Вы находитесь на странице: 1из 22

1

Учреждение образование Федерации профсоюзов Беларуси


«Международный университет «МИТСО»

Кафедра международного права

Самостоятельная управляемая работа студента


по учебной дисциплине «Международно-правовые основы информационной
безопасности»
на тему: Теоретические основы международной информационной безопасности

Выполнила студентка:
Юридического факультета
Врублевская Татьяна Генадьевна
Курс:3, группа:1735
Проверил: Мартынов
Юрий Анатольевич

Минск 2020
2

Содержание

Введение...................................................................................................................................................3
Глава 1Понятие и сущность информационной безопасности................................................................4
Глава 2 Особенности международной информационной безопасности (субъекты и объекты)..........6
Глава 3 Виды информационной безопасности.......................................................................................9
Глава 4 Основные направления обеспечения международной информационной безопасности.. . .12
Глава 5 Формы сотрудничества государств в сфере обеспечения международной информационной
безопасности...........................................................................................................................................14
Глава 6 Перспективы международного сотрудничества в сфере обеспечения международной
информационной безопасности............................................................................................................16
Заключение.............................................................................................................................................21
Список использованных источников......................................................................................................22
3

Введение

Информационная безопасность государства - это состояние сохранности


информационных ресурсов государства и защищённости законных прав личности и
общества в информационной сфере.
В современном социуме информационная сфера имеет две составляющие:
информационно-техническую (искусственно созданный человеком мир техники, технологий
и т. п.) и информационно-психологическую (естественный мир живой природы,
включающий и самого человека). Соответственно, в общем случае информационную
безопасность государства можно представить двумя составными частями: информационно-
технической безопасностью и информационно-психологической безопасностью.
Информационные процессы лежат в основе всех эволюционных изменений
окружающего нас мира, поскольку информация есть всеобщее свойство материи.
Происходящие в настоящее время процессы преобразования в политической жизни и
экономике Республики Беларусь оказывают непосредственное влияние на состояние
информационной безопасности.
Современное развитие информационных технологий опережает технологии
обеспечения их безопасности. Именно в настоящее время уполномоченными
государственными органами готовятся и последовательно вводятся в действие ряд
нормативных правовых актов.
Целью данной работы является изучение теоретических основ международной
информационной безопасности.
В соответствии с целью были поставлены следующие задачи:
1. Рассмотреть понятие и сущность информационной безопасности.
2. Определить особенности международной информационной безопасности (субъектыи
объекты).
3. Изучить основные направления обеспечения международной информационной
безопасности.
4. Выявить формы и перспективы международного сотрудничества в сфере обеспечения
международной информационной безопасности.
4

Глава 1 Понятие и сущность информационной безопасности.

Информационная безопасность - состояние защищенности личности, общества и


государства и их интересов от угроз, деструктивных и иных негативных воздействий в
информационном пространстве.
Внутри информационной безопасности можно выделить 3 сферы:
1. угроза информационным правам и свободам личности, общества и государства.
2. угроза воздействия некачественной или ложной информации (дезинформации)
3. Угроза несанкционированного неправомерного воздействия посторонних лиц на
информацию
Объект ИБ - то, что защищается от угроз (граждане, общество, государство,
информационные ресурсы).
Прежде всего это информационные ресурсы, содержащие данные.
Опасности и угрозы всегда указывают на взаимодействие 2 сторон:
 Субъекта- источника и носителя опасности;
 Объекта- на которого направлена опасность или угроза.
Причины угроз ИБ делят на:
 случайные (вызванные авариями, сбоями. Ошибками разработчиков и
персонала)
 преднамеренными вызванные злоумышленными действиями людей.
Угрозы направлены на нарушение основных свойств информации:
конфиденциальности, целостности, доступности информации.
Конфиденциальность-свойство, указывающее на необходимость ограниченного
доступа к информации определённого круга лиц (хищение и утечка информации)
Целостность - существование в неискажённом виде по отношению к фиксированному
состоянию (модификация или искажение)
Доступность - свойство, характеризующее способность обеспечить своевременный и
бесприпятственный доступ пользователей к необходимой информации (блокирование).
В Доктрине информационной безопасности источники угроз делятся на 2 группы:
Внешние (деятельность иностранных структур)
Внутренние (неразвитость правовой базы, коррупция и тд.)
Информационная безопасность личности - это: а) состояние защищённости, при
котором отсутствует угроза причинения вреда информации, которой владеет личность; б)
5

