О ФОРМИРОВАНИИ ПРАВОВЫХ И НАУЧНЫХ ОСНОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

  • Николай Михайлович Курбатов
    • ФГБОУ ВО «Удмуртский государственный университет»
Ключевые слова: критическая информационная инфраструктура, компьютерные атаки, компьютерные преступления, объекты критической информационной инфраструктуры, информационная безопасность, международная информационная безопасность

Аннотация

Проводится анализ понятия критической информационной инфраструктуры. Рассматривается история его становления и закрепления в правовом пространстве российского законодательства. В статье изучается опыт зарубежных стран в сфере обеспечения информационной безопасности в целом и защите критической инфраструктуры в частности. Актуальность выбранной темы обусловлена курсом, взятым Российской Федерацией на развитие информационного общества в стране, а также необходимостью защиты значимых информационных систем и ресурсов органов государственной власти. Автором статьи раскрываются термины, входящие в определение критической информационной инфраструктуры, закрепленное в законодательстве Российской Федерации. В заключение выделяются основные проблемы рассмотренных нормативно-правовых актов, даются рекомендации по дальнейшему развитию системы информационной безопасности критической инфраструктуры.

Литература

1. Более 600 российских интернет-ресурсов были атакованы хакерами террористической организации ИГИЛ // Сайт компании «GroupIB». 25.03.2015. URL:http://www.group-ib.ru/media/bolee-600-rossijskih-internet-resursov-b/ (дата обращения: 21.02.2019).
2. Критическая инфраструктура // Сайт компании PandaSecurity. URL:http://www.cloudav.ru/upload/iblock/447/ PAD_PAD360%20-%20Whitepaper%20-20Критические%20инфраструктуры.pdf (дата обращения: 24.02.2019).
3. Конвенция о преступности в сфере компьютерной информации ETS № 185 (Будапешт, 23 ноября 2001 г.) // СПС « ГАРАНТ». URL:http://www.base.garant.ru/4089723/#ixzz5hoVgZCBJ (дата обращения: 23.02.2019).
4. Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT) Act of 2001. H.R. 3162. // National Institutes of Health. URL: http://www.docviewer.yandex.ru/ view/Patriot_Act_2001.pdf (дата обращения: 24.02.2019).
5. The National Strategy to secure cyberspace // Official website of the Department of Homeland Security. February 2003. URL: https://www.us-cert.gov/sites/default/files/publications/cyberspace_strategy.pdf (дата обращения: 22.02.2019).
6. National Strategy for the Physical Protection of Critical Infrastructures and Key Assets // Homeland Security Digital Library. February 2003. URL: https://www.hsdl.org/?abstract&did=1041 (дата обращения: 21.02.2019).
7. National Strategy to Secure Cyberspace // Wikipedia. URL: http://www.wikipedia.org/ wiki/National_Strategy_to_ Secure_Cyberspace (дата обращения: 26.02.2019).
8. Уголовный кодекс Китайской Народной Республики (принят на 5-й сессии Всекитайского собрания народных представителей шестого созыва 14 марта 1997 г.) // Федеральный правовой портал «Юридическая Россия». URL: http://www.law.edu.ru/norm/norm.asp?normID= 1247252&subID=100110722,100110731,100110742, 100110836,100111903#text (дата обращения: 25.02.2019).
9. Criminal Law of the People's Republic of China (Adopted by the Second Session of the Fifth National People's Congress on July 1, 1979) // Сайт Министерства иностранных дел Китайской Народной Республики. URL: http://www.fmprc.gov.cn/ce/cgvienna/eng/dbtyw/jdwt/crimelaw/t209043.htm (дата обращения: 27.02.2019)
10. List of countries which have signed, ratified/acceded to the African Union Convention on Cyber Security and Personal Data Protection // Официальный сайт African Union. URL: http://www.au.int/sites/default/files/treaties/29560- sl-african_union_convention_on_cyb er_security_and_personal_data_protection_2.pdf (дата обращения: 25.02.2019).
11. African Union Convention on Cyber Security and Personal Data Protection // African Union. URL: http://www.au.int/ en/treaties/african-union-convention-cyber-security-and-personal-data-protection (дата обращения: 25.02.2019).
12. Singapore`s Cyber security Strategy // Сайт Cyber Security Agency of Singapore. October 2016. URL:https://www.csa.gov.sg/news/publications/singapore-cybersecurity-strategy (дата обращения: 26.02.2019).
13. Cybersecurity Act 2018 (No. 9 of 2018) // Government Gazette. 16.03.2018. https://sso.agc.gov.sg/Acts-Supp/9-2018/ (дата обращения: 24.02.2019).
14. Закон РФ от 23.09.1992 N 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» (ред. от 02.02.2006) // Российская газета. 1992. 20 окт.
15. Федеральный закон от 21.12.1994 № 68-ФЗ «О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера» (ред. от 23.06.2016) // Российская газета. 2004. 24 дек.
