ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СОВРЕМЕННОМ МИРЕ: ПРАВОВЫЕ ПРОБЛЕМЫ И ПЕРСПЕКТИВЫ СОВЕРШЕНСТВОВАНИЯ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СОВРЕМЕННОМ МИРЕ: ПРАВОВЫЕ ПРОБЛЕМЫ И ПЕРСПЕКТИВЫ СОВЕРШЕНСТВОВАНИЯ

Авторы публикации

Рубрика

IT-Технологии

Просмотры

25

Журнал

Журнал «Научный лидер» выпуск # 47 (92), Ноябрь ‘22

Дата публикации 21.11.2022

Поделиться

В данной статье описаны этапы эволюционного развития информационного законодательства, как на государственном, так и на международном уровне. Рассматриваются актуальные вопросы обеспечения информационной безопасности современного общества в целом, а также проблемы защиты персональных данных отдельных пользователей. Статья подготовлена под руководством к.т.н. Скотченко Андрея Сергеевича, доцента Российского государственного университета правосудия.

Современный этап формирования и развития общества неразделимо связан с постоянно увеличивающейся ролью информационной области, ведь XXI век – это время огромных технических и технологических возможностей. Постоянное развитие цифровых устройств, появление новых компьютерных программ и средств коммуникаций способствовали ускорению глобальных изменений и затронули практически все аспекты как личной, так и общественной жизни. С каждым годом информация играет все более важную роль, и все большую важность приобретает необходимость решения проблем, связанных с процессами ее передачи, сохранения и защиты.

Изучение вопросов и перспектив развития цифровой эры позволяет в известной степени спрогнозировать дальнейшее развитие социума. Это предопределяется тем, что информация во все времена была стимулятором модернизации и совершенствования общественных институтов и государства. Не зря еще в XIX веке германо-британский банкир Натан Майер Ротшильд заметил: «Кто владеет информацией, тот владеет миром».

Основываясь на историческом опыте кодирования и шифрования, мы получаем возможность понять, как сегодня действуют хакеры при взломе баз данных. Это понимание позволяет обезопасить важную информацию, тот самый двигатель, который не сможет работать без детального изучения.

Условно методы защиты информации делятся на четыре группы: технологические, технические, программные и организационно-правовые. Рассмотрим каждое из направлений несколько подробнее.

Технологические способы обеспечения конфиденциальности передаваемой информации базируются на том, что любой текст существует в той или иной форме, и если мы сделаем эту форму невидимой для всех лиц (за исключением тех, кому она предназначена), то цель сохранения секретности будет достигнута. При этом получатель такой особенной (тайной) информации должен обладать доступом к сообщению и знать, каким способом получить доступ к данным, находящимся в нем. Особая техника сокрытия сообщений, получившая название «стеганография», является одной из древнейших дисциплин, позволяющих защитить целостность данных.

Первыми начали использовать стеганографию шумеры: ученые обнаружили глиняные таблички, отличительной чертой которых был двойной слой информации. С другим примером можем ознакомиться в книге древнегреческого историка Геродота, в его «Истории». В этом произведении повествуется о том, как тиран одного малоазиатского города отдал приказ своим слугам побрить голову гонцу. На голове написали сообщение, которое к определенному моменту нужно было отправить. Через некоторое время, когда волосы уже отросли до необходимой длины, гонец отправился в лагерь персидского наместника. Благополучно добравшись, он объяснил уловку и, сбрив волосы, показал сообщение.

Существенно меньшее время для передачи секретной информации требовалось в Китае. Сообщения писались на узких шелковых полосках, затем они скатывались в шарики, покрывались воском и проглатывались посыльным, который должен был доставить послание до адресата.

С течением времени стеганография не пропала бесследно: она существует и сегодня. В последнее время этот метод обеспечения информационной безопасности является темой многих научных работ и философских размышлений. Интерес к стеганографии лишь продолжает расти в геометрической прогрессии; не следует при этом забывать о том, что стеганография используется для разных целей, как законных, так и незаконных.