состояние и условие жизнедеятельности личности, при которых отсутствует угроза


нанесения вреда личности информацией
К принципам обеспечения информационной безопасности можно отнести: законность,
баланс интересов личности, общества и государства, комплексность, системность,
интеграцию с международными системами безопасности, экономическую эффективность и
т.д.
Заметим, что рассмотрение информационной безопасности с позиций системного
подхода позволяет увидеть отличие научного понимания этой проблемы от обыденного. В
повседневной жизни информационная безопасность понимается лишь как необходимость
борьбы с утечкой закрытой (секретной) информации, а также с распространением ложных и
враждебных сведений. Осмысления новых информационных опасностей, особенно
технического плана, в обществе еще не произошло.
Таким образом, правильный с методологической точки зрения подход к проблемам
информационной безопасности начинается с выявления субъектов информационных
отношений и интересов этих субъектов, связанных с использованием информационных
систем (ИС). Угрозы информационной безопасности - это оборотная сторона использования
информационных технологий.
Из этого положения можно вывести два важных следствия:
1. Трактовка проблем, связанных с информационной безопасностью, для разных
категорий субъектов может существенно различаться. Для иллюстрации достаточно
сопоставить режимные государственные организации и учебные институты. В первом случае
«пусть лучше все сломается, чем враг узнает хоть один секретный бит», во втором - «да нет у
нас никаких секретов, лишь бы все работало».
2. Информационная безопасность не сводится исключительно к защите от
несанкционированного доступа к информации, это принципиально более широкое понятие.
Субъект информационных отношений может пострадать (понести убытки и/или получить
моральный ущерб) не только от несанкционированного доступа, но и от поломки системы,
вызвавшей перерыв в работе. Более того, для многих открытых организаций (например,
учебных) собственно защита от несанкционированного доступа к информации стоит по
важности отнюдь не на первом месте.
6

Глава 2 Особенности международной информационной безопасности (субъекты и


объекты).

Субъект в сфере защиты информации - активный компонент в информационной


системе, который может стать причиной формирования потока информации от объекта к
субъекту или изменение состояния системы.
В информационной системе участвует следующие субъекты:
 производители информации (как отдельных и исходных информационных
объектов, так и составных объектов);
 обладатели (держатели) информации как своего рода посредники между
производителями информации и потребителями информации;
 потребители информации как конечные получатели информации и
потенциальные будущие производители информации.
 Собственники информационных объектов (информационных вещей) или
информационные собственники могут быть трех видов:
 собственник информационного объекта - производитель информации, отображенной
в этом информационном объекте. Это производитель информации, обладающий
всеми информационными правомочиями, и одновременно собственник оригинала
информационного объекта, на котором содержится созданная им информация.
Информационные правомочия и право собственности на оригинал информационного
объекта он приобретает по факту создания информации на основании
конституционного права свободного творчества;
 собственник (или владелец) информационного объекта - обладатель (держатель)
информации, отображенной в этом информационном объекте. Это субъект,
обладающий определенным объемом информационных правомочий в соответствии с
условиями договора, заключенного им с производителем информации на
тиражирование и распространение информации с учетом удовлетворения
имущественных прав производителя информации. Одновременно в соответствии с
условиями этого же договора он является собственником либо оригинала
произведения (при передаче ему всех информационных правомочий), либо учтенной
копии информационного объекта (при передаче части таких правомочий);
 собственник информационного объекта - потребитель информации, отображенной на
этом объекте. Это субъект, обладающий информационными правомочиями в объеме
права знать и применять в личной деятельности содержание информации,
отображенной в приобретенном им информационном объекте, на условиях договора
7

купли-продажи, в том числе и договора оферты. Ему запрещаются тиражирование и


распространение информации в коммерческих целях или другим способом,
нарушающие имущественные права производителя информации. Все перечисленные
выше собственники могут в полной мере осуществлять правомочия вещного
собственника, т.е. продать, дарить, наследовать и осуществлять другие аналогичные
действия. Однако при этом должны жестко выполняться условия договора на
переданные ему информационные правомочия, устанавливающие право
использования содержания информации, отображенной на этом объекте. Получатель
информационного объекта также не имеет права нарушить указанные
информационные правомочия.
Следует отметить, что информационные объекты, находящиеся в собственности
указанных выше субъектов, не всегда одни и те же вещи, т.е. это не всегда один и тот же
носитель информации. При взаимодействии производителя и обладателя информации это
может быть физически один и тот же объект (например, когда речь идет об оригинале
произведения). Однако в собственности потребителей информации находятся
информационные объекты как вещи принципиально разные. А «объединяются» они в рамках
рассмотренных информационных правомочий только через содержание информации,
отображенной на этих носителях.
Объект в сфере защиты информации - это пассивный компонент информационной
системы, который хранит, принимает или обрабатывает информацию. Доступ к объекту
означает доступ к информации содержащейся в нем.
В качестве объекта рассматривают информацию и информационные ресурсы, носители
информации, процессы обработки информации.
Носителями информации могут быть как технические средства, так и физические
объекты.
К объектам информационной безопасности относятся:
 информация персонального характера (персональные данные) -
зафиксированная на материальном носителе информация о конкретном
человеке, в частности посредством ссылки на идентификационный номер или на
один или несколько факторов, специфичных для его физической,
психологической, ментальной, экономической, культурной или социальной
идентичности;
 перечень персональных данных - список категорий данных об одном субъекте,
собираемых держателем (обладателем) массива персональных данных;
8

