Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Система защиты информации в зарубежных странах .

Содержание:

ВВЕДЕНИЕ

Постиндустриальная эпоха характеризуется развитием электронной среды и переходом к информационной цивилизации. Глобальная мировая информационная сеть меняет окружающий нас мир. Сегодня активно развивается цифровизация экономики, внедряется в международные финансовые расчеты криптовалюта. Активное развитие информационных и коммуникационных инноваций способствует налаживанию международного взаимодействия в плане регулирования.

Однако отдельные достижения в информационной сфере могут быть использованы в целях, противоречащих поддержке стратегической стабильности и международной безопасности. Высокая степень пораженности информационной инфраструктуры заставляет постоянно вести поиск надежных способов и средств обеспечения их защищенности. В то же время, несомненно, и то, что непрерывное развитие высоких технологий, создание новых цифровых процессов делает этот процесс непрерывным и, к сожалению, не всегда эффективным.

В этой связи, наряду с разработкой и совершенствованием технических систем защиты информационного пространства и отдельных его компонентов, особое место в обеспечении информационной безопасности страны должна занимать работа над формированием и внедрением соответствующей законодательно-нормативной базы.

Важно учитывать и то, что современный мир слишком неоднороден в возможностях обеспечения национальных систем соответствующими времени коммуникационными и информационными технологиями обработки, передачи, накопления и хранения информации и их защиты от внешних угроз. Это еще один весомый аргумент в пользу формирования единой международной структуры информационной безопасности, позволяющей в равной степени гарантировать защиту национального информационного пространства в каждом отдельном государстве.

Объект исследования – международная практика обеспечения информационной безопасности.

Предмет исследования – методы регулирования информационной безопасности в зарубежных странах.

Цель работы состоит в исследовании зарубежных практик обеспечения информационной безопасности.

В соответствии с поставленной целью работы основными задачами данного исследования можно считать:

  • изучить теоретические аспекты информационной безопасности;
  • рассмотреть зарубежные стандарты информационной безопасности;
  • рассмотреть перспективы развития глобального регулирования в сфере информационной безопасности.

Теоретическая значимость данного исследования заключается в развитии теоретических и методологических подходов для исследования информационной безопасности в разных странах.

Практическая значимость работы состоит в том, что результаты полученные в работе могут использовать органы государственной и местной власти для формирования стратегий обеспечения информационной безопасности.

Для того чтобы достичь основной цели работы и выполнить намеченные задачи, при написании работы были использованы различные общенаучные методы исследования, библиографический и логический метод.

Методологической базой для исследования данной работы являются работы ученых по вопросам и проблемам обеспечения информационной безопасности в мире таких как: В.В. Апалькова, В.И. Аверченков, Е.В. Батуева, С.М. Веретюк, Е.Н. Ведута, А.В. Власов, О.А. Городов, Е.И. Жук, Л. А.Зубкевич, С.В. Коляденко, М.В. Корпусова, А.В. Кошелава, А.А. Малюк, В.А. Монахов, В.А. Номоконов, Т.Н. Попова, К.В. Сомик, Д.В. Фролов, А. Чурилова и др.

1.Теоретические аспекты информационной безопасности

1.1 Объекты информационной безопасности

Усиление процессов глобализации, конвергенции на фоне активизации инновационных факторов приводит к трансформации международных отношений. Технологические инновации возникают преимущественно в сфере электроники или телекоммуникаций, криптоэкономики. В финансовой системе они сначала внедряются на международном финансовом рынке, а уже потом в сфере международных отношений.

Радикальные изменения в политике безопасности современных акторов международных отношений обусловлены трансформацией самой сущности проблемы безопасности, что приводит к концептуальному пересмотру принципов функционирования международных и национальных институтов, которые отвечают за безопасность, а также к учету в новых доктринах международной безопасности и стратегиях национальной информационной безопасности.

Международное сообщество на уровне международных организаций признало факт двойного использования высоких технологий, то есть необходимость ограничения военного использования достижений техники и науки и предотвращения неконтролируемого распространения информационных вооружений.

Сотрудничество в плане информационной безопасности предполагает поиска совместных решений по противодействию информационным и киберугрозами, выработки международных стратегий информационной безопасности по кибервойнам, информационному терроризму и преступности[1].