С одной стороны, использование водяных знаков, электронных подписей в документах для защиты прав собственности, штрих коды и QR-коды, в которых заложена совокупность данных – одно из положительных проявлений использования стеганографии на современном этапе развития человечества. Однако важно помнить и об «обратной стороне медали»: стеганография может быть применена и для реализации противозаконных целей. Известны примеры, когда антигосударственные группировки использовали ее в терактах. Предполагается, что в актах террора 11 сентября 2001 года (Соединенные Штаты Америки) имело место применение стеганографии, хотя прямых доказательств этому не нашлось (или, по крайней мере, они не были обнародованы).

Злоумышленник (правонарушитель, мошенник или аферист), обладающий определенными знаниями в сфере информационных технологий, при необходимости может украсть персональные данные пользователя и/или конфиденциальную информацию какой-либо компании, скрыть ее в другом файле, изменить параметры (формат) документа и переслать в виде письма другому пользователю.

Чтобы применить стеганографический метод сокрытия и раскрытия информации (перевести текст из Word-документа в формат PNG и наоборот), любое заинтересованное лицо может воспользоваться широким спектром программных инструментов. Знакомство с новейшими техниками шифрования и кодирования информации лучше всего начать с сайта американского математика Нейла Джонсона. Или можно загрузить бесплатную утилиту – F5. Она была разработана Андреасом Вестфилдом и работает как DOS-клиент. Механизм действия F5 банален и не требует дополнительного разъяснения.

Получается, что стеганография по праву может считаться многоцелевым, универсальным методом сокрытия сведений и защиты их от несанкционированного просмотра и использования, с помощью которого можно засекретить информацию, находящуюся в разных форматах. Более эффективным методом является сочетание стеганографии с криптографическими, то есть техническими методами сокрытия данных, поскольку это обеспечивает уже многоуровневую безопасность.

Основы криптографии были заложены в Древнем Египте, где впервые появилась систематизированная система письменности, основанная на иероглифах. Огромный вклад в развитие криптографии и криптоанализа древнего мира сделали Аристотель, Эней Тактик и Полибий.

В Средневековье развитие криптографии происходит как в исламских странах, так и в Европе, и в Древней Руси. Тогда была изобретена литорея, особая система тайнописи. Создан шифр Виженера, а также диск Альберти. Появилась Решетка Кардано – специальный инструмент кодирования и декодирования, пример ее использования можно встретить в титрах советского сериала «Приключения Шерлока Холмса и Доктора Ватсона». Это были первые шифровальные устройства, которые использовались для защиты информации.

В 1918 году инженером Артуром Шербиусом была создана «Энигма», которая применялась фашистскими войсками в период активных вооруженных действий Второй мировой войны 1939-1941 гг. Первое устройство для расшифровки кода Энигмы получило название «криптологической бомбы», оно было создано польскими математиками накануне начала вооруженного столкновения. После англичанин Алан Тьюринг изобрел электронно-вычислительную машину, которая могла расшифровывать текущий ключ «Энигмы» всего за 2 часа.

Как видим, исторически системы шифрования и дешифровки сообщений создавали и использовали, в первую очередь, военные, политики, дипломаты и ученые. И хотя криптография поначалу использовалась в государственных целях, эпоха шифровальных машин создала условия для появления первых компьютеров, которые применяются сегодня в нашей обыденной жизни.

Компьютер играет важную роль в жизнедеятельности человека XXI столетия. Его можно встретить в домах и квартирах, бизнесе, учебных заведениях, в поликлиниках и больницах, в научно-исследовательских организациях, а также в частных учреждениях. Однако ЭВМ, также как и стеганография, может применяться в качестве орудия для совершения различных преступлений. Так, в 2021 году в России зарегистрировано около 518 тысяч киберправонарушений, совершенных с применением компьютеров, в связи с чем сегодня активно совершенствуются не только технические методы защиты информации, но и юридические аспекты, связанные с противодействием «черным» хакерам [1, c. 127].