 массив персональных данных - упорядоченная и организованная совокупность


персональных данных неопределенного числа субъектов персональных данных.
Вводятся следующие понятия:
 режим конфиденциальности персональных данных- нормативно установленные
правила, определяющие ограничения доступа, передачи и условия хранения
персональных данных;
 сбор персональных данных - документально оформленная процедура получения
на законных основаниях персональных данных держателем (обладателем)
массива персональных данных от субъектов этих данных либо из других
источников в соответствии с действующим законодательством;
 согласие субъекта персональных данных - свободно данное конкретное и
сознательное указание о своей воле, в том числе письменно подтвержденное,
которым субъект данных оповещает о своем согласии на проведение работы с
его персональными данными;
 передача персональных данных - предоставление персональных данных их
держателем (обладателем) третьим лицам в соответствии с федеральным
законодательством и международными договорами;
 трансграничная передача персональных данных - передача персональных
данных их держателем (обладателем) другим держателям, находящимся под
юрисдикцией других государств;
 актуализация персональных данных - внесение изменений в персональные
данные в порядке, установленном действующим законодательством;
 блокирование персональных данных - временное прекращение передачи,
уточнения, использования и уничтожения персональных данных;
 уничтожение (стирание или разрушение) персональных данных - действия
держателя (обладателя) персональных данных по приведению этих данных в
состояние, не позволяющее восстановить их содержание;
 обезличивание персональных данных - изъятие из персональных данных той их
части, которая позволяет отождествить их с конкретным человеком.
9

Глава 3 Виды информационной безопасности.

В ноябре 2010 г. в нащей стране была принята "Концепция национальной безопасности


Республики Беларусь". В ней сказано, что мир вступил в стадию кардинальных
экономических, общественных, военно-политических и иных изменений,
характеризующихся высокой интенсивностью и динамичностью. Предпринимаются попытки
формирования и навязывания идеологии глобализма, призванной подменить или исказить
традиционные духовно-нравственные ценности народов.
Мировая экономика активно трансформируется и характеризуется повышением
неустойчивости, переходом к новому технологическому укладу, становление и рост которого
будут определять экономическую динамику в ближайшие десятилетия. В глобальном
масштабе происходит передел рынков, перераспределение финансовых потоков и
производительных сил, обострение конкуренции. Обозначаются контуры новых центров
экономического лидерства.
В информационной сфере внутренними источниками угроз национальной безопасности
Беларуси являются:
 распространение недостоверной или умышленно искаженной информации,
способной причинить ущерб национальным интересам Республики Беларусь;
 зависимость Республики Беларусь от импорта информационных технологий, средств
информатизации и защиты информации, неконтролируемое их использование в
системах, отказ или разрушение которых может причинить ущерб национальной
безопасности;
 несоответствие качества национального контента мировому уровню;
 рост преступности с использованием информационно-коммуникационных
технологий;
 недостаточная эффективность информационного обеспечения государственной
политики;
 несовершенство системы обеспечения безопасности критически важных объектов
информатизации.
В информационной сфере внешними источниками угроз национальной безопасности
Беларуси являются:
• открытость и уязвимость информационного пространства Республики Беларусь от
внешнего воздействия;
10

