Фрагмент для ознакомления
2
Введение
Актуальность темы исследования обусловлено тем, что успешная деятельность любого государства и общества связана с обеспечением безопасности передачи информации. Безопасность государства в немалой степени зависит от сбалансированности информационной политики и в частности от умения регулировать такой ценный ресурс как информация.
Защита информации, составляющей государственную тайну, является средством обеспечения суверенитета государства и связано с выполнение основных функций государства, данные обстоятельства обуславливают необходимость теоретического изучения государственной тайны в рамках информационного права.
В последнее время разрабатываются и активно внедряются разнообразные методы, направленные на незаконное посягательство на информацию, в том числе оптико-электронные каналы.
Рассмотрение методов защиты обуславливает актуальность настоящего исследования от таких посягательств.
Объектом исследования выступают общественные отношения, связанные с обеспечением защиты информации от утечки по оптико-электронному каналу.
Предметом исследования являются нормы законодательства, предусматривающего меры защиты информации от утечки по оптико-электронному каналу.
Целью курсовой работы является анализ мер защиты информации от утечки по оптико-электронному каналу".
Для достижения указанной цели автором поставлены задачи:
- рассмотреть понятие защиты информации;
- исследовать защиту сведений, составляющих государственную тайну;
- дать характеристику каналов утечки информации;
- провести анализ мер защиты информации от утечки;
- проанализировать проблемы обеспечения защиты от утечки информации по оптико-электронному каналу;
- рассмотреть модели обеспечения защиты от утечки информации по оптико-электронному каналу.
Методологию работы составляют совокупность методов научного познания, анализа и синтеза, сравнительно правовой и формально юридический метод.
Структура работы обусловлена задачами и целью исследования и включает введение три главы заключение и список использованной литературы.
1 Характеристика защиты информации
1.1 Понятие защиты информации
Информационная безопасность - принятие юридических, организационных и технических мер, направленных на: 1) обеспечение информационной безопасности от несанкционированного доступа, разрушения, изменения, блокирования, копирования, предоставления, распределения и другой незаконной деятельности относительно такой информации; 2) конфиденциальность информации ограниченного доступа; 3) право для доступа к информации .
Защита информации - сложный системный процесс, который затрагивает все стадии жизненного цикла и, в некоторой степени, все участники обмена информацией.
Обязательства оператора на защите информации в информационных системах подразделены на два типа: 1) обязанность выполнить определенные организационные и технические меры; 2) обязательство принять определенные меры для защиты информации. Кроме того, возможно выбрать обязательство воздержаться от комиссии по действиям, нарушающим статус информационной безопасности или права участников обмена информацией. Правовые нормы, устанавливающие такие обязательства, могут быть разделены на генерала для всех информационных систем, для государственных информационных систем.
Владелец информации, оператор информационной системы, обязаны обеспечить:
1) предотвращение незаконного доступа к информации гражданам, которые не имеют права для информационного доступа;
2) своевременную идентификацию фактов незаконного доступа к информации;
3) предотвращение возможности отрицательных воздействий нарушения заказа информационного доступа;
4) предотвращение воздействия на технические средства обработки информации, в результате которой сломано их функционирование;
5) возможность непосредственного восстановления информации, изменил или разрушил вследствие незаконного доступа к нему;
6) постоянный контроль позади уровня информационной безопасности;
7) обработку персональных данных
Информационная безопасность обеспечивается соблюдением требований к организации информационной безопасности, которая содержится в информационной системе (заключается в осуществлении определенных видов деятельности), а также требований к мерам защиты информации, которая содержится в информационной системе. Мероприятия подразделяются на организационно-технические. Система мер информационной безопасности, как правило, базируется на этапах создания и внедрения системы, а контроль осуществляет государственный заказчик.
Организация информационной безопасности - это реализация действий, делающих систему взаимосвязанных мер и действий органов информационной безопасности скоординированной по целям, срокам и субъектам их реализации.
