1.ТЕОРЕТИЧЕСКИЕ ПОЛОЖЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМЕ ГОСУДАРСТВЕННОГО УПРАВЛЕНИЯ
1.1.Понятие Информации и правовое регулирование ее защиты
Безопасность – это Состояние защищенности жизненно важных интересов личности, общества, государства от внутренних и внешних угроз обеспеченными уполномоченными лицами.
Потребность в безопасности является одной из основных надобностей биологического объекта. Отсутствие возможности предвидеть и избежать опасности - это абсолютный проигрыш в гонке за выживание. Но только люди в состоянии видеть опасность в полной мере. Не инстинктивно, а осознанно. Анализировать опасность, принимать меры по ее локализации и выбирать соответствующие методы, способы деятельности, направленные на защиту от возникшей угрозы. Стремление к безопасности для отдельного человека и социальной группы является естественным и обусловлено природой существования общества. Любые контакты с природными и социальными явлениями человек инстинктивно оценивает с точки зрения опасности для своей жизни, благополучия.
Система наднационального регулирования международных экономических отношений сейчас приобретает все большее значение в связи с процессами глобализации, интернационализации и международного разделения труда. Умение выстроить приоритеты так, чтобы интересы страны не были ущемлены, в настоящее время можно по праву назвать одной из ключевых задач национальной безопасности России. Общественное развитие непременно приводит к возникновению между хозяйствующими субъектами экономических отношений, выражающихся в непрерывном процессе воспроизводства материальных и нематериальных благ, их распределения, обмена и потребления, а в современном экономическом пространстве, в ходе хозяйственной деятельности, они могут принимать различные формы взаимоотношений между отдельными субъектами хозяйственной деятельности, их группами и т.д. Современная экономическая жизнь диктует свои правила общества. Сегодня на огромных рассмтояниях, находясь в разных странах осуществляются экономические взаимоотношения не взирая на границы и территории.
Концепция национальной безопасности Российской Федерации исходит из перспектив многополярного мира, в котором наряду с военно-силовыми факторами возрастает роль экономических, политических, научно-технических, экологических и информационных условий.
В редакции Концепции национальной безопасности, принятой Указом Президента Российской Федерации от 10 января 2000 г. № 24, учтены последние веяния времени, определение национальных интересов развернуто по их основным направлениям, более современно и подробно прописаны угрозы и механизмы защиты национальной безопасности.
Угрозы информационного пространства– важная часть современной проблематики общества, которые в свою очередь делятся на две группы:
? Естественные угрозы могут возникнуть из-за стихийных событий и явлений, не зависящих от общества.
? Искусственные угрозы классифицируются на случайные и умышленные. Эта группа угроз напрямую обуславливаются обществом и происходят из-за беспечности, оплошностей и неопытности рабочих или специально соответственно.
Рассмотрев существующие способы спецификации, угрозы можно поделить на семь ключевых структур:
- Нежелательный контент
- Несанкционированный доступ
- Утечки информации
- Потеря данных
- Мошенничество
- Кибервойны.
- Кибертерроризм
Нежелательный контент – это опасные и вредящие приложения, рассылка, вебстраницы запрещенные законом и материалы, не соответствующие возрастному ограничению.
Несанкционированный доступ – явление при котором работник не имеющий право обращаться к сокрытым данным, путем отступления от должностных возможностей, проникает к данным.
Утечка информации группируется на умышленную и случайную, последняя свершается из-за различных неполадок в техническом и программном оборудовании или недоработок сотрудников предприятия.
Потеря данных по праву считается важным аспектом угроз безопасности информационного пространства. Нарушение цельности информационных баз имеет вероятность быть спровоцировано неполадками оборудования или вредоносными событиями от пользователей, будь то они рабочими предприятия или вредителями.
Угрозу ИБ также представляет фрод (информационное мошенничество). К интернет-мошенничеству относят вредоносные операции с банковскими картами, взлом онлайн-банка, а также внутренний фрод.
Угрозы террористических организаций с каждым годом возрастают и появляются в виртуальном мире. Войны во всем мире меняют свой характер на информационные, в которых главным оружием является важная информация.
В настоящее время, учитывая активно ведущуюся борьбу за информационные ресурсы и ценность информации, содержащейся в информационных системах, очень остро стоит вопрос защиты информации. Выстроить эффективную систему защиты информации в информационных системах позволяет моделирование угроз безопасности информационной системы.