• доминирование ведущих зарубежных государств в мировом информационном


пространстве, монополизация ключевых сегментов информационных рынков зарубежными
информационными структурами;
• информационная деятельность зарубежных государств, международных и иных
организаций, отдельных лиц, наносящая ущерб национальным интересам Республики
Беларусь, целенаправленное формирование информационных поводов для ее дискредитации;
• нарастание информационного противоборства между ведущими мировыми центрами
силы, подготовка и ведение зарубежными государствами борьбы в информационном
пространстве;
• развитие технологий манипулирования информацией;
• препятствование распространению национального контента Республики Беларусь за
рубежом;
• широкое распространение в мировом информационном пространстве образцов
массовой культуры, противоречащих общечеловеческим и национальным духовно-
нравственным ценностям;
• попытки несанкционированного доступа извне к информационным ресурсам
Республики Беларусь, приводящие к причинению ущерба ее национальным интересам.
Примеры угроз национальной безопасности в информационной сфере:
1)7 марта 2010 г. в спорткомплексе «Минск-Арена» должна была выступить группа
Rammstein. В феврале 2010 г. блогер mojo_fm опубликовал в своем ЖЖ так называемое
«обращение представителей ветеранских организаций Беларуси в Минский городской
исполнительный комитет».
В составленном, как оказалось, самим блогером письме, в частности, говорилось: «Мы,
представители различных ветеранских организаций города-героя Минска и Республики
Беларусь, с болью и негодованием узнали, что в нашем городе планируется проведение
концерта немецкого вокально-инструментального ансамбля «Раммштайен». Обращаем ваше
внимание, что именно в этом году весь народ нашей страны будет праздновать 65-ую
годовщину Великой Победы над немецко-фашистскими захватчиками. Мы считаем, что
решение о проведении концерта несвоевременно и оскорбительно для памяти защитников
нашей Родины».
Через несколько дней после публикации этого “обращения”. В своем ЖЖ блогер
mojo_fm признался, что письмо представителей ветеранских организаций было шуткой.
Однако к этому времени новость перепечатали многие интернет-издания, а пользователи
высказали в комментариях массу негативных отзывов о ветеранах.
11

2)12 ноября 2012 года на приграничном переходе "Каменный Лог" (граница с Литвой) у
фотографов Ю.Дорошкевич и А.Васюковича был изъят 41 экземпляр альбома "Пресс-фото
Беларуси- 2011". В апреле 2013 г. Ошмянский районный суд признал фотографии "Пресс-
фото Беларуси - 2011" экстремистскими и постановил уничтожить конфискованный тираж
фотоальбома. Суд пришел к выводу, что в фотоальбоме "содержатся умышленно
искаженные, не соответствующие действительности измышления о жизнедеятельности
Беларуси в политической, экономической, социальной и иных сферах, унижающие
национальную честь и достоинство граждан республики".
Ставшие широко известными фотографии Сергея Гудилина, которые отражают быт
военнослужащих белорусской армии, а также аннотации к ним, по словам членов комиссии,
являются "собственными измышлениями автора текста и свидетельствуют о
распространении им заведомо искаженной информации о жизнедеятельности
военнослужащих".
Унизительным экспертная комиссия назвала также фото с подписью "Мужчыны
прымяраюць капелюшы на вулічным кірмашы" ("Мужчины примеряют шляпы на уличной
ярмарке"), которое, по их мнению, выставляет белорусский народ "в неприглядном виде —
нищим, бомжеватого вида на фоне новых западных вещей".
"Эти материалы негативно отражают жизнедеятельность белорусского народа", -
заявила в суде юрисконсульт УКГБ Наталья Скурат.
12

Глава 4 Основные направления обеспечения международной информационной


безопасности.

Основными направлениями информатизации в Республике Беларусь определены


развитие эффективной и прозрачной системы государственного управления, обеспечение
быстрых, удобных и безопасных коммуникаций между государством, бизнесом и
гражданами, модернизация национальной информационной инфраструктуры, внедрение
ИКТ в реальном секторе экономики, совершенствование социальной сферы на основе ИКТ,
укрепление собственной отрасли информационных технологий. Цифровая трансформация
экономики является важнейшей формирования информационного общества и одним из
главных направлений развития Республики Беларусь, в результате которого в ближайшие
десятилетия все отрасли, рынки, сферы жизнедеятельности государства должны быть
переориентированы на новые цифровые экономические модели. Для решения этой задачи в
стране определены структура управления информатизацией и архитектура электронного
правительства. Развиваются инновационные цифровые технологии, основанные на системах
искусственного интеллекта, нейронных сетей, обеспечивающие работу с разнообразными
информационными ресурсами, в том числе массивами больших данных, методах
распределенных вычислений (облачные технологии), технологии реестра блоков транзакций
(блокчейн). Беларусь последовательно участвует в процессах информатизации на
трансграничном контуре, в том числе в рамках Союзного государства Беларуси и России,
Евразийского экономического союза, Содружества Независимых Государств, Европейского
союза и иных мировых систем политического и экономического взаимодействия и
партнерства. Наряду с этим объем применения информационных технологий в реальном
секторе экономики остается невысоким. Степень цифровизации отраслей экономики
различна, что снижает ожидаемый синергетический эффект от синхронной информатизации,
и с учетом этого следует разрабатывать цифровую политику для конкретных сфер
государственной жизнедеятельности, ориентировать пилотные проекты цифровизации на их
отраслевое масштабирование, создавать центры компетенции по вопросам цифровой
трансформации. Требуется переход электронного правительства от простого предоставления
услуг по запросам граждан к проактивной работе с населением. Быстрое развитие ИКТ и
увеличение информационных потребностей общества обуславливают необходимость
освоения новых стандартов в сфере телекоммуникаций, повышения производительности и
надежности сетевой инфраструктуры.
Количество способов возможного использования информационных технологий для
«силового» воздействия на противостоящую сторону постоянно возрастает. Еще недавно к
числу таких способов эксперты относили, прежде всего, использование «вредоносного»
13

программного и технического обеспечения для нарушения деятельности критически важных


объектов информационной инфраструктуры, других объектов, оказывающих существенное
влияние на жизнедеятельность общества, противоправного получения информации
ограниченного доступа. В настоящее время количество направлений использования
информационных технологий для достижения военно-политических целей существенно
расширилось. Все большее внимание специалистов привлекает исследование путей
применения систем искусственного интеллекта в системах вооружения и военной технике.
Активно исследуются способы и методы создания и боевого применения автономных
боевых роботов на суше, на море, в воздухе и информационной инфраструктуре. Активно
развиваются методы применения информационных технологий для повышения боевой
эффективности средств ведения вооружённой борьбы на всех стадиях развития конфликта.
14

Глава 5 Формы сотрудничества государств в сфере обеспечения международной


информационной безопасности.

В настоящее время вопрос международного сотрудничества в области обеспечения


информационной безопасности актуален, так как достижения науки и техники в области
информационно-коммуникационных технологий (ИКТ) как никогда определяют динамику
экономического развития, уровень благосостояния и конкурентоспособности государств в
мировом сообществе, а так же степень их национальной безопасности.
Развитие ИКТ играет важнейшую роль для экономического и социально-политического
развития как каждой страны в отдельности, так и человечества в целом. Однако развитие
ИКТ не только создает возможности для роста и развития, но и порождает угрозы
международной и национальной безопасности. Межгосударственное противоборство,
перешедшее в информационную сферу, чревато конфликтами, крайней формой проявления
которых могут стать информационные войны.
Международная информационная безопасность сегодня определяется как «состояние
международных отношений, исключающее нарушение мировой стабильности и создание
угрозы безопасности государств и мирового сообщества в информационном пространстве».
Таким образом, проблема обеспечения информационной безопасности не является
сегодня узко государственной категорией, а переходит в область международных проблем,
для решения которых требуется объединение ведущих мировых держав.
Принципы ответственности государств, такие как территориальность, сотрудничество,
обмен данными, самооборона могут рассматриваться как отправная точка для
международного сотрудничества по обеспечению международной информационной
безопасности. Наращивание информационных потенциалов государствами создает угрозу их
использования, что актуализирует вопрос о демилитаризации информационного
пространства и принятии соответствующих международно-правовых обязательств. Особое
значение приобретает выработка мер доверия, необходимых для предотвращения
международных конфликтов в информационной сфере.
В информационном пространстве уже были предприняты попытки по формированию
мер доверия, однако на двусторонней, а не многосторонней основе. Наиболее известной
попыткой стало создание «горячей линии» между Россией и США в сфере информационной
безопасности.
Возможно также применение мер повышения прозрачности в целях повышения
межгосударственного доверия, относительно того, что другие государства под видом
обороны не готовятся к нападению в информационной сфере. Так, на базе ОБСЕ
15

(Организация по безопасности и сотрудничеству в Европе) уже проводилась серия


семинаров по военным доктринам государств-участников, можно расширить подобный опыт
на информационную сферу. Подобные меры прозрачности предполагают обмеры
информации о стратегиях действия в информационном пространстве / киберпространстве, а
также информациях о действиях, направленных на обеспечение киберобороны. Страны
НАТО выступили с предложением выработать договорный механизм контроля вооружений в
информационной сфере, т.е. «конвенцию о кибероружии» с целью обеспечить безопасность
киберпространства и не допустить распространения кибероружия.
Еще один возможный подход к международному сотрудничеству - нормативный.
Подобный подход позволяет накладывать ограничения на упреждающее применение
информационного оружия. Опыт таких международных соглашений, как Конвенция о
запрещении военного или любого иного враждебного использования средств воздействия на
природную среду, которая запрещает упреждающее военное использование целого ряда
технологий, может быть использован в отношении информационного оружия. Ряд
государств декларировали приверженности принципам отказа от использования военных
технологий и в других сферах, однако от подобных заявлений легко отказаться
впоследствии, и они не гарантируют, что иные потенциальные агрессоры не готовятся к
атакам подобного рода.
В результате анализа работы в направлении обеспечения международной
информационной безопасности можно говорить о поддержание мирного, безопасного и
стабильного глобального информационного пространства. Однако различие в интересах
государств, а также отсутствие международной правовой базы препятствует развитию
сотрудничества между государствами
16

Глава 6 Перспективы международного сотрудничества в сфере обеспечения


международной информационной безопасности.