16. Законопроект №340741-4 «Об особенностях обеспечения информационной безопасности критически важных объектов информационной и телекоммуникационной инфраструктуры» // Система обеспечения законодательной деятельности. URL: http://www.sozd.duma.gov.ru/bill/340741-4 (дата обращения: 26.02.2019).
17. Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации (утв. Президентом РФ 03.02.2012 № 803) // СПС «КонсультантПлюс». URL: http://www.consultant.ru/document/cons_doc_LAW_150730/ (дата обращения: 27.02.2019).
18. Изотов С. Проект стратегии кибербезопасности России вынесен на общественное обсуждение // ТАСС. 2014. 10 янв. URL: https://tass.ru/politika/878279 (дата обращения: 28.02.2019).
19. Стратегия развития информационного общества в Российской Федерации на 2017-2030 годы (утверждена указом Президента Российской Федерации от 09.09.2017 № 203) // Информационно-правовой портал ГАРАНТ.РУ. URL: http:/www.garant.ru/products/ipo/prime/doc/71570570/ (дата обращения: 27.02.2019).
20. Информационное сообщение по вопросам обеспечения безопасности информации в ключевых системах информационной инфраструктуры в связи с изданием приказа ФСТЭК России от 14.03.2014 г. № 31 «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды» // Федеральная служба по техническому и экспортному контролю: Официальный сайт. URL: http://www.fstec.ru/component/attachments/download/715 (дата обращения 27.02.2019).
21. Информационное сообщение ФСТЭК от 4 мая 2018 г. № 240/22/2339 «О методических документах по вопросам обеспечения безопасности информации в ключевых системах информационной инфраструктуры российской федерации» // Федеральная служба по техническому и экспортному контролю: Официальный сайт. URL: https://fstec.ru/component/attachments/download/1865 (дата обращения 27.02.2019).
22. Чобанян В.А., Шахалов И.Ю. Анализ и синтез требований к системам безопасности объектов критической информационной инфраструктуры // Вопросы кибербезопасности. 2013. № 1. С. 17-27.
23. Коротков А.В., Зиновьева Е.С. Безопасность критических информационных инфраструктур в международном гуманитарном праве // Вестник МГИМО. 2011. № 4. С. 154-162.
24. Остапенко Г.А., Плотников Д.Г., Рогозина А.С. Жизнестойкость элементов критической информационной инфраструктуры: аналитическая оценка с учетом возможных ущербов» // Информационная безопасность. Воронежский гос. техн. ун-т. 2013. № 3. С. 353-364.
25. Калашников А.О., Сакрутина Е.А. Модель оценки безопасности критической информационной инфраструктуры на основе метода вейвлет-анализа // Информационная безопасность. Воронежский гос. техн. ун-т. 2017. № 4. С. 478-491.
26. Хлестова Д.Р., Байрушина Ф.Т. «Роль критических объектов информационной инфраструктуры при защите информации» // Аллея науки. 2017. № 14. С. 743-744.
27. Захарченко Р.И., Королев И.Д. Методика оценки устойчивости функционирования объектов критической информационной инфраструктуры функционирующей в киберпространстве // Наукоемкие технологии в космических исследованиях Земли. 2018. № 2. С. 51-60.
28. Новичков В.Е., Пыхтин И.Г. Социально-правовое обоснование введения уголовной ответственности за неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации // Психопедагогика в правоохранительных органах. 2018. № 2 (73). С. 25-29.
29. Указ Президента РФ от 25.11.2017 № 569 «О внесении изменений в Положение о Федеральной службе по техническому и экспортному контролю, утвержденное Указом Президента Российской Федерации от 16 августа 2004 г. № 1085» // СПС «КонсультантПлюс». URL: http://www.consultant.ru/document/cons_doc_LAW_ 283384/ (дата обращения: 27.02.2019).
30. Доктрина информационной безопасности Российской Федерации (утв. Указом Президента РФ от 5 декабря 2016 г. № 646) Пункт 2, подпункт 3 // Российская газета. 2016. 6 дек.
31. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 18.12.2018) Статья 2, пункт 3 // Российская газета. 2006. 29 июля.
32. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 18.12.2018) Статья 2, пункт 4 // Российская газета. 2006. 29 июля.
33. Указ Президента РФ №803 от 03.02.2012 «Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации» Пункт 3б // Сайт Совета Безопасности Российской Федерации. URL:http://www.scrf.gov.ru/security/information/document113/ (дата обращения: 25.02.2019).
34. Головкин Р.Б. Юридическое противодействие кибератакам // Аллея науки. 2018. № 4 (20). С. 845-851.
35. Бачило И.Л. Информационное право: учебник для академического бакалавриата. М.: Юрайт, 2018. 419 с.
Поступила в редакцию 2019-05-14
Опубликована 2019-09-25
Раздел
Правоведение
Страницы
644-654