Выбрать главу

2. Тунисская программа для информационного общества. Всемирная встреча на высшем уровне по вопросам информационного общества. Женева, 2003 г. – Тунис, 2005 г. Организация Объединенных Наций. URL: http://www.un.org/ru/events/pastevents/pdf/agenda_wsis.pdf (дата обращения: 01.03.2016).

3. X.1205 (04/2008) «Обзор кибербезопасности». Серия X: Сети передачи данных, взаимосвязь открытых систем и безопасность. Международный союз электросвязи. Апрель 2004 г. URL: http://www.itu.int/rec/T-REC–X.1205-200804-I (дата обращения: 01.03.2016).

4. ISO/IEC 27032:2012 «Информационные технологии. Методы обеспечения безопасности. Руководящие указания по обеспечению кибербезопасности». Всемирная организация по стандартизации. 16.07.2012. URL: http://www.iso.org/iso/ru/catalogue_detail?csnumber=44375 (дата обращения: 01.03.2016).

5. Конвенция об обеспечении международной информационной безопасности (концепция). Совет Безопасности Российской Федерации. URL: http://www.scrf.gov.ru/documents/6/112.html (дата обращения: 01.03.2016).

6. Соглашение между правительствами государств – членов Шанхайской организации сотрудничества о сотрудничестве в области обеспечения международной информационной безопасности. NATO Cooperative Cyber Defense Centre of Excellence. URL: https://ccdcoe.org/sites/default/files/documents/SCO-090616-IISAgreementRussian.pdf (дата обращения: 01.03.2016).

7. Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 г. Совет Безопасности Российской Федерации. URL: http://www.scrf.gov.ru/documents/6/114.html (дата обращения: 01.03.2016).

8. Концепция стратегии кибербезопасности Российской Федерации (проект). Официальный сайт Совета Федерации Федерального Собрания Российской Федерации, 10.01.2014. URL: http://council.gov.ru/press-center/discussions/38324/ (дата обращения: 01.03.2016).

Раздел III

Обеспечение безопасности объектов критической информационной инфраструктуры: основные угрозы и стратегии реагирования

В современных военных конфликтах растет значение информационных технологий. Так называемые информационные атаки уже применяются для решения задач военно-политического характера. Причем, по оценкам специалистов, их так называемая поражающая сила может быть выше даже, чем от обычных видов оружия. Нужно быть готовыми эффективно парировать угрозы в информационном пространстве, повысить уровень защиты соответствующей инфраструктуры, прежде всего информационных систем стратегических и критически важных объектов.

Выступление Президента России Владимира Путина на заседании Совета Безопасности РФ 5 июля 2013 г.

Вне зависимости от мотивов неправомерных действий в сфере использования ИКТ, в отдельную категорию по своим характеристикам выдвигаются угрозы определенному классу объектов – объектам критической инфраструктуры (КИ), в том числе объектам критической информационной инфраструктуры (КИИ).

Понятия, классификация и регулирование критической информационной инфраструктуры

Первая проблема, которая имеет не только научно-теоретическое, но и сугубо практическое значение – отсутствие единообразных определений как на международном уровне, так и в регуляторных нормах и практиках значительного количества государств.

Критически важный объект – объект, нарушение или прекращение функционирования которого может привести к потере управления экономикой Российской Федерации, субъекта Российской Федерации или административно-территориальной единицы, ее необратимому негативному изменению (разрушению) либо существенному снижению безопасности жизнедеятельности населения.

Критическая информационная инфраструктура Российской Федерации – совокупность автоматизированных систем управления производственными и технологическими процессами критически важных объектов и обеспечивающих их взаимодействие информационно-телекоммуникационных сетей, а также информационных систем и сетей связи, предназначенных для решения задач государственного управления, обеспечения обороноспособности, безопасности и правопорядка.

полную версию книги