В нашем постиндустриальном обществе вопрос конфиденциальности  данных стоит крайне остро, так как развитие информационных отношений подразумевает широкое использование цифровых устройств для обмена новостями и высокую ценность передаваемой информации [2]. Методы защиты данных на государственном уровне весьма развиты, и непрерывно продолжается «соревнование» между ведущими державами мира, борющимися за первенство в применении все дальше убегающих технологических приемов обеспечения защиты интеллектуального и авторского права. Для детального рассмотрения механизмов работы информационной безопасности на законодательном уровне важно определиться, что затрагивает данное понятие в правовой системе России [3, с. 104].

Одной из важных проблем, затрудняющих защиту информации со стороны государства, является несовершенство законодательства в данной сфере [4, c. 128]. К примеру, понятие «информационной безопасности» не имеет однозначного определения, оно разнонаправленно. В Указе Президента РФ «Об утверждении Доктрины информационной безопасности Российской Федерации», установлено, что информационной безопасностью именуется особое состояние защищенности общества от технического воздействия на инфраструктуру страны. Из Федерального закона «Об информации, информационных технологиях и о защите информации» следует, что защита персональных данных и сведений конфиденциального характера – это комплекс мер не только по защите информации от распространения, но и реализации права на доступ к ней [5].

К концу XX века в сфере информационных технологий и их защиты накопился существенный объем разных законодательных документов. Только на федеральном уровне принято несколько десятков законов, регулирующих отношения в области обработки информации и информационной безопасности, количество же ведомственных нормативных правовых актов исчисляется сотнями. В отечественной юридической науке сложилось согласованное мнение, что уже наступило то время, когда следует незамедлительно отказаться от активного введения различных законов и правовых актов в информационно-технологической сфере и приступить к качественному преобразованию всего законодательства [6].

Стоит отметить и экспоненциальный рост принимаемых законов. Всего за полвека с 1940 по 1990 г. только на государственном уровне было принято более сотни законов, касающихся информационной безопасности, всего за десятилетие в 90-х годах XX века уже более тысячи, а в XXI век принимается по несколько сотен федеральных законов ежегодно. Не менее важно отметить, что параллельно было выпущено около сотни указов Президента РФ, около полутысячи постановлений Правительства, а также многочисленные ведомственные и региональные документы. При таком экстенсивном накоплении правовых актов заметно затрудняется их использование при анализе конкретной ситуации даже с применением справочно-правовых систем (СПС).

Именно поэтому при подготовке специалистов юридического профиля значительное внимание уделяется вопросам, связанным с необходимостью кодификации правовой системы в сфере защиты информации.

«Фундамент» информационного права в нашем государстве заложен в Высшем нормативном правовом акте РФ, в Конституции. Каждый гражданин обладает правом на личную и семейную тайну (в соответствии со статьей 23). Сбор, использование и распространение информации о частной жизни лица без его согласия не допускаются (статья 24 Конституции Российской Федерации). Право на свободный доступ к информации гарантируется  ст. 29.

К следующему «этажу» информационного права в России относится Федеральный закон «Об информации, информатизации и защите информации» [7]. Своеобразной «надстройкой» к нему в области информатизации общества является Закон «О государственной тайне» 1997 года. Указом № 188 закреплены общие особенности сведений конфиденциального характера [8]. Не менее важен и Федеральный Закон «О персональных данных», который регулирует работу, связанную с использованием и передачей данных конкретных людей [9].

Информационное право осуществляет политические и социально-экономические функции, взаимодействует с законодательными и исполнительными ветвями власти в лице уполномоченных на правотворчество органов. Данная отрасль постоянно развивается, динамично совершенствуется и изменяется. Некоторые акты теряют свою силу, в другие вносятся изменения, одновременно появляются и совершенно новые указы [10, с. 55].