Для обеспечения информационной безопасности, содержащейся в информационной системе, оператору назначается структурное подразделение или должностное лицо (работник), отвечающее за информационную безопасность.
Информационная безопасность при эксплуатации сертифицированной информационной системы осуществляется оператором согласно оперативной документации системы информационной безопасности как организационной, так и административной документации по информационной безопасности и включает в себя управление системой информационной безопасности, обнаружение и реагирование на инциденты, управление конфигурацией информационной системы. И информационная безопасность. Безопасность, контроль (мониторинг) уровня информации, постоянная безопасность.
Ленковская Р.Р. и Шиловская А.Л. отмечают, что автор или другой владелец имеют право защитить честь, преимущество и деловую репутацию . Защита авторских прав осуществляется через суд, требуя отказа в информации, порочащей честь, преимущество и деловую репутацию авторов и других владельцев, если только распространитель такой информации не докажет, что указанные данные верны .
Ленковская В.В. отмечает, что, если информационная честь дискредитации, преимущество и деловая репутация автора простираются в средствах массовой информации, в особенности в Интернете, автор имеет право потребовать опровержения этой информации в тех же средствах массовой информации . Шиловская А.Л. предлагает разработать внесудебные методы разрешения таких споров, например, посредничество .
Зашита осуществляется путем:
1) изъятие материальных объектов, с использованием которых нарушаются исключительные права, и материальных объектов, созданных в результате такого нарушения;
2) обязательное опубликование факта нарушения, в том числе сведений о том, кому принадлежит нарушенное право;
3) иными способами, предусмотренными законодательными актами.
Временные меры, в частности, отзыв материальных носителей, материалов, оборудования и другие меры, предусмотренные процессуальным законодательством, могут быть приняты для обеспечения требований к вышеперечисленным требованиям.
1.2 Защита сведений, составляющих государственную тайну
Одним из приоритетов государственной политики в области государственной безопасности было и остается укрепление конституционно-правовых основ защиты информации, составляющей государственную тайну. Сложившаяся ситуация в этой области требует разработки новой Концепции правовой защиты государственной тайны. Необходимо определить оптимальные основы классификации информации, содержащей государственные секреты, а также критерии достижения баланса интересов государства, общества и личности в обеспечении ее защиты .
Понятие правовой защиты информации, составляющей государственную тайну, следует понимать как доктрину, которая в пределах имеющихся ресурсов и возможностей отражает набор официально установленных целей, задач, принципов, руководящих принципов и государственной стратегии правовой защиты такой информации. , от внешних и внутренних угроз политического, экономического, военного характера
Чтобы уточнить концепцию правовой защиты государственной тайны в Российской Федерации, необходимо выяснить, каким критериям нынешняя концепция не соответствует и какие факторы привели к острой необходимости ее совершенствования. Ответ на этот вопрос предполагает рассмотрение существенных недостатков и ряда негативных моментов, возникших в этой области за последние два десятилетия.
Известно, что конкретный перечень сведений, составляющих государственную тайну, закреплен в ст. 5 Закона Российской Федерации "О государственной тайне" от 21 июля 1993 г .
Следует отметить, что этот список довольно общий. Категория информации указана без учета суммы ущерба, который может быть причинен их несанкционированным разглашением. Таким образом, трудно установить определенную степень важности и, следовательно, степень секретности для этих подгрупп
Фрагмент для ознакомления
3
1. Уголовный кодекс РФ от 13.06.1996 № 63-ФЗ (ред. от 13.12.2024) // Собрание законодательства Российской Федерации .1996 № 25. Ст.2954.
2. Указ Президента РФ от 11.02.2006 №90 «О перечне сведений, отнесенных к государственной тайне» // Собрание законодательства РФ. -2006.- № 8.- Ст.-892.
3. Закон РФ от 21 июля 1993 г. № 5485-1 «О государственной тайне» (ред. от 08.08.2024)// Собрание законодательства Российской Федерации. 1997. № 41. Ст-4673.
