Автор: Пользователь скрыл имя, 12 Октября 2011 в 01:10, реферат
К важнейшим факторам жизни современного мирового сообщества можно отнести активно развивающиеся и влияющие на все сферы деятельности человечества процессы глобализации. Под глобализацией понимается процесс формирования единого общемирового финансово-информационного пространства. Это своего рода высшая стадия интеграции мирохозяйственных связей, информационной,
Контроль обеспечения
сохранности сведений, составляющих
государственную тайну, возложен на
ФСБ России. ФСБ осуществляет меры
по предотвращению проникновения специальных
служб и организаций
Федеральным
органом исполнительной власти, осуществляющим
реализацию государственной политики,
организацию межведомственной координации
и взаимодействия, специальные и
контрольные функции в области
государственной безопасности по вопросам
защиты информации является Федеральная
служба по техническому и экспортному
контролю (ФСТЭК России). ФСТЭК реализует
свои функции в системах информационной
и телекоммуникационной инфраструктуры,
оказывающих существенное влияние
на безопасность государства в информационной
сфере. Организуемое ФСТЭК противодействие
техническим разведкам
Обеспечение
информационной безопасности в Российской
Федерации оформилось в относительно
самостоятельное направление
Формирование
международного права в сфере
информационной безопасности В плане
информационной безопасности необходимо
опираться на национальное законодательство
и учитывать национальные особенности.
Но поскольку ИКТ-системы – это
общемировые технологии, то для выработки
национальной культуры ИК-безопасности
необходимо ориентироваться на общемировые
стандарты. По инициативе Российской Федерации,
Генеральная Ассамблея ООН
(а) проблем информационной безопасности;
(б) определения
основных понятий, связанных с
информационной безопасностью
(с) развитием
международных принципов,
На международном
уровне несколько стран, включая
США, направили силы на заключение по
вопросам кибербезопасности взаимных
соглашений о юридической помощи,
экстрадиции, разграничении разведывательных
полномочий, унификации законов таким
образом, чтобы киберпреступники могли
преследоваться в судебном порядке
даже в том случае, когда преступление
пересекает границы. Эти усилия направлены
на решение таких проблем, как
компьютерное мошенничество, детская
порнография в Интернете, электронное
пиратство, все формы незаконного
доступа. Под действие этих соглашений
попадают действия государства по развязыванию
кибервойны и использованию компьютерных
нападений в качестве военного оружия.
Существенную роль в координации
усилий международного сообщества играет
Европейская Конвенция по киберпреступлениям
(преступлениям в
Конвенцией
признается необходимость сотрудничества
между Государствами - членами Конвенции
и частными лицами и организациями
в борьбе против киберпреступлений
и потребность защищать законные
интересы в использовании и развитии
информационных технологий. Эффективная
борьба против киберпреступлений требует
наличия четкого, быстрого и эффективного
механизма международного сотрудничества
в вопросах, связанных с преступностью;
Конвенция определяет
меры, которые предстоит принять
на национальном уровне. Это фактически
модельный закон для
против конфиденциальности,
целостности и доступности
преступления, связанные с компьютерами: подлог компьютерных данных; компьютерное мошенничество;
правонарушения,
связанные с содержанием; преступления,
связанные с детской
Участники конвенции
должны рассмотреть воздействие
полномочий и процедур на права, обязанности
и законные интересы третьих лиц,
к которым отнесены:
незамедлительное сохранение компьютерных данных: незамедлительное сохранение компьютерных данных; незамедлительное сохранение и частичное предоставление данных трафика;
предписание о предоставлении информации;
поиск и изъятие компьютерных данных;
сбор компьютерных данных в режиме реального времени: сбор компьютерных данных в режиме реального времени; перехват данных содержания
юрисдикция;
общие принципы
международного сотрудничества.
В целях расследования
или судебного преследования
уголовных преступлений, связанных
с компьютерными системами и
данными, а также в целях сбора
доказательств по уголовным преступлениям
в электронной форме, участники
конвенции должны осуществлять самое
широкое сотрудничество друг с другом.
