обеспечения надежной информации безопасности, так что опыт рассмотренных государственных систем может стать примером для построения максимально эффективной системы защиты информации в России при условии соблюдения внутренних социокультурных факторов.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

  1. Баранова, Е. К. Информационная безопасность и защита информации: Учебное пособие / Е. К. Баранова, А. В. Бабаш. – М.: Риор, 2017. – 400 c.
  2. Бузов, Г. А. Защита информации ограниченного доступа от утечки по техническим каналам / Г. А. Бузов. – М.: ГЛТ, 2016. – 586 c.
  3. Бутакова, Н. Г. Криптографическая защита информации / Н. Г. Бутакова, В. А. Семененко, Н. В. Федоров. – М.: МГИУ, 2016. – 316 c.
  4. Громов, Ю. Ю. Информационная безопасность и защита информации: Учебное пособие / Ю. Ю. Громов, В. О. Драчев, О. Г. Иванова. – Ст. Оскол: ТНТ, 2015. – 384 c.
  5. Деднев, М. А. Защита информации в банковском деле и электронном бизнесе / М. А. Деднев. – М.: Кудиц–образ, 2014. – 512 c.
  6. Емельянова, Н. З. Защита информации в персональном компьютере: Уч.пос / Н. З. Емельянова, Т. Л. Партыка, И.И. Попов. – М.: Форум, 2017. – 352 c.
  7. Жук, А. П. Защита информации: Учебное пособие / А. П. Жук, Е. П. Жук, О. М. Лепешкин, А. И. Тимошкин. – М.: Риор, 2017. – 480 c.
  8. Камский, В. Защита личной информации в интернете, смартфоне и компьютере / В. Камский. – СПб.: Наука и техника, 2017. – 272 c.
  9. Краковский, Ю. М. Защита информации: Учебное пособие / Ю. М. Краковский. – Рн/Д: Феникс, 2015. – 416 c.
  10. Крамаров, С. О. Криптографическая защита информации: Учебное пособие / С. О. Крамаров, Е. Н. Тищенко, С. В. Соколов и др. – М.: Риор, 2019. – 112 c.
  11. Малюк, А. А. Защита информации в информационном обществе: Учебное пособие для вузов / А. А. Малюк. – М.: ГЛТ, 2015. – 230 c.
  12. Мельников, В. П. Защита информации: Учебник / В. П. Мельников. – М.: Академия, 2019. – 320 c.
  13. Москвитин, Г. И. Комплексная защита информации в организации / Г. И. Москвитин. – М.: Русайнс, 2017. – 400 c.
  14. Северин, В. А. Правовая защита информации в коммерческих организациях / В. А. Северин. – М.: Academia, 2017. – 126 c.
  15. Сергеева, Ю. С. Защита информации. Конспект лекций / Ю.С. Сергеева. – М.: А–Приор, 2016. – 128 c.
  16. Хорев, П. Б. Программно–аппаратная защита информации: Учебное пособие / П. Б. Хорев. – М.: Форум, 2017. – 448 c.
  17. http://www.wired.com/threatlevel/2011/02/dhs–op–ed/
  18. Публикацию Николь Блейка Джонсона «Support for Info Sharing Could Speed Cyber Law» («Поддержка обмена информацией может ускорить принятие закона о кибербезопасности), C4ISR Journal, июнь 2013 г., стр. 9
  19. http://www.osce.org/cio/77482
  20. www.un.org/disarmaments/topics/informationsecurity
  21. Washington Post, материал от 18 июня 2013 г., стр. 10.