Правовые аспекты информационно-психологической войны
Категория реферата: Рефераты по праву
Теги реферата: сочинения по литературе, решебники 10
Добавил(а) на сайт: Потап.
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата
3. Япония 2.90
4. Корея 2.62
5. США 2.45
6. Швейцария 2.44
7. Франция 2.38
8. Финляндия 2.31
9. ФРГ 2.27
10. Великобритания 2.19
11. КНР 0.82
12. Чили 0.56
13. Турция 0.46
14. Россия 0.33
15. Аргентина 0.30
Во-вторых, - это установление льгот по инвестированию в сферу информационных технологий, в сферу развития информационных систем. Если у государства нет достаточно средств для создания таких систем, то по крайней мере, нужно установить льготный режим кредитования, льготный режим для инвесторов, как отечественных, так и зарубежных. В то же время национальные интересы России в обеспечении приоритета производства и эксплуатации отечественных средств связи и обеспечения информационной безопасности требуют установления ряда ограничений. К их числу можно отнести:[1]
. - при привлечении иностранных инвестиций - сохранение государственного контроля и участия в управлении предприятиями этой отрасли индустрии и дальнейшей эксплуатации произведенной продукции (например - для космической отрасли);
. - при использовании иностранных технологий, элементной базы и отдельных видов оборудования и средств связи - проведение их обязательной экспертизы и сертификации государственными органами России с точки зрения обеспечения безопасности;
. - при разработке, производстве и эксплуатации средств обеспечения информационной безопасности, включая программное обеспечение, использовать только отечественные технологии и средства защиты.
В-третьих, - подготовка кадров, без чего трудно реализовать задачи
обеспечения информационной безопасности в информационных системах. Приказом
Министерства общего и профессионального образования РФ № 1781 от 20.08.1997
г., наряду с существующими учебными заведениями по подготовке специалистов
в этой области в системе МО, ФСБ, МВД, ФАПСИ была создана сеть из 14
региональных учебно-научных центров по проблемам информационной
безопасности в системе высшей школы, где головным определен МИФИ
(технический университет).
Требуется специальная федеральная целевая программа, предусматривающая
подготовку специалистов (на условиях госзаказа) с учетом потребности как
для государственных, так и негосударственных структур в этой сфере.
Актуальность подтверждается тем, что новая глава 28 УК РФ о компьютерных
преступлениях не будет в ближайшее время работать в полном объеме из-за
отсутствия соответствующих специалистов среди оперативных работников, следователей, судей, прокуроров и т.д.
В-четвертых, необходимо определить перечень информационных систем, где
государство должно нести 100% ответственность за их охрану и защиту
(системы управления федеральных органов государственной власти, управления
войсками и оружием, обеспечения банковской и финансовой стабильности и
т.п.), критерии безопасности таких систем.
Так, например, в США компьютерные системы по критериям безопасности
распределены по 7 классам:
. Д - с минимальной защитой;
. С-1 - с раздельным доступом (ограничение доступа пользователей на индивидуальной основе);
. С-2 - с раздельным и контролируемым доступом (регистрация любого ввода в систему, контроль операций каждого пользователя и изоляция массива данных);
. В-1 - с контролируемым доступом и с регулируемым уровнем безопасности
(категории секретности всех данных, принудительный контроль доступа конкретных лиц к конкретным данным или операциям);
. В-2 - со структурированной защитой (четко определенная, задокументированная модель обеспечения безопасности по "критическим" и
"некритическим" элементам защиты, дополнительные звенья контроля и управления);
. В-3 - со специальными комплексами безопасности внутренний механизм регистрации доступа любого пользователя к любым данным с полным исключением возможного несанкционированного доступа к данным при одновременном снижении до минимума сложности и размеров системы);
. А-1 - с доказуемым и проверяемым уровнем безопасности. Наличие такого рубрикатора позволяет легче осуществлять государственное регулирование при сертификации средств защиты и лицензировании деятельности в этой сфере.
Примером такой закрытой, со стопроцентным участием государства
информационной системы может стать создаваемая в соответствии с Указом
Президента РФ от 3.04.1995 № 334 информационно-телекоммуникационная система
специального назначения в интересах органов государственной власти (ИТКС).
В-пятых, одновременно с этим, государство должно определить степень
своего участия в регулировании процессов создания и функционирования
закрытых негосударственных (корпоративных) систем, а также открытых систем, прежде всего, в интересах защиты прав граждан." Примером этому может
служить нынешняя ситуация, когда банки, предприятия и организации
устанавливают у себя импортное оборудование цифровых АТС с встроенным
блоком полицейских функций, позволяющим вести запись в автоматическом
режиме всех телефонных переговоров. Это, по мнению собственников таких
систем позволяет им защитить более надежно свои права на коммерческую, банковскую, служебную тайну, но сточки зрения закона это грубо нарушает
конституционные права граждан на тайну переговоров, в т.ч. тех, кто не
является работником данной организации. Другим примером неблагополучия в этой
области может служить ситуация с цифровыми телефонными станциями общего
пользования, ответственность за которые несет Госкомсвязи РФ. За пять лет
число цифровых телефонных станций возросло с 2 до 76, а цифровых каналов до
70 тыс. В этом импортном оборудовании, по оценке спецслужб России, не
исключены закладки обратной связи, позволяющие бесконтрольно снимать
информацию в любое удобное время для поставщиков без ведома российских
пользователей. А это уже не только нарушение конституционных прав граждан
на тайну переговоров, но и с учетом возможностей информационного оружия -
прямая угроза для безопасности всей страны.
В-шестых, государство должно установить более четко правовые регуляторы, запреты и ограничения при осуществлении международного информационного обмена.
В действующем ФЗ "Об участии в международном информационном обмене"
ряд таких ограничений установлен:
. - включение информационных систем в состав средств международного обмена осуществляется при наличии международного кода в порядке, устанавливаемом
Рекомендуем скачать другие рефераты по теме: реферат исследование, реферат статус.
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата