Доклад на IV научно-практической конференции «Право и Интернет: теория и практика» icon

Доклад на IV научно-практической конференции «Право и Интернет: теория и практика»



Смотрите также:
Доклад на IV научно-практической конференции «Право и Интернет: теория и практика»...
Доклад на IV научно-практической конференции «Право и Интернет: теория и практика»...
Доклад на IV научно-практической конференции «Право и Интернет: теория и практика»...
Доклад на IV научно-практической конференции «Право и Интернет: теория и практика»...
Доклад на IV научно-практической конференции «Право и Интернет: теория и практика»...
Доклад на IV научно-практической конференции «Право и Интернет: теория и практика»...
Доклад на IV научно-практической конференции «Право и Интернет: теория и практика»...
Доклад на IV научно-практической конференции «Право и Интернет: теория и практика»...
Доклад на IV научно-практической конференции «Право и Интернет: теория и практика»...
Доклад на IV научно-практической конференции «Право и Интернет: теория и практика»...
Всероссийской научно-практической междисциплинарной интернет-конференции...
Международная Интерент-конференция...



скачать
Некоторые аспекты защиты информации в электронном государстве

Доклад на IV Научно-практической конференции «Право и Интернет: теория и практика»


Петрова Ольга Моисеевна

компания Dekart

Кишинев, Молдова




«...Умом, прежде всего, движет желание неограниченной свободы, а это чувство неизменно сопровождается другим – паническим страхом перед последствиями такой свободы» (из письма Цезаря Луцию Мамилию Туррину)[1]. Это сказано много веков тому назад, но и сегодня эти слова не потеряли своей актуальности, особенно это относится к сети Internet, к киберпространству. На сегодняшний день киберпространство является неким отражением (слепком) окружающей нас реальности. Поэтому, как и все лучшие, так и все негативные стороны нашей жизни находят свое место в киберпространстве.


В отчете Комитета экспертов по правонарушениям в киберпространстве Европейского комитета по проблемам правонарушений определены следующие наиболее опасные и самые распространенные преступления [4]:


1. Преступления против конфиденциальности, целостности компьютерных данных и работоспособности компьютерных систем.


2. Преступления, связанные с вычислительной техникой (подлог и мошенничество, совершенные с помощью компьютера).


3. Преступления, связанные с содержанием, публикуемой в Сети информации (воздействие «вредной информации» на физическое и моральное здоровье человека, например, размещение материалов, относящейся к детской порнографии).


4. Преступления, относящиеся к нарушению авторских и смежных прав.


К сожалению, увеличивается число преступлений, совершаемых на стыке реального и кибернетического пространств.


В [3] приводятся объективные причины возникновения и развития киберпреступности. Среди субъективных причин, побуждающих людей заниматься противоправной деятельностью в киберпространстве, можно выделить следующие:


1. Стремление отомстить кому-либо (конкретной личности, компании в целом);


2. Стремление быстро обогатиться, не прикладывая особых усилий;


3. Стремление доказать свое могущество, попытка самоутвердиться любым способом;


4. У молодых людей размываются границы между реальным миром и киберпространством, жизнь рассматривается как продолжение компьютерной игры. В результате этого у человека иногда отсутствует даже представление о том, что совершается преступление.


5. У человека, сидящего за персональным компьютером дома, или на работе, или в Internet-кафе, возникает иллюзия своей защищенности и неуязвимости.


Все вышеизложенное не может быть отнесено к какому-либо государству и имеет интернациональный характер.


Для того чтобы изменить сложившуюся ситуацию в лучшую сторону, необходимо принять меры как социального, так и технического характера. К первой группе следует отнести требование соблюдения правовых и морально-этических норм, как в реальном мире, так и в киберпространстве [3, 13]. Размещаемые в Internet материалы не должны наносить вред кому-либо ни прямым, ни косвенным образом. Обстановка в киберпространстве напрямую зависит от поведения каждого, входящего в киберсообщество. Поскольку демократические свободы в Сети отнюдь не означают вседозволенности, то возможен компромисс между правами личности на самовыражение, распространение информации и соблюдением прав на личную безопасность всех остальных [11, 12].


Перед тем, как перейти к мерам технического характера я хотела бы кратко остановиться на вопросе, что именно мы защищаем, когда говорим о защите информации. Начать с того, что до сих пор нет четкого общенаучного определения понятия «информация». В [1] дается следующее определение: «информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления», но и оно не отражает реалии сегодняшнего дня. Можно выделить две задачи по защите информации. Первая – это задача ограничения доступа к конфиденциальной информации, и вторая – защита открытой информации от ненадлежащего ее использования (например, плагиат) [5 - 8]. В обоих случаях наиболее надежным, по моему мнению, техническим инструментом защиты в настоящее время является применение технологии PKI (Public Key Infrastructure) – систем защиты информации на основе открытых ключей, т.е. систем цифровой подписи с одновременным шифрованием или без оного[2]. Данная технология подразумевает наличие у каждого участника системы пары взаимосвязанных ключей (секретного и открытого), причем открытый ключ сертифицируется (заверяется) центром сертификации открытых ключей. Принятие законов о цифровой подписи дает правовую основу для построения иерархии доверительных пространств [10] относительно центров сертификации внутри отдельного государства. При этом вышестоящий центр сертификации сертифицирует ключи нижестоящих центров. На самой вершине данной пирамиды должен стоять национальный центр сертификации государства (можно привести аналогию с банковской системой – центральный банк и остальные банки). Функционирующая иерархия доверительных пространств может стать технической базой построения электронного государства. Если любые материалы, размещаемые на сайтах, будут снабжены цифровыми подписями их авторов, официальные документы – цифровыми подписями ответственных лиц (президента, председателя парламента, главы кабинета министров и т.д.), то это позволит решить проблему целостности (неискаженности) электронного документа и подтвердить его авторство[3]. И здесь мы подходим к следующей проблеме. Секретный ключ каждого пользователя это электронный документ, который, как и следует из его названия, подлежит защите. В данном случае принятие всех мер предосторожности по охране секретного ключа лежит на самом пользователе и зависит от его фантазии, возможностей и степени его аккуратности и собранности. Компрометация ключа пользователя – вещь неприятная, но ее последствия можно преодолеть путем включения сертификата открытого ключа данного пользователя в «черный список». Иное дело – компрометация (потеря, искажение) секретного ключа центра сертификации. Данное обстоятельство автоматически приводит к разрушению всего доверительного пространства. К еще более разрушительным последствиям приведет компрометация ключа национального центра сертификации государства.


