WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

загрузка...
   Добро пожаловать!

Pages:     | 1 || 3 | 4 |   ...   | 6 |

7. Показано, что при разработке Концепции и политики информационной безопасности, положений о структурных подразделениях службы информационной безопасности, должностных инструкций ее сотрудников, других юридически значимых актов, в интересах интеграции Росси в мировое сообщество, в том числе посредством глобальной сети Интернет, необходимо выполнять требования международного стандарта информационной безопасности ISO 17799. Автор впервые в ОАО КБ «НИКойл», ФК «УРАЛСИБ» и в структурных подразделениях этих организаций лично реализовал требования этого стандарта при разработке перечисленных выше актов,

8. Показано, что нормативной основой проведения аудита информационной безопасности в развитых странах и в крупных корпорациях являются в основном стандарты Контроля COBIT и ISO стандарт 17799, которые использовались и автором при проведении аудита информационной безопасности с дополнением их в каждом конкретном случае профилем защиты,

9. Показано, что проблемы латентности и прогнозирования угроз информационной безопасности относятся к фундаментальным проблемам не только в области правового обеспечения информационной безопасности, но и в правовой науке в целом т.к. их решение позволит управлять развитием правотворчества и правоприменения в широком диапазоне конфликтных ситуаций. На примере заведомо ложного сообщения об акте терроризма (ст.207 УК РФ) показана методика решение этих проблем

Положения, выносимые на защиту:

1. Понятийный аппарат основополагающей теории правового обеспечения информационной безопасности (ИБ) расширяется и конкретизируется за счет введения в научно-практический оборот

терминов и понятий современных информационных операций, как источника крупномасштабных массированных угроз ИБ.

2. Систематизация норм правового регулирования ИБ должна исходить не только из норм международного права в информационной сфере, но и учитывать международные стандарты информационной безопасности.

3. Практическое регулирование общественных отношений в области использования инфраструктуры информационного общества осуществляется в развитых странах в направлении применения международных стандартов информационной безопасности, таких как ISO 17799. CobiT, BS 7799-2, ISO 9001 и др.

4. Информационные отношения в глобальной сети Интернет классифицированы автором по признакам субъектного состава и по признакам информационного процесса, посредством которого удовлетворяются информационные интересы в информационных отношениях. Всего в сети Интернет теоретически может реализоваться 27 видов информационных отношений, из которых 9 видов содержат угрозы ИБ.

5. Сравнительно–правовое исследование выявило два подхода к регулированию информационных отношений оператора Интернет, абонента и других лиц (государственных органов). Первый подход – европейский, отличающийся демократичными принципами и свободой пользования сетью Интернет. Второй подход – азиатский, отличающийся характеристиками стремлением установить полный контроль за информационными потоками в национальном сегменте Интернет. В России подход к регулированию отношений абонента, оператора Интернет и третьих лиц полностью не сформирован, но наметившиеся тенденции соответствуют европейскому подходу.

6. На основании выводов сравнительно-правого исследования для обеспечения информационной безопасности абонента в России обоснован механизм его правовой защиты, включающий полный перечень прав, обязанностей и ответственности субъектов сети Интернет

7. При разработке Концепции и политики информационной безопасности, положений о структурных подразделениях службы информационной безопасности, должностных инструкций ее сотрудников, других юридически значимых актов, в интересах интеграции России в мировое сообщество, в том числе посредством глобальной сети Интернет, необходимо выполнять требования международного стандарта информационной безопасности ISO 17799.

8. Нормативной основой проведения аудита информационной безопасности в развитых странах и в крупных корпорациях являются стандарт контроля COBIT и стандарт ISO 17799. Эти стандарты должны использоваться и в России при проведении аудита информационной безопасности с дополнением их в конкретных случаях при необходимости профилем защиты.

9 В работе на примере заведомо ложного сообщения об акте терроризма (ст.207 УК РФ), которое является видом информационной угрозы, показано решение проблем латентности и прогнозирования угроз ИБ на основе методов правовой статистики и регрессионного анализа. Полученные результаты верифицируются ретроспективными прогнозами и последующими статистическими наблюдениями.

Теоретическая значимость работы состоит в том, что результаты применяются при решении других проблем правовой науки и смежных с ней областей. В частности, методика исследования проблем латентности и прогнозирования заведомо ложных сообщений об актах терроризма применятся при исследовании аналогичных проблем по другим составам уголовных преступлений и адмистративных правонарушений.