Эксперты обращают внимание, что все государства столкнутся с проблемами, которые существенно повлияют на политику, экономику, социальную и культурную сферу во всех странах мира: в частности, считается, последующая трансформация коммуникационных и информационных новшеств способствует изменению экономических и политических возможностей государств, росту экономического потенциала стран АТР, прежде всего Китая и Индии, что потребует увеличения объемов потребления энергии, значительно повысит необходимость обеспечения энергоресурсами, вследствие чего страны-члены международных организаций будут вынуждены отрегулировать добычу нефти; высокие технологии существенно повлияют и на вооружение государств.

Сегодня в условиях глобальной информатизации информационная безопасность играет ведущую роль. Сплошная информатизация жизни во всех сферах, в том числе в сфере обеспечения безопасности человека, экономики и финансов, общества, государственной инфраструктуры ставит вопрос о комплексном подходе к проблемам информационной1безопасности[2].

Вопрос защиты информационного суверенитета тесно связан с понятием информационной безопасности, может быть рассмотрена как защищенность внутренней информации такой как: государственной, банковской или коммерческой тайны.

Основной тенденцией современного мирового развития является глобализация, признаками которой заключаются в росте процессов интеграции в экономике, размытии государственных границ и унификация законодательно-правовых нормативов, усилении значения международных организаций, развитие транснациональных корпораций.

Основной движущей силой процесса глобализации является повсеместное применение новых коммуникационных и информационных технологий. Развитие технического прогресса значительно снизило стоимость сбора, обработки, а также передачи данных в планетарном масштабе, что, в свою очередь, положительно отразилось экономическом росте в мире[3].

В XXI в. роль и место государств в международных процессах будет определяться глубиной и масштабом применения цифровых технологий, интернета, компьютеризации, оптических волокон, спутниковой связи. Их мощное воздействие теперь определяет отношения в обществе и в мире, меняет социальную и экономическую обстановку, закладывает базу для трансформации общественного устройства.

Современный период развития называют информационным обществом или эрой информатизации. Этот период отличается доминирующим значением знаний и информации, формированием единого мирового информационного пространства, в рамках которого, благодаря развитым технологиям и информационным сетям, происходит устойчивый экономический и социальный рост[4].

Проблемы в формировании информационных ресурсов, развитии информационных отношений и их пользовании ими также обостряются по причине экономического и политического соперничества государств. Это становится актуальным для обеспечения национальной информационной безопасности России.

XXI в. поставил ряд новых, до этого времени неизвестных проблем перед обществом с точки зрения безопасности. Процессы глобализации активно дают знать о себе и, кроме положительных элементов, серьезные негативные явления, с которыми мировое сообщество оказалась не готовой.

Информационная безопасность - это общественные правоотношения относительно процесса организации создания, поддержки, охраны и защиты необходимой для физических и юридических лиц, общества и государства; общественные правоотношения, связанные с организацией технологий создания, распространения, хранения и использования информации (сведений, данных, знаний) для обеспечения функционирования и развития информационных ресурсов.

Стоит отметить, что информационную безопасность следует считать интегрированной частью национальной безопасности и ее рассматривают как приоритетную функцию государства. Информационная безопасность, с одной стороны, предусматривает обеспечение качественного всестороннего информирования граждан и свободного доступа к различным источникам информации, а с другой – это контроль за нераспространением дезинформации, противодействие негативным формам информационных манипуляции и защиты национального информационного пространства от, информационных войн[5].

Решение комплексной проблемы в плане обеспечения информационной безопасности даст возможность, как защитить интересы и права общества и государства, так и гарантировать права гражданина на получение проверенной, всесторонней, объективной и качественной информации.

Существует два аспекта трактовки информационной безопасности относительно возможности обеспечения государственной национальной безопасности. Так, информационную безопасность как самостоятельный элемент национальной безопасности каждой суверенной страны, а с другой - интегрированная составляющая любой другой безопасности: военной, экономической, политической и т. п.

По мнению автора, наиболее объективным является следующее определение. Информационная безопасность - это уровень защиты основных жизненно важных факторов и интересов каждой личности, общества в целом и государства, который гарантирую обеспечение нанесения минимального ущерба по причине неполной, несвоевременно предоставленной и недостоверной информации, отрицательного информационного влияния, отрицательных последствий работы технологий в сфере информатизации, а также из-за несанкционированного распространения информации[6].

