С возникновением новейших информационных технологий, а также с развитием и прогрессом инновационных компьютерных систем обработка информационных данных существенно повысила уровень защиты информации, что способствовало эффективной защите информационных данных.
Так,шаг за шагом, защита правовой информации становится обязательной:
- разрабатываются всевозможные документы, указы, распоряжения по защите правовой информации;
- формируются рекомендации по защите правовой информации;
- даже разработан Федеральный закон о защите правовой информации, который рассматриваетосновные проблемы информации, а также решает разные уникальные вопросы, связанные с безопасностью информации.
На данный момент существует широкий спектр систем хранения и обработки информации, где в процессе их разработки в условиях информационной безопасности Российской Федерации, хранение конфиденциальной информации имеет очень важное значение. К таким информационным системам можно отнести, например, банковские или юридические системы конфиденциального документооборота и другие информационные системы, для которых обеспечение защиты секретной (и не только) информации является жизненно важным и нужным.
Общественные и финансовые конфигурации данных, в последние годы, создали условия для широкого внедрения в РФ инновационных информационных технологий, создания и применения многообещающих информационных, телекоммуникационных систем связи и обработки информации баз данных, как в государственном, так и в не государственном секторах правовой информатики.
Первая осторожная попытка дать определение термину "Правовая информация" была предпринята в утратившем силу федеральном законе "Об информации, информатизации и защите информации", где в статье 2 к такой информации отнесена "документированная информация", доступ к которой ограничивается в соответствии с законодательством Российской Федерации".
В более продвинутом и обновленном законе «Об информации, информационных технологиях и о защите информации» понятия «ограниченная информация» или «конфиденциальная информация» вообще не определены.
В отсутствие специальных законов и подзаконных актов, одним единственным важным документом, характеризующим структуру конфиденциальной информации, является Указ Президента РФ №188 от 6 марта 1997 года.
Указом к конфиденциальной информации относится:
- данные о личной жизни гражданина (персональные данные), позволяющие идентифицировать его личность;
- сведения, составляющие тайну следствия и судопроизводства; служебная тайна;
- сведения, относящиеся с профессиональной деятельности, доступ к которым ограничен законами (врачебная, нотариальная адвокатская тайна, тайна переписки, телефонных разговоров и т.д.);
- коммерческая тайна;
- информация об изобретениях и новейших технологиях (до официальной публикации информации о них).
Федеральные законы «О коммерческой тайне» и «О персональных данных» также содержат в себе положения о видах и формах информации ограниченного доступа в регулируемых ими областях.
Защита правовой информации есть не что иное, как принятие правовых, организационных и технических мер, направленных и воздействующих на:
1) обеспечение защиты информации от несанкционированного и незаконного доступа, уничтожения, изменение, блокирования,копирование, предоставления, распространения, а также от иных незаконных действий в отношении такой информации;
2)соблюдение конфиденциальности информации строго ограниченного доступа;
3) осуществлять право доступа к информации.
В этой связи существует три приоритетных направления правовой защиты объектов в информационной сфере.
Контроль целостности состояния программного обеспечения выполняется при существенной помощи внешних инструментов (программ мониторинга работоспособности) и внутренних рабочих инструментов. Внешние средства контроля доступа к системам, а также при каждом запуске программ на выполнение. Внутренние программные инструменты контролируют выполнение программ при каждом запуске и состоят в сравнении контрольных сумм отдельных программных блоков с их контрольными суммами.
Противодействие несанкционированным изменениям в приложениях и специальных программах позволяет нам предоставлять различные типы приложений, к примеру, метод контроля целостности базового программного обеспечения со специальными программами.
При защите коммерческой информации пользуются всем спектром существующих средств и систем защиты данных. Однако крайне необходимо исходить из сравнительных оценок важности защищаемой информации и ущерба, который может нанести ее утрата.
Из перечисленных средств защиты наиболее надежными и эффективными являются системы и средства, построенные на базе криптографических методов.
Криптография помогает преобразовать данные с нуля ради их улучшения, и сохранностиединства данных в целом. Онанаиболее важна в составляющей информационной безопасности со стороны как функциональныхтак и прежде всего средств защиты, той или иной информации.Криптография всегда включает в себя криптоанализ, который занимается исследованием и оценкой методов шифрования, в том числе разработкой других способов. Методы кодирования используются часто в преобразовании информации.
Криптография использует множество различных подходы к созданию шифров: замена, перестановка, выделение, преобразование, квантовое шифрование, шифрование с открытым ключом и закрытым ключами, а так же различные криптографические протоколы.Зачастуюбольшое число составляющих средств объединяющиходну безопасную информационную систему является само ядро.
В Российской Федерации у истоков развития криптографии стоял Владимир Анисимов – кандидат технических наук, доцент кафедры информационных технологий Дальневосточного государственного университета путей сообщения. Он разработал рабочую программу о методах обеспечения информационной безопасности, в которой рассказывает о криптографических аспектах информационной безопасности студентам и гражданам, желающим защитить публичные данные от посторонних.
Цель программы – изучение разнообразных способов защиты данных.
Процесс защиты информации является многогранным, сложным, требует много сил со стороны правительства, компаний, граждан. Безопасностью в информационной сфере необходимо заниматься постоянно, на законодательном уровне. Специалисты должны следить за процессом, являющимся ключевым в моментах сохранности, надежности и конфиденциальности данных.
Должны реализовываться меры предосторожности, защиты от утечки и утраты информации всевозможными способами, так как, попадая в чужие руки, она может быть использована против личности или государства. В конечном итоге в нашей совместной статье, мы хотим отметить тот факт, что на сегодняшний день безопасность, информации играет большую роль не только всистеме в целом но и для всего Государства, безопасность стоит на первом месте и играет большую значимость.
Список литературы
- Григорьев Д.Р., Попченко А.С. Применение информационных технологий в Юридической деятельности // 2015 г.
- Информатика для юристов и экономистов / С. В. Симонович и др. - СПб: Питер, 2017. - 688 с.
- Информационные технологии в юридической деятельности. - М.: Юрайт, 2017. - 528 c.
- Максимов, Н. В. Информационные технологии в профессиональной деятельности / Н.В. Максимов, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2016. - 496 c.
- Методы оценки уровня информатизации «Cobit» / [ электронный ресурс], - Режим доступа:https://studopedia.su/12_84015_tema--metodi-otsenki-urovnya-informatizatsii-predpriyatiya.html (дата опрощения 14.05.2021).