Научный руководитель – Рябова Е.В.
В век информационных технологий очень актуальна проблема нарушений в сфере информационной безопасности. Приведу один из наиболее нашумевших примеров из истории зарубежных компаний. В годовом отчете компании TJX Companies, гиганта розничной торговли, представленном в конце марта 2007 г. в Комиссию по ценным бумагам и биржам (США), утверждалось, что информация, касающаяся по меньшей мере 45,6 млн кредитных карт, была похищена неизвестными, взломавшими компьютерную систему банковских транзакций в период с июля 2005 г. до середины января 2007 г. При этом количество похищенных аккаунтов было подсчитано исходя из записей о транзакциях в период с 31 декабря 2002 г. по 23 ноября 2003 г. Данные за период после ноября 2003 г. были уничтожены «в обычном порядке ведения дел», но и они также могли быть похищены.
В России самым громким преступлением в сфере высоких технологий, пожалуй, можно назвать кражу базы данных клиентов компании МТС. Пять с половиной миллионов абонентов оказались полностью рассекреченными. База данных, поступившая в продажу, содержала секретную информацию о каждом абоненте МТС: дату рождения, паспортные данные, адрес, индивидуальный номер налогоплательщика и многое другое.
На основании этого можно выделить следующие виды несанкционированного воздействия на защищаемую информацию: утечка (рассекречивание) информации; нарушение целостности информации; модификация информации; уничтожение информация; искажение информации; подделка информации; блокирование информации.
К правовым методам обеспечения информационной безопасности РФ относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности РФ. Наиболее важными направлениями этой деятельности являются:
• внесение изменений и дополнений в законодательство РФ, регулирующее отношения в области обеспечения информационной безопасности, в целях создания и совершенствования системы обеспечения информационной безопасности РФ;
• законодательное разграничение полномочий в области обеспечения информационной безопасности РФ между федеральными органами государственной власти и органами государственной власти субъектов РФ;
• разработка и принятие нормативных правовых актов РФ, устанавливающих ответственность юридических и физических лиц за несанкционированный доступ к информации, ее противоправное копирование, искажение и противозаконное использование, преднамеренное распространение недостоверной информации, противоправное раскрытие конфиденциальной информации, использование в преступных и корыстных целях служебной информации или информации, содержащей коммерческую тайну;
• уточнение статуса иностранных информационных агентств, средств массовой информации и журналистов, а также инвесторов при привлечении иностранных инвестиций для развития информационной инфраструктуры России;
• создание правовой базы для формирования в РФ региональных структур обеспечения информационной безопасности.
Например, вступивший с 1 июля 2002 года новый Кодекс РФ об административных правонарушениях предусматривает ряд составов в сфере защиты информации, составляющей государственную тайну(3 и 4 статьи 13.12 (Нарушение правил защиты информации): «…За нарушение условий, предусмотренных лицензией на проведение работ, связанных с использованием и защитой информации, составляющей государственную тайну, созданием средств, предназначенных для защиты информации, составляющей государственную тайну, осуществлением мероприятий и (или) оказанием услуг по защите информации, составляющей государственную тайну; а также за использование несертифицированных средств, предназначенных для защиты информации, составляющей государственную тайну наложение административного штрафа на должностных лиц в размере от 20 до 40 МРОТ; на юридических лиц – от 150 до 300 МРОТ…»)
Библиографическая ссылка
Макаров А.С., Рудакова П.Н., Рябова Е.В. МЕТОДЫ БОРЬБЫ С НЕСАНКЦИОНИРОВАННЫМ ВОЗДЕЙСТВИЕМ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Современные наукоемкие технологии. – 2013. – № 7-1. – С. 27-28;URL: https://top-technologies.ru/ru/article/view?id=31842 (дата обращения: 21.11.2024).