В настоящее время введение дополнительных мер по защите информации является одной из самых важных задач по обеспечению целостности Российской Федерации, сохранению суверенитета и обороноспособности нашего государства [11, с. 77]. В мире постоянно ведутся информационные войны, которые могут вывести все сферы человеческой жизнедеятельности из состояния нормального функционирования. Для того чтобы предотвратить это, важно перенять зарубежный опыт борьбы с «черными» хакерами, причем помочь в этом могут «белые взломщики».

Как известно, в Министерстве внутренних дел Российской Федерации функционирует нестандартное подразделение – Управление «К». В составе Бюро специальных технических мероприятий, основанного 19 октября 1992 года, ведущие специалисты ведут борьбу с нарушением авторских прав и распространением вредоносных программ, выявляют использование подложных банковских карт на территории всей страны, а также активно противодействуют действиям мошенников, разоблачая их махинации в Интернете.

Кроме того, Правительством Российской Федерации поддерживаются начинания юных талантов в IT-сфере: активно ускорился рост открытия специальных школ по компьютерной безопасности [12]. Во многих ВУЗах как нашей страны, так и зарубежных государств, формируются факультеты информационной безопасности для подготовки высококвалифицированных специалистов в данной сфере. Например, в МГТУ им. Н. Э. Баумана введено направление «Информационная безопасность информатизированных систем».

Зарубежный опыт становления и анализ современного состояния систем защиты информации важно использовать в Российской Федерации, с учётом национальных особенностей при разработке систем защиты информации на различных уровнях обеспечения безопасности, как технических, так и юридических [13].

В современном мире постоянно разрабатываются новые программы и цифровые устройства, однако они не могут беспрепятственно выйти на общедоступный уровень для дальнейшего использования: государство не способно в короткие сроки подстроиться под возникающие технологии, из-за чего они часто оказываются вне закона. Для решения этой проблемы созданы регуляторные песочницы, в которых не применяются законодательные нормы и  нормативно-правовые требования.

Регуляторные песочницы являются экспериментальными площадками для апробации новых изобретений. В рамках песочниц инженеры могут провести тестовый запуск новоизобретенных технических средств и оценить их эффективность перед началом массового производства [14, c. 28]. Государство же в это время тестирует системы нового регулирования, которые не помешают развитию технологий и при этом смогут защитить общество от рисков.

Первые регуляторные песочницы были открыты в 2016 г. сейчас они действуют в 30 странах мира. Если раньше эксперименты проводились в области только банковского дела, то сейчас песочницы есть практически во всех сферах человеческой жизнедеятельности.

В России также был разработан законопроект «Об экспериментальных правовых режимах», в котором описан процесс создания и работы регуляторных песочниц на территории государства. Законопроект постепенно расширяет области применения песочниц в РФ. Благодаря этому, в ближайшее время должны увеличиваться темпы введения технологических новшеств в нашу обыденную жизнь, а также совсем скоро появятся новые отрасли экономики и науки, развитие которых раньше сдерживало законодательство. Внедрение регуляторных песочниц открывает новые возможности освоения цифрового пространства для инновационной деятельности.

Рост популярности хакеров в публичной сфере и романтизация образа их жизни превращают информационное общество в поле боя. Несмотря на то, что ежегодно принимаются законы, направленные на защиту информации и привлечение к ответственности за ее разглашение конфиденциальных данных, сегодня каждый из хакеров стремится стать знаменитым, взломав какую-либо крупную сеть серверов.

Чтобы уменьшить степень противостояния закона и хакера на «поле» информационно-коммуникационных технологий, главы ведущих держав мира усиливают меры предосторожности в компьютерной сфере [15, c. 16]. На сегодняшний день проведены важные международные совещания по проблемам глобализации: саммит Большой восьмерки (в конференции участвовали представители Франции, Германии, Италии, Японии, Великобритании, США, Канады и России) по вопросам преступности в Интернете, совещание стран G8 по информационной безопасности, по итогам которого тридцать государств мира подписали «Конвенцию о киберпреступлениях» [16].