Исходя из вышеизложенного необходимо:


1. Дополнить термин информация, фигурирующий в законодательных актах: «Информация – данные (независимо от формы их представления), используемые человеком в целях осуществления своей деятельности».


2. Изменить понятие электронный документ в [2] следующим образом: «Электронный документ - форма создания, обработки, хранения и передачи информации с помощью электронных технических средств».


3. Признать (и внести соответствующие поправки в законодательство), что секретный ключ цифровой подписи – это информация, подлежащая защите. При этом секретный ключ простого участника системы следует считать конфиденциальной информацией, секретный ключ центра сертификации – служебной тайной. Секретный же ключ национального центра сертификации государства следует отнести к государственной тайне, также как и секретный ключ главы государства.


4. Упорядочить терминологию, т.е. привести в соответствие друг другу юридические и технические термины. Так, на мой взгляд, необходимо заменить термин «закрытый ключ» на «секретный ключ» в законе «Об электронной цифровой подписи», как соответствующий в большей степени его функции.


Защита информации, как известно, идет по трем направлениям – при помощи технических средств, применяя меры юридического и организационного характера. Реалии сегодняшнего дня заставляют не только использовать все три направления для обеспечения информационной безопасности личности, организации, государства в целом, но и те методы и средства, которые возникают на стыке направлений.


Литература


1. Федеральный закон РФ «Об информации, информатизации и защите информации» (20 февраля 1995 года N 24-ФЗ)


2. Федеральный закон РФ «Об электронной цифровой подписи» (10 января 2002 года N 1-ФЗ)


3. Доктрина информационной безопасности Российской Федерации. Утверждена 9 сентября 2000 г. № Пр-1895.


4. European Committee on Crime Problems. Committee of Experts on Crime in Cyber-Space. “Final Activity Report”, 2001.


5. Наумов В. Судьба объектов интеллектуальной собственности в российском сегменте сети Интернет// Материалы конференции «Актуальные проблемы телекоммуникационного права», Москва, июль 1998 г.


6. Петрова О. Защита авторства в Internet// Материалы третьей всероссийиской конференции «Право и Интернет: теория и практика », Москва, ноябрь 2000. С. 83 - 85.


7. Семилетов С. Проблемы охраны авторских прав в российском секторе Интернета// Материалы третьей всероссийиской конференции «Право и Интернет: теория и практика», Москва, ноябрь 2000. С. 98 - 104.


8. Борьба с нарушениями авторских прав в сети Интернет: попытка саморегулирования// Центр «Право и средства массовой информации»


9. Лепский В. Информационно-психологическая безопасность предприятий// Acta Academia, Кишинев: Evrica, 1999. С. 315 - 316.


10. Куцый А. Инфраструктура современных криптографических систем защиты информации// Acta Academia, Кишинев: Evrica, 1999. С. 135 – 142.


11. Национальный кодекс деятельности в области информатики и телекоммуникаций // PC Week, 30 июня 1996, №№ 29-30.


12. Шабашов А. Кодексы Интернет – система стандартов нового информационного законодательства// Slavic division of HON Foundation, 1999


13. Федотов М. Киберпространство как сфера обитания права// Кафедра ЮНЕСКО по авторскому праву и другим отраслям права интеллектуальной собственности


14. Черешкин Д. Основные положения по формированию единого информационного пространства стран-участниц СНГ// Acta Academia, Кишинев: Evrica, 1999. С. 312 - 315.


--------------------------------------------------------------------------------


[1] Цитата взята из книги: Уайлдер Т. Мартовские иды. – Кишинев: Лумина, 1990. – 672 с.


[2] Данный подход может быть использован как самостоятельно, так и в совокупности с другими методами.


[3] Кроме того, данный подход, лишит возможности некоторых «любителей» размещать безымянные материалы (данные) на сайтах; совершать подлог, подписывая собственный опус чужим именем (в данном случае не имеется в виду псевдоним); заставит относиться более ответственно к качеству представляемой широкой общественности информации; а также, при необходимости (в случае разрешения конфликтов в судебном или ином порядке) поможет создать доказательную базу.




Скачать 66,15 Kb.
оставить комментарий
Дата13.10.2011
Размер66,15 Kb.
ТипДоклад, Образовательные материалы
Добавить документ в свой блог или на сайт

Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Документы

наверх