Говоря о перспективах обеспечения международной информационной безопасности,


стоит сразу отметить, что международное сотрудничество в принципе имеет ограниченный
характер ввиду множества факторов. В связи с этим, основным востребованным, мог бы
стать формат, который не обязательно предполагает согласование официальных подходов
государств, по данной проблематике и национальных регулирующих структур на уровне
международной дипломатии. Если конкретизировать, то эти стандарты предполагают
минимизировать роль государства в данном вопросе. В частности, речь идет о
необходимости создания отраслевых центров обмена информацией и, соответственно, их
поддержки. Например, такого рода центром является американский Центр обмена и анализа
информации ISAC, который разработан по бизнес-инициативе финансовыми институтами
для определения, предотвращения инцидентов в сфере информационной безопасности. Этот
центр, в ходе своей работы, смог обзавестись тесными связями с поставщиками финансовых
услуг, а также коммерческими компаниями, предоставляющими услуги в сфере
кибербезопасности. К его услугам прибегают государственные власти и правоохранительные
органы. За время существования этого центра, он смог заработать большой авторитет, за счет
исправной работы в виде предоставления своевременной информации об угрозах. Так же
стоит добавить, что функционирует он по всему миру и имеет широкую партнерскую сеть.
Так же положительными тенденциями могли бы стать такие шаги, как повышение
квалификации специалистов по информационной безопасности, путем проведения
киберучений как на национальном уровне, так и в рамках учений с партнерами в данной
сфере. Помимо этого, к положительным тенденциям можно добавить заключение
партнерства в сфере обеспечения информационной безопасности в рамках предприятий.
Одной из наиболее действенных шагов в обеспечении международной
информационной безопасности, могла бы стать выработка механизма обмена информацией
об угрозах и инцидентах на объектах критической информационной инфраструктуры.
Подобный шаг может оказать серьезную помощь странам в предотвращении
террористических актах и предотвращения информационных атак. Однако, реализация этого
шага сложно реализуема. Информационная сфера является конкурентной средой, в рамках
которой велика вероятность того, что участники международных отношений просто не
захотят делиться такой информацией.
В частности, как один из основных приоритетов обеспечения информационной
безопасности, можно выделить защиту критических информационных инфраструктур.
17

Начальным этапом, в этом направлении, может стать закрепление этой проблемы в


международной повестке. Как один из наиболее серьезных вызовов, можно выделить
информационную безопасность объектов мирной атомной отрасли. Так, например, в январе
2014 года, доклад о мерах сдерживания и ответственности государств за свои действия в
киберпространстве выпустил институт «Восток-Запад». Ключевой рекомендацией доклада,
был призыв государств и частного сектора к разработке юридического документа,
запрещающего кибератаки на гражданские атомные объекты в мирное время. В дальнейшем,
эта инициатива получила свое развитие в рамках МАГАТЭ.
Целесообразным шагом может стать закрепление за организацией координации
международного сотрудничества в вопросах борьбы с угрозами безопасности, вызванных
применением информационно-коммуникационных технологий с целью дестабилизации
критических информационных инфраструктур, в данном случае атомных. Это позволило бы
в среднесрочной перспективе наладить связь между командой государственных экспертов и
государствами, которые сталкиваются и информационными атаками на критические
информационные инфраструктуры. В частности, в рамках этой связи осуществлялось бы
оперативное содействие по устранению угроз, а также расследование по выявлению их
источника. Например, такой механизм помог бы Ирану в ситуации кибератаки на
критические информационные инфраструктуры с помощью обращения в МАГАТЭ за
содействием в данном инциденте.
Данное направление актуализировано серьезными последствиями, в ходе кибератаки на
мирную атомную инфраструктуру. Поэтому объекты атомной отрасли являются наиболее
вероятной стартовой площадкой по урегулированию вопросов международной
информационной безопасности. Так же, в пользу этого подхода говорит международная
практика регулирования вопросов безопасности, связанных с применением инновационного
оружия. В рамках данного подхода может быть выстроено взаимопонимания на
международном уровне и закрепление дальнейшего сотрудничества в данной сфере. Кроме
того, наличие единообразного перечня объектов критической информационной
инфраструктуры у многих стран, может послужить положительным фактором для
дальнейшего международного сотрудничества и разработке соглашений по запрещению атак
на те или иные объекты.
Как уже отмечалось, именно низкий уровень доверия между странами может негативно
сказаться на данном направлении. Так же к минусам этого подхода, можно отнести его
сложно реализуемость, ввиду объективных политических обстоятельств. К таким ситуациям,
в первую очередь, относится наличие государства-гегемона в международном политическом
пространстве в лице США, который лоббирует собственные инициативы, в рамках
18