Из вышеупомянутого можно сделать вывод о том, что информационная безопасность должна рассматриваться как комплексное, многогранное и системное понятие. От состояния информационной безопасности зависят многие факторы в государстве и в мире:

- геополитическая ситуация в мире;

- существование различных угроз, которые потенциально могут возникнуть;

- степень развития информационной и коммуникационной инфраструктуры в государстве;

- внутриполитическая ситуация в стране.

Системный подход к трактовке информационной безопасности рождает необходимость анализировать ее объекты, субъекты, средства, источники возникновения опасности и направление опасных потоков информации.

Объектами информационной безопасности являются:

  • информационные ресурсы, которые содержат информацию ограниченного доступа или информацию, связанную с государственной тайной, коммерческой тайной и другой конфиденциальной информацией;
  • система создания, распространения и применения информационных ресурсов, которая включает в себя информационные системы разных классов и назначений, банки и базы данных, архивы, библиотеки, процедуры и регламенты сбора, хранения, а также обработки данных, информационные технологии;
  • информационная инфраструктура, которая включает центры анализа и обработки информации, телекоммуникации и каналы информационного обмена, механизмы обеспечения работы телекоммуникационных сетей и систем, в том числе средства и системы, направленные на защиту информации;
  • право всех граждан, а также юридических лиц и непосредственного государства на получение, распространение и применение информации, право на защиту интеллектуальной собственности и конфиденциальной информации.

К субъектам информационной безопасности относятся те структуры и государственные органы, которые ее обеспечивают.

Что касается средств, с помощью которых происходит обеспечение информационной безопасности, то это средства, при помощи которых проводятся мероприятия по защите информации, компьютерных сетей, связи, систем управления, маскировке, недопущению подслушивания, предотвращению незаконного завладения информацией[7].

Для информационной безопасности государства в целом важным считается обеспечение его защищенности, что предусматривает собой создание и поддержку соответствующих инженерно-технических мощностей и информационной организации, которые способны предотвратить реальные и потенциальные угрозы, а также соответствуют уровню демографического и экономического положения страны.

1.2. Методические основы защиты информации в РФ

Обеспечения информационной безопасности является одним из ключевых факторов стабильного функционирования любого предприятия. На сегодняшний день конфиденциальность, целостность и доступность информации является важным аспектом непрерывности бизнеса, поэтому всё большее число организаций сосредоточены на вопросе информационной безопасности. Таким образом, существует необходимость в эффективной и интегрированной системе информационной безопасности.

Довольно часто, при создании информационной системы, организации стремятся обезопасить свои информационные активы лишь на аппаратном и программном уровнях защиты. Но такой уровень безопасности является неэффективным и должен быть подкреплен нормами и правилами в области информационной безопасности.

Подготовка и реализация системы безопасности в учреждении должна осуществляться на основании существующего законодательства и нормативных требований в сфере информационной безопасности. Основным документом является Конституция РФ, согласно которой «сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускается».

Другими базовыми документами в области информационной безопасности являются Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации», в соответствии с которым, необходимо обеспечивать защиту информации от несанкционированного доступа, модификации, уничтожения, копирования и распространения данных.[8] Федеральный закон от 27.07.2006 №152-ФЗ «О персональных данных» регулирует действия, связанные с обработкой персональных данных государственными учреждениями, с использованием автоматизированных систем.[9]

Также следует брать во внимание закон РФ «О государственной тайне» и закон РФ «О коммерческой тайне», который регламентирует порядок отнесения информации к служебной тайне, режим служебной тайны и порядок разглашения служебных данных.[10] Также существует ряд законов, в соответствии с которыми формируются уровни конфиденциальности информации («Об утверждении Перечня сведений конфиденциального характера»; «Об утверждении Перечня сведений, отнесенных к государственной тайне»; «Об утверждении Перечня сведении, которые не могут составлять коммерческую тайну»).

В целом, законодательные РФ не учитывают и регулируют в полной мере хранение и использование конфиденциальных данных.

Основными регламентами обеспечения безопасности со стороны процедурного и аппаратно-программного уровней являются стандарты и спецификации. Это документы, содержащие испытанные, высококачественные методологии и средства обеспечения безопасности.