Практическая полезность работы заключается в том, что ее результаты реализуются на практике с 1985 года в НИОКР народнохозяйственного и оборонного значения, выполненных автором лично в качестве системного аналитика и юриста. Результаты, полученные в ходе диссертационного исследования, использованы в учебном процессе РПА МЮ РФ, МИФИ, ВАГШ, ВУ МО, НИЕВ при разработке учебных курсов и программ, проведении занятий по проблемам информационного права и сети Интернет со студентами юридических вузов, слушателями высших военных учебных заведений и военными юристами, а также на курсах повышения квалификации федеральных судей, при подготовке аспирантов и адъюнктов, при разработке и правовом сопровождении веб-сайта Академического правового колледжа РПА МЮ РФ, при оформлении уголовных и гражданских дел в гипертекстовом и гипермедийном виде, в производственной деятельности ФК«УРАЛСИБ»,ОАО«РОСБАНК»и др.

Апробация результатов исследования. Основные результаты работы докладывались и обсуждались на заседаниях кафедр и межвузовских семинарах, на Международных, Всесоюзных и Всероссийских научно-практических конференциях по проблемам информационной безопасности, на ежегодных Международных Екатерининских чтениях и Международных Державинских чтениях и опубликованы в 50 из 200 научных работах

Структура диссертации состоит из введения, трех глав, заключения, списка литературы из и приложений, содержащих детальные результаты работы, которые в основной текст не попали в силу ограничений на его объем

СОДЕРЖАНИЕ ДИССЕРТАЦИИ

Во введении обосновывается актуальность темы, степень ее разработанности, определяются цель, объект, предмет и задачи исследования, характеризуется теоретическая и методологическая основа работы, обосновываются научная новизна и практическая значимость предпринятого исследования, формулируются основные положения, выносимые на защиту.

Глава 1.«Международный опыт правового регулирования информационной безопасности» является теоретической частью диссертации

В параграфа 1.1. «Информационная безопасность: понятийный аппарат, источники угроз, роль информационных операций» автором в интересах системного и согласованного характера проводимых исследований в составе экспертной группы была подготовлена первая редакция словаря терминов и определений в области информационной безопасности, как отправная точка доказывания результатов исследования, которая затем обсуждалась и дополнялась.

В Словарь вошли термины, отобранные на основе систематизации, обработки, обобщения и дополнения материалов, подготовленных Управлением информационной безопасности Аппарата Совета Безопасности РФ, Главным оперативным управлением Генерального штаба ВС РФ, Центром военно-стратегических исследований Генерального штаба ВС РФ, Государственной технической комиссией при Президенте РФ, Федеральным агентством правительственной связи и информации при Президенте РФ, Федеральной службой безопасности РФ, Службой внешней разведки РФ, Министерством внутренних дел РФ, Министерством юстиции РФ, а также термины действующих нормативных и руководящих документов, государственных и отраслевых стандартов Российской Федерации и открытых публикаций в отечественной печати. Словарь предназначен для специалистов, занимающихся вопросами информационной безопасности и рекомендован для использования в деятельности органов государственного и военного управления при обеспечении мероприятий информационной безопасности, а также при проведении исследований и в учебном процессе. Словарь разработан в Научном центре информационной безопасности Военной академии Генштаба ВС РФ авторским коллективом в составе: ГРИНЯЕВА С.Н., КОМОВА С.А., КоротковА С.В. КРЫЛОВА Г.О.,КузнецовА Ю.В., МелешинА В.Я, ОСТАНКОВА В.И., ПАЛИЯ А.Ф.,Родионова С.Н.

Кроме того, автором был осуществлена систематизация зарубежной терминологии и аббревиатур с использованием официальных веб–сайтов2 авторитетных органов и организаций США, таких как Белый дом, Центр защиты национальной инфраструктуры, Управление защиты критической инфраструктуры, Министерство национальной безопасности, Центральное разведывательное управление, Пентагон, Комитет начальников штабов, Сайт объединенных доктрин Комитета начальников штабов, Электронная библиотека Комитета Начальников Штабов, Агентство перспективных исследований министерства обороны США, Центр информационной борьбы ВВС, Агентство информационных систем министерства обороны США, Программа совместных исследований систем связи, компьютерных систем, разведки и наблюдения, Федеральная комиссия по коммуникациям, Национальный университет обороны, Сайт Федерации американских ученых, Гудзоновский Институт стратегических исследований имени Германа Кана, Корпорация РЭНД, Национальный научный фонд, Координационный центр групп чрезвычайного реагирования на компьютерные инциденты, Глобальная система управления войсками, Бюро международных информационных программ и др.