международных институтов и с помощью механизмов воздействия может не дать пройти


другим. В связи с этим, перспективы реализации этого подхода весьма туманны. Однако,
реальное осознание угрозы и гуманность могут оказаться выше.
Вторым перспективным направлением является адаптация международно-правовой
системы к военно-политическим вызовам, связанных с использованием информационно-
коммуникационных технологий. Ключевой проблемой в данной сфере является отсутствие
на международном уровне механизмов сдерживания конфликтов. Данная проблема до сих
пор остается актуальной, а её возможные решения сложно реализуемы, в связи с разными
взглядами стран на данную проблему. Можно лишь заключить, что современная система
международного права не адаптирована к угрозам использования информационно-
коммуникационных технологий в военной сфере.
В частности, можно выделить следующие проблемы. Во-первых, это то, что
использование информационно-коммуникационных технологий в венной сфере не охвачено
никакой системой международных договоров иных соглашений, в отличии от упразднений
создания и использования оружия массового поражения. Во-вторых, как следствие из первой
причины, не существует международной организации, которая осуществляла бы контроль за
действием стран в данном аспекте. В-третьих, наиболее острая сторона проблемы, это то, что
из существующих норм международного права, регулирующих войны и конфликты, ни одна
не может применяться к сфере информационно-коммуникационных технологий, ввиду
технологических особенностей. Нормы международного гуманитарного права были
приписаны к применяемым в данной сфере, тем не мнение они не осуществляют регуляцию
в полной мере.
В связи с этим, можно обозначить несколько перспективных подходов по выходу из
ситуации. В рамках первого подхода, предполагается признание целого ряда уже принятых
норм международного права для регулирования использования информационно-
коммуникационных технологий в военной сфере, с учетом объективной интерпретации и
адаптации к данной сфере. Из этого следует отсутствие необходимости в разработке и
принятии каких-либо новых международных актов, которые регулировали бы данную
проблематику. Теоретиками этого подхода принято считать группы экспертов из стран-
членов НАТО. Он был документально отражен в рамках Таллиннского руководства по
применению международного права в условиях конфликтов в киберпространстве.
Основные положения данного руководства - это признание ответственности государств
за действия в информационном пространстве, применение правового запрета на
кибероперации, легитимность ответных действий государства в ходе киберопераций и
согласно терминологии международного гуманитарного права конфликт,
19

разворачивающийся в сфере информационно-коммуникационных технологий может быть


признан военным, а, следовательно, и стороны этого конфликта - комбатантами.
Ключевая негативная особенность данного подхода заключается в том, что он не имеет
цели запретить конфликты с использованием информационно-коммуникационных
технологий, а лишь помогает выработать правила такой деятельности в соответствии с
нормами международного гуманитарного права и права вооруженного конфликта.
Второй подход отталкивается от необходимости разработки инновационных
юридических норм, которые регулировали бы специфическую информационную сферу в
дополнении уже имеющимся международно-правовым механизмам. В качестве возможного
решения, данный подход, предполагает принятие глобального договора, в рамках ООН,
который бы коренным образом запрещал бы использование информационно-
коммуникационных технологий в военной сфере. Попытку практической реализации такого
документа была предпринята Российской Федерацией еще в 2011 году. В рамках
международной встречи представителей, курирующих вопросы информационной
безопасности в городе Екатеринбург Россия представила концепцию конвенции ООН об
обеспечении международной информационной безопасности, вобравшую в себя основные
принципы российского подхода, в том числе в части противодействия военно-политическим
угрозам в сфере использования информационно-коммуникационных технологий. В
документе были оглашены следующие пункты: применение силы для предотвращения
применения информационно-коммуникационных технологий против других государств,
приложение государствами всех возможных усилий для предотвращения использования
информационно-коммуникационных технологий против критической информационной
инфраструктуры других государств, принятие мер по предотвращению использования
«информационного оружия» и прочие.
Данный подход, как уже отмечалось, воспринимается западными странами как не
демократический и ограничивающий свободу индивидов в информационном пространстве.
Путем сопоставления данных подходов, можно сделать ряд выводов. Несмотря на
возможность реализации первого подхода, он не несет в себе определенного механизма
сдержек, в случае реальных конфликтов, с использованием информационно-
коммуникационных технологий. В связи с этим практическая его реализация не вполне
приемлема. Так же стоит добавить, что адаптация норм международного гуманитарного
права невозможна, ввиду исключительной особенности ведения конфликтов с применением
информационно-коммуникационных технологий. В то же время, эти нормы являются
базисом, для формирования этих правил. Основная угроза заключается в параллельной
разработке различных концепций на региональных уровнях, что в последствии вызовет
20