Трудности обеспечения информационной безопасности и совершенствования коммуникационных технологий (ИКТ) постоянно обсуждаются на международном уровне. Так, на саммите, который проходил в июле 2000 года в Японии главы государств признали, что информационно-коммуникационные технологии являются одним из важных факторов, которые влияют на формирование общества третьего тысячелетия. Кроме того, в декабре 2003 года в Женеве прошла Всемирная встреча по вопросам развития и глобализации информационного общества. Руководители стран обсудили различные вопросы существования информационного мира, рассмотрели всевозможные проблемы его совершенствования, направления межгосударственного взаимодействия в данной области, а также приняли два документа – Декларацию принципов и План действий.

Мы живем в режиме постоянного обмена информацией и ежедневно сталкиваемся с проблемой защиты конфиденциальных сведений, не осознавая этого: когда хотим что-то оплатить в интернете, проголосовать в опросе, зарегистрироваться на сайте или подписать электронные документы при совершении какой-либо сделки. Без технологических и технических методов защиты информации жизнь в современности невозможно представить в том виде, который нам известен. Все сведения оказались бы общедоступными и могли бы попасть к мошенникам, именно поэтому важно разными способами обезопасить передаваемую информацию.

Подводя итоги, мы можем предположить, что в будущем объемы передаваемой информации по открытым каналам будут возрастать изо дня в день, поэтому будут совершенствоваться и методы обеспечения целостности данных. Пользователям электронных устройств «завтрашнего дня» придется работать с этими способами каждодневно, они станут грамотными и в техническом плане, и в правовом.

Список литературы

  1. Ващекина И. В., Ващекин А. Н. Международные меры противодействия отмыванию нелегальных доходов пятого поколения – правовые условия укрепления безопасности финансового рынка // Вестник университета. 2021. № 1. С. 126–133.
  2. Синаторов С. В. Перспективы развития информационных технологий. – М.: ИНФРА-М, 2009. 258 c.
  3. Ловцов Д. А. Проблема информационной безопасности ГАС РФ «Правосудие» // Российское правосудие. 2012. № 5 (73). С. 103–109.
  4. Ващекин А. Н., Дзедзинский А. В. Проблемы правового регулирования отношений в цифровом пространстве // Правосудие. 2020. Т. 2. №2. С. 126–147.
  5. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ [Электронный ресурс]. URL: http://www.consultant.ru/document/cons_doc_LAW_58396/ (дата обращения: 17.09.2022).
  6. Терещенко Л. К. Модернизация информационных отношений и информационного законодательства. – М.: ИНФРА-М, 2013. 227 c.
  7. Федеральный закон «Об информации, информатизации и защите информации» от 20.02.1995 № 24-ФЗ (последняя редакция). [Электронный ресурс]. URL: http://www.consultant.ru/document/cons_doc_LAW_5887/ (дата обращения: 17.09.2022).
  8. Указ Президента Российской Федерации от 06.03.1997 г. № 188. [Электронный ресурс]. URL: http://www.kremlin.ru/acts/bank/10638/ (дата обращения: 17.09.2022).
  9. Федеральный закон «О персональных данных» от 27.07.2006. [Электронный ресурс]. URL: http://www.consultant.ru/document/ cons_doc_LAW_61801/ (дата обращения: 17.09.2022).
  10. Рахманина Т. Н., Юртаева Е. А. Тенденции развития структуры законодательства / В кн: Концепция развития российского законодательства. Под ред. Т. Я. Хабриевой, Ю. А. Тихомирова. – М.: Эксмо, 2010. 732 с.
Справка о публикации и препринт статьи
предоставляется сразу после оплаты
Прием материалов
c по
Осталось 2 дня до окончания
Размещение электронной версии
Загрузка материалов в elibrary
Публикация за 24 часа
Узнать подробнее
Акция
Cкидка 20% на размещение статьи, начиная со второй
Бонусная программа
Узнать подробнее