4. Авсентьев О.С., Авсентьев А.О., Кругов А.Г., Язов Ю.К. Моделирование процессов защиты объектов информатизации от утечки информации по техническим каналам с использованием аппарата сетей Петри-Маркова. //Журнал вычислительной и инженерной математики. 2021. том 8. № 2. С. 32-41.
5. Авсентьев О.С., Авсентьев А.О., Язов Ю.К., Рубцова И.О. Метод оценки эффективности защиты электронного документооборота с использованием аппарата сетей Петри-Маркова // Труды СПИИРАН. 2019. т. 18. № 6. С. 1269-1300.
6. Бандиопадхьяй С., Саркар Д., Мандай К. Проверка эквивалентности моделей сетей Петри для программ с использованием статических и динамических точек разрыва // Acta Informática. 2019. том 56. № 4. С. 321-383.
7. Верютин В.Н. Отдельные аспекты защиты государственной тайны в Российской Федерации // Вестник Воронежского института МВД России 2019 - № 4. С. 20-26.
8. Ворона В.А. Костенко В.О. Способы и средства защиты информации от утечки по техническим каналам // Computational nanotechnology. 2016. № 3. С. 208-223.
9. Георгиадис С., Лимниос Н. Непараметрическая оценка стационарного распределения полумарковского процесса с дискретным временем. //Communications in Statistics — Теория и методы. 2015. том 44. № 7. С. 1319-1337.
10. Гриднева О.В., Незнамова А.А. Право политических партий на защиту деловой репутации // Социально-политические науки. 2017. № 1. С.68-71.
11. Зайцев А. П., Мещеряков Р. В., Шелупанов А. А., З-17 Технические средства и методы защиты информации. Учебник для вузов / А. П. Зайцев, А. А. Шелупанов, Р. В. Мещеряков. Под ред. А. П. Зайцева и А. А. Шелупанова. - 7-е изд., испр. - М.: Горячая линия-Телеком, 2012. - 442 с.
12. Игнатьев В.М., Ларкин Е.В. Сети Петри-Маркова. Тула: ТулГТУ, 1997. – 410 с.
13. Информационное право : учебник для вузов / М. А. Федотов [и др.] ; под редакцией М. А. Федотова. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2025. — 761 с.
14. Ленковская Р.Р. Правовое обеспечение конфиденциальности информации и персональных данных // Образование и право. 2013.№ 7 (47). -С. 135-141.
15. Ленковская Р.Р. Шиловская А.Л. Защита информации в сети интернет //Проблемы экономики и юридической практики. 2017. № 5. С. 89- 93.
16. Попова Н.Н. К вопросу о правовом режиме информации // Современный юрист. 2015. N 2. С. 49-58.
17. Спектор Е. И. Комментарий к Закону Российской Федерации «О государственной тайне», М .: Юстицинформ, 2016, - 320 с.
18. Струк П.В.. Комплекс мер защиты от утечки по техническим каналам при обеспечении режима коммерческой тайны // Форум молодых ученых. 2019. №. 4 (32). С. 976-997.
19. Сумин А. А. Комментарий к Закону Российской Федерации «О государственной тайне». М. : Норма, 2021. -510 с.
20. Трунов И. В., Трунова Л. К. Правовое регулирование государственной тайны // Юрист. 2022. №8. С. 11-15.
21. Хорев А.А. ПАК для обнаружения электронных устройств перехвата речевой информации. // Защита информации. 2018. № 1. С. 207-213.
22. Шиловская А.Л. К вопросу проблемах расчета судебных издержек в гражданском и арбитражном процессе // Гуманитарные, социально-экономические и общественные науки. 2016. № 10. С. 177-180.
23. Язов Ю.К., Анищенко А.В. Сети Петри- Маркова и их применение для моделирования процессов реализации угроз информационной безопасности в информационных системах Воронеж: Кварта, 2020. – 122 с.