разницу в интерпретациях, что в перспективе, может вызвать эскалацию конфликта и его


выход за рамки информационной безопасности. В рамках альтернативного подхода, идея
полного запрета на использование информационно-коммуникационных технологий так же
выглядит затруднительно, поскольку невозможно обеспечить полный контроль за данной
сферой. Подразумевается на сложность идентификации виновника, а значит данный фактор
может сказаться на обесценивании данного документа в глазах мирового сообщества.
Однако впоследствии, такая задача может оказаться вполне решаемой, что актуализирует
разработку такого документа. Еще одним важным приоритетом в обеспечении
международной информационной безопасности может стать работа группы
правительственных экспертов Совбеза ООН. Обусловлено это направление тем, что оно
менее политизировано, чем предыдущие, а значит в его рамках меньше возникает
противоречий интересов. ООН является поистине глобальным международным институтом,
который обладает выработки решений и принятия норм в рамках Совбеза Безопасности.
Поэтому работа группы правительственных экспертов, которая начинает проходить с
нарастающей интенсивностью, может принести свои плоды уже в ближайшем обозримом
бедующем. На сегодняшний день, работа этих группы сильно затруднена, по причине
долгого перехода из статуса декларации до элементов, реально работающих международно-
правового режима безопасности в глобальном киберпространстве. Однако постепенное
последовательное движение в этом направлении тактикой «малых шагов» является
единственным и безальтернативным на сегодня вариантом. Роль группы правительственных
экспертов ООН в этом процессе исключительно важна, и уже поэтому формат и результаты
работы группы нуждаются во всемирной поддержке и продвижении на международном
уровне. Вместе с тем формату группы правительственных экспертов по-прежнему есть куда
развиваться. Включение неправительственных экспертов в рабочий формат группы в том
или ином статусе позволит существенно усилить качество дискуссий, расширить взгляд на
проблемы и артикулировать интересы не только самих государств, но и других
заинтересованных сторон, включая частный сектор, на будущее международно-правового
режима ответственного поведения в сфере использования информационно -
коммуникационных технологий.
21

Заключение

Система информационной безопасности создается с учетом особенностей


информационных систем и реализуется комплексом согласованных между собой
организационных и технических мер, поддерживается соответствующими управленческими
решениями. Для создания системы информационной безопасности, в первую очередь,
разрабатываются процессы информационной безопасности и только во вторую очередь
проектируются и внедряются программно-аппаратные комплексы системы безопасности,
служащие для обеспечения процессов информационной безопасности.
Создание системы безопасности является важнейшим звеном в последовательном ряде
решений информационной безопасности. Первым и наиболее важным вопросом при
создании системы информационной безопасности является оценка требований по
безопасности, а также идентификация критичных по безопасности информационных
ресурсов защищаемой информационной системы.
Таким образом, можно сделать вывод о том, что национальная безопасность Беларуси
во многом будет зависеть от эффективности обеспечения её информационной безопасности.
Основными организационными направлениями развития технологии ИПО НБ на
перспективу и в порядке важности являются:
1. Создание и внедрение специальных информационных технологий, ориентированных
на инфраструктуру страны, достижения отечественной науки и техники, менталитет и
техническую культуру персонала организаций (учреждений), различного государственного
уровня.
2. Создание специальных информационных и технологических сил и средств,
предназначенных для успешного ведения информационного противостояния
(информационной борьбы) с противостоящими и противоборствующими информационными
системами других государств.
3. Осуществление международной политики в области информационной безопасности,
направленной на создание взаимобезопасных общих (общего назначения) информационных
технологий и единых информационных сред (типа мегасети "Интернет"), гарантирующих
возможность информационного сотрудничества на основе соблюдения норм
международного права всеми субъектами информационного сотрудничества.
Все сказанное выше требует целенаправленной скоординированной деятельности,
которые характеризуются: непрерывностью; планомерностью; конкретностью; активностью;
надежностью; универсальностью и комплексностью.
22

Список использованных источников

1. Указ Президента Республики Беларусь от 16 апреля 2013 г. № 196 «О некоторых мерах


по совершенствованию защиты информации».
2. Закон Республики Беларусь «Об информации, информатизации и защите
информации» от 10 ноября 2008 г. № 455-З.
3. Баранова, Е.К. Информационная безопасность и защита информации: Учебное
пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2017. - 400 c.
4. Гражданское общество и проблемы безопасности в России. (Материалы круглого
стола). // Вопросы философии. – 1995. - № 2. - С.26.
5. Концепция национальной безопасности Республики Беларусь. – Минск, 1995. – С. 4.
6. Трахименок С. А. Безопасность государства: методолого-правовые аспекты. – Минск,
1997. - С.8