Механизмы сотрудничества формируются
в соответствии с положениями
Конвенции и через применение
соответствующих международных
документов о международном сотрудничестве
в деле борьбы с преступностью, договоренностей,
достигнутых на основе единообразного
или взаимообязывающего законодательства,
а также национальных законов.
Конвенцией
установлены принципы: экстрадиции;
взаимной помощи; добровольного предоставления
информации; направления и выполнения
запросов о содействии в случае отсутствия
соответствующих международных
соглашений; конфиденциальности и ограниченного
использования; содействия при принятии
временных мер .
Конфликт
национальных интересов
и совместного
противодействия
кибертерроризму
Кибервойна. Кибервойна
может принимать характер шпионажа,
и не обязательно включать в себя
открытые военные действия. Так как
в основном кибервойна будет заключаться
в захвате контроля над сетью
и ее прослушивании, ущерб от кибервойны
совсем не обязательно будет заметен
и очевиден. Это значит, что те
же тактические приемы могут быть
использованы разведывательными службами
в мирное время. Кибератаки направлены,
прежде всего, на инфраструктуру. Нет
разницы между кибератаками и
обычными военными атаками на другие
сети: энергетическую, транспортную, коммуникационную
и т.д. Во время войны все эти
сети используются и военными и гражданскими,
и атаки на них влияют и на тех
и на других. Кибератаки, даже такие
же прицельные как современные умные
бомбы, все равно имеют побочные
эффекты.
Информационная
война. Сбрасывание листовок на солдат
противника чтобы склонить их к сдаче
- это информационная война. Передача
радио программ для войск противника
- это информационная война. Чем больше
информации люди получают через киберпространство,
тем более привлекательным оно
становится для ведения информационной
войны. Несложно представить кибератаки,
разработанные для
Так как кибератаки
нацелены на информационную инфраструктуру,
то их проведение может быть наиболее
разрушительным для стран с развитой
компьютерной инфраструктурой. Это
оборотная сторона цифрового
неравенства и одна из причин повышенной
заботы развитых стран о киберзащите.
Кибератаки
хорошо подходят для нанесения неожиданных
ударов, а существующая сейчас инфраструктура
уязвима для таких атак. В отличие
от традиционных военных наступательных
действий, требующих использования
подразделений людей и
По причине
того, что атакующая и защищающаяся
сторона использует одно и тоже сетевое
оборудование и программное обеспечение,
существует фундаментальная противоречие
между кибератакой и
Понятие «equities
issue» может быть определено следующим
образом. Когда национальные службы
безопасности обнаруживают уязвимость
в общедоступном продукте, они
могут либо предупредить производителя
и исправить уязвимость, либо не
говорить никому. Устранение уязвимости
делает системы «нападающих» и «обороняющихся»
пользователей информационных технологий
более защищенными. Если же сохранить
информацию об уязвимости в тайне, то
законопослушная сторона сможет
использовать знания об уязвимости информационных
систем для нападения на правонарушитей
инфрмационного пространства, использующих
анлогичные продукты. Но это означает,
что уязвимыми остаются все иные
законополушные пользователи информационных
технологий с неустраненными дефектами.
До тех пор, пока все используют одинаковые
микропроцессоры, операционные системы,
сетевые протоколы и
Риск «электронного
Перл Харбора» пока не имеет под
собой существенного основания.
Но совершенствование технологий может
быть использовано и для проведения
кибератак. Критичная зависимость
инфраструктуры развитых стран от Интернета
усиливает привлекательность
СМИ придают
в последнее время большое
значение вопросам информационной безопасности
в силу повышенного спроса аудитории
на новизну и модные темы. Однако
нельзя и недооценивать значение
киберпреступности, которая стала
своеобразным «черным бизнесом в
Интернете. По этой причине организации
и государства, обеспечивающие безопасность
их сетей поступают оправданно, даже
если угрозы кибертерроризма и
Взаимодействие
государств по совместному
противодействию
кибертерроризму
Существование
национальных особенностей в сфере
информационной безопасности не противоречит
идее международного сотрудничества в
данной сфере. Международные системы
информационной безопасности могут
только надстраиваться как дополнение
к национальным системам. Национальные
системы могут