Далее на основе систематизированного понятийного аппарата, теоретических и методологических основ правового обеспечения информационной безопасности России, разработанных А.А. Стрельцовым3, кратко изложена авторская версия теории правового регулирования информационной безопасности по состоянию на 2007 год. Этот фрагмент работы введен для придания ей системности и целостности. Используются общепринятые термины и определения, такие как информация, информационные ресурсы, информационная инфраструктура, информационная сфера, национальные интересы в информационной сфере, информационная безопасность, угрозы информационной безопасности, источники угроз информационной безопасности и др. На основе исследования открытых документальных источников США предложено использовать понятие информационных операций как источника крупномасштабных массированных угроз информационной безопасности4

В параграфе 1.2. «Международные нормы правового регулирования информационной безопасности» проведена систематизация международных норм регулирования информационной безопасности. В Окинавской хартии глобального информационного общества5

особо отмечено стремление укрепить нормативную базу, регулирующую информационные отношения. Среди методов обеспечения информационной безопасности системообразующими являются методы нормативно-правового регулирования общественных отношений в информационной сфере, при этом в силу глобализации информационного общества весьма существенным является международно-правовой режим информационной безопасности. Такой режим создается нормами международного права. Важную часть международного права в информационной сфере составляют общие нормы, касающиеся прав и свобод человека и защиты информационной инфраструктуры. Главными международным источниками прав человека и его основных свобод, как известно, являются Всеобщая декларация прав человека(1948г.), Конвенция о защите прав человека и основных свобод (1950г.) и Международный пакт о гражданских и политических правах (1966г.). Показано, что их нормы распространяются и на информационную сферу. Кроме этих норм рассмотрены нормы Международного гуманитарного права, регулирующего правила ведения вооруженных конфликтов; Международная телекоммуникационная конвенция; Договор о космосе 1967г; документы Международного союза электросвязи; международные стандарты в области информационных технологий, магнитных и интеллектуальных карт и др.

В параграфе 1.3. «Международный опыт нормативного регулирования информационной безопасности» кратко рассмотрена эволюция противодействия компьютерным преступлениям, которые получили широкое распространением с началом массового освоения персональных компьютеров, а затем и сетевых технологий. На международном уровне первая попытка комплексного рассмотрения проблем компьютерной безопасности в уголовном праве была предпринята Организацией экономического сотрудничества и развития (ОЭСР) в 1986 году, затем аналогичные попытки предпринимались в 1989г. Комитетом Министров стран-членов Совета Европы, в 1996г. был принят Модельный уголовный кодекс для стран-участниц СНГ, а в 2001году Советом Европы была принята Европейская конвенция по информационной безопасности, которая упорядочила составы компьютерных преступлений. Однако трансграничный характер таких преступлений, трудности их локализации и доказывания в судах стимулировали развитие практики комплексного обеспечения информационной безопасности на основе ведомственных, отраслевых, национальных и международных стандартов, которые стали динамично разрабатываться и повсеместно использоваться. Это привело к созданию Международной Электротехнической Комиссии (IEC), а затем и Международной Организация по Стандартизации (ISO)6. Стандарты часто еще называют лучшими практиками. Их количество увеличивается в связи с растущим многообразием обстоятельств, в которых они применяются как стандарты de facto, Стандарты образуют иерархическую систему. По состоянию на апрель 2007г. такая система насчитывает несколько десятков стандартов, применение которых комплексно обеспечивает безопасность и качество функционирования человеко-машинных систем на всех этапах их жизненного цикла. Высокоуровенные стандарты часто называют процессными, процедурными или тактическими, т.к. они описывают процессы, процедуры. К их числу относятся такие, как:

Pages:     | 1 || 3 | 4 |   ...   | 6 |






© 2011 www.dissers.ru - «Бесплатная электронная библиотека»