Для государственных информационных систем (далее – ГИС) необходимость определения угроз безопасности информации, реализация которых может привести к нарушению безопасности информации в системе, и разработки на их основе модели угроз безопасности чётко определена постановлением Правительства Российской Федерации от 06.07.2015 № 676 «О требованиях к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в их базах данных информации». Кроме того, данное постановление обязывает заказчика ГИС (владельца информации) согласовать разработанную модель угроз со ФСТЭК России и ФСБ России, причём документы подлежат согласованию до их утверждения заказчиком ГИС.
При создании модели угроз безопасности информации важно учитывать, что система защиты информации ГИС, являясь составной частью работ по созданию и эксплуатации ГИС, не должна препятствовать достижению целей создания ГИС и её функционированию.
На данный момент нет определённых требований к структуре модели угроз, но в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11.02.2013 № 17 с изменениями, проанализированными в, модель угроз безопасности информации должна содержать описание информационной системы и её структурно-функциональных характеристик, а также описание угроз безопасности информации, включающее описание возможностей нарушителей (модель нарушителя), возможных уязвимостей информационной системы, способов реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации.
Кроме того, используется базовая модель угроз. Для правильного использования БДУ необходимо изучить его структуру и перечень включенных в банк угроз.
Мировой банковский мир стремительно меняется, так же, как и пересматриваются подходы в регулировании, и самое главное – окончательно изменился банковский клиент, который оказался перед невероятно большим числом предложений со стороны финансовых технологий (совр.: финтех). В IBM (International Business Machines – один из крупнейших производителей электроники, компьютерной техники и программного обеспечения) считают, что существующие новые банки или как их называют в документе – «необанки», можно разделить на четыре модели, по степени проникновения цифровых технологий и организации бизнес-процессов.
Рисунок 1. Угроза информационной безопасности государства
Вывод: Подводя итог, неясно как именно отразиться создание Таможенного союза на национальных экономиках стран-участниц, и в первую очередь на экономике России и ее национальной экономической безопасности. Не до конца ясны некоторые механизмы, регулирующие торговлю товарами, другие же останутся на первом этапе в ведении национальных органов власти и будут переданы Комиссии Таможенного союза или другому вновь созданному органу только на последующих стадиях. Хотя в настоящее время высказывается достаточное число оптимистичных прогнозов, касательно выигрыша российской экономики от создания Таможенного союза, серьезные опасения в отношении будущего Союза вызывают предыдущие неудачные попытки создания объединений на территории бывшего СССР.
1.2.Современное состояние информационной безопасности России
Согласно ч. 4 ст. 6 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (далее - Закон об информации) обладатель информации обязан принимать меры по ее защите. К числу таких мер относятся правовые, организационные и технические. Их целью является:
- обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
- соблюдение конфиденциальности информации ограниченного доступа;
- реализация права на доступ к информации (ч. 1 ст. 16 Закона об информации).
Обладателями подлежащей защите информации являются организации и физические лица, Российская Федерация, субъект РФ, муниципальное образование (ч. 1 ст. 6 Закона об информации).
Исходя из этого, целесообразно строить модель угроз безопасности информации по следующим разделам:
1. Общие сведения о государственной информационной системе.
Кроме общих сведений здесь должны быть указаны реквизиты акта классификации ГИС, реквизиты акта определения уровня защищённости персональных данных при их обработке в информационных системах персональных данных, класс защищённости ГИС.
2. Описание государственной информационной системы и её структурно-функциональных характеристик. Наряду с описанием ГИС и её структурно-функциональных характеристик, в данный раздел необходимо включить перечень объектов защиты ГИС, полученный в результате анализа сопоставления перечня объектов защиты ГИС с перечнем объектов воздействия, указанных в Банке данных угроз ФСТЭК России (далее – БДУ)или в иных источниках, содержащих сведения об уязвимостях и угрозах безопасности информации.
3. Модель нарушителя. Следует понимать, что модели нарушителей, разрабатываемые по документам ФСБ России и ФСТЭК России, отличаются по целям нарушителя и объектам защиты. В связи с этим возникает необходимость составлять отдельные разделы для нарушителя по документам ФСТЭК России и ФСБ России. В перечень потенциальных нарушителей информационной безопасности необходимо включать всех нарушителей информационной безопасности, известных обладателю информации (заказчику ГИС) и разработчику системы защиты информации ГИС.