В соответствии со стандартами, обеспечение безопасности объектов информационной системы должно состоять из следующих этапов:

  • выделение целей обеспечения информационной безопасности;
  • проектирование действенной системы управления;
  • анализ и оценка соответствия поставленным целям;
  • анализ исходного состояния защищенности;

Руководящий документ Гостехкомиссии РФ «Критерии оценки безопасности информационных технологий». Это документ разработан в соответствии с ГОСТ Р ИСО/МЭК 15408-2002 и обеспечивает его практическое использование. Основная цель РД – реализация комплексных методов по обеспечению безопасности информационных систем и использование необходимого функционала. Он направлен на проектирование систем безопасности соответствующих возможным угрозам и сохраняющих баланс между эффективностью и стоимостью.[11]

Руководящий документ Гостехкомиссии РФ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». Этот РД определяет классификацию АС и в соответствии с классом определяет требования к возможным подсистемам.[12]

Руководящий документ Гостехкомиссии РФ «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». Первый РД, который не имеет зарубежных аналогов. Основная идея данного РД – классификация межсетевых экранов в соответствии с сетевой моделью OSI, которая фильтрует потоки данных.

2.Стандарты и перспективы защиты информации за рубежом

2.1. Зарубежные стандарты информационной безопасности

ISO/IEC 27000 — серия международных стандартов, включающая стандарты, по информационной безопасности, опубликованные совместно Международной Организацией по Стандартизации (ISO) и Международной Электротехнической Комиссии (IEC). Серия содержит лучшие практики и рекомендации в области информационной безопасности для создания, развития и поддержания Системы Менеджмента Информационной Безопасности. Данное семейство включает в себя Международные стандарты, определяющие требования к системам управления информационной безопасностью, управление рисками, метрики и измерения, а также руководство по внедрению.

Для этого семейства стандартов используется последовательная схема нумерации, начиная с 27000 и далее. На данный момент опубликовано 17 стандартов данного семейства. Приступим к описанию.

По стандарту ISO 27001:2005 информационная безопасность – это: обеспечение конфиденциальности, целостности и доступности информации; также возможно обеспечение и других свойств, таких как аутентичность, идентифицируемость, отказоустойчивость и надёжность.

Стоит разделить все стандарты на 4 группы:

  • Стандарты для обзора и введения в терминологию;
  • Стандарты, определяющие обязательные требования к СУИБ (система управления информационной безопасностью);
  • Стандарты, определяющие требования и рекомендации для аудита СУИБ;
  • Стандарты, предлагающие лучшие практики внедрения, развития и совершенствования СУИБ.

Давайте рассмотрим каждый стандарт из данного семейства.

Стандарты для обзора и введения в терминологию. К данной группе можно отнести первый стандарт семейства: ISO 27000. ISO 27000 включает в себя: информационные технологии, средства обеспечения безопасности, системы менеджмента информационной безопасности а также обзор и словарь. Другими словами, стандарт описывает основные определения, которые используются в стандартах информационной безопасности.

Стандарты, определяющие обязательные требования к СУИБ. Данная группа включает в себя всего лишь один стандарт: ISO 27001. Суть этого стандарта заключается в описании информационных технологий, методов и средств обеспечения безопасности, менеджмента информационной безопасности и выявлении требований. Стоит сказать, что это основной стандарт группы. ISO 27001 определяет требования к разработке, внедрению и улучшению менеджмента информационной безопасности.

Стандарты, определяющие требования и рекомендации для аудита СУИБ. В отличие от предшествующих групп, в данную - можно включить три стандарта: ISO 27006, ISO 27007, ISO 27008. Не сложно догадаться, что данные стандарты включают в себя указания и требования для аудита информационной безопасности. Однако давайте рассмотрим каждый стандарт отдельно. ISO 27006 включает в себя: описание информационных технологий, средств обеспечения информационной безопасности и требования для организаций, которые выполняют аудит систем менеджмента информационной безопасности. ISO 27007 описывает два первых пункта ISO 27006, а также указания для аудита систем менеджмента информационной безопасности. Данный стандарт очень полезен для аудиторов организаций. ISO 27008 включает в себя руководство для аудитор по мерам обеспечения ИБ. Данный стандарт специализирован на аудите информационной безопасности в организации.

Стандарты, предлагающие лучшие практики внедрения, развития и совершенствования СУИБ. Эта группа включает в себя оставшиеся стандарты семейства 27000, а именно стандарты:

  • ISO 27002;
  • ISO 27003;
  • ISO 27004
  • ISO 27005
  • ISO 27011
  • ISO 27031
  • ISO 27033
  • ISO 27034
  • ISO 27035
  • ISO 27799 (специализированное руководство СУИБ в здравоохранении)
  • ISO 24762

Приступим к описанию данных стандартов. ISO 27002 включает в себя описание средств обеспечения информационной безопасности, а так же свод практики менеджмента информационной безопасности. Данный стандарт предоставляет указания для внедрения, разработки, поддержки и совершенства СУИБ. Можно назвать это основным стандартом для консультантов. В отличие от ISO 27002, ISO 27003 предоставляет руководство по осуществлению контроля информационной безопасности. Стандарт дает указания и методику для процессов разработки и внедрения СУИБ. Измерения менеджмента ИБ предоставлено в ISO 27004. Данный стандарт рассчитан для проектирования, выбора, улучшения методов измерения эффективности системы. ISO 27005 помогает рассмотреть различные методы защиты, а также управления рисками при ИБ. Можно назвать данный стандарт самым важным в группе, так как рассмотрение рисков является основой при обеспечении информационной безопасности.ISO 27011 специализируется на телекоммуникациях. Основа стандарта заключается в описании обеспечения информационной безопасности по СУИБ в телекоммуникационных организациях. Любая компания проводит глубокий анализ по обеспечению непрерывности своего бизнеса. Стандарт ISO 27031 поможет в этом. В нем можно найти руководство по менеджменту ИБ для телекоммуникаций.

Информационную безопасность можно разделить на несколько типов. Сетевая безопасность является одним из типов ИБ. Методы защиты информации и обеспечение сетевой безопасности подробно описаны в стандарте ISO 27033. Также здесь можно найти информацию о различных угрозах, методах проектирования сетевой инфраструктуры.

ISO 27034 несет терминологический характер. Здесь можно узнать информацию о безопасности приложений, а также методах обеспечения безопасности данного программного обеспечения. Об управлении инцидентами по ИБ можно узнать из ISO 27035. Данный стандарт является одним из ценных стандартов в группе развития и совершенствования СУИБ.

Последние два стандарта являются специализированными. ISO 27799 специализируется на здравоохранении. Он описывает информатику в здравоохранении. ISO 24762 относится к информационным и коммуникационным технологиям. В нем описаны методы защиты, а также рекомендации по услугам для аварийного восстановления ИКТ. В данной главе были описаны все возможные стандарты данного семейства. Группа стандартов ISO 27000 получила очень серьезное развитие в последние годы.

2.2. Развитие глобального регулирования в сфере информационной безопасности

Новый век начался с проявлений системного кризиса международной безопасности относительно вызовов и угроз, которые были обусловлены развитием мирового информационного общества. Они привели к переосмыслению концептуальных и практических основ сотрудничества в мире в отрасли информационной безопасности, выяснения взаимовлияния глобального развития и информационной безопасности, изменениям приоритетов мировой, региональной и национальной политики в контексте противодействия новым угрозам.

Разработка стратегий международного взаимодействия в плане информационной безопасности свидетельствует о смене политических позиций ведущих акторов международных отношений, трансформацию приоритетов обеспечения информационной безопасности в международных отношениях.

Международное взаимодействие в отрасли информационной безопасности объединяет усилия в рамках региональных и международных организаций по противодействию информационным и киберугрозами, выработки международной стратегии информационной безопасности с целью противодействия кибервойне, информационной преступности и терроризму[13].

Стоит отметить, что Организация Американских Государств (ОАГ) приняла резолюцию «Разработка межамериканской стратегии по борьбе с угрозами кибербезопасности» ввиду того что правительство США поставило приоритет на развитие кибербезопасности внутри страны. Страны члены ОАГ поддержали инициативу США и намерены сотрудничать в данном направлении[14].

Результатом реализации данной стратегии стало создание Межамериканской сети группы реагирования нарушения в компьютерной сфере, определение и принятие единых стандартов отрасли, модернизация законодательства по борьбе с киберпреступностью, в частности, присоединение к Европейской конвенции о киберпреступности как модельному инструменту в борьбе с киберпреступностью в рамках ассоциации[15].

Современная стратегия информационной безопасности ОАГ связана с приоритетами деятельности американского правительства в формате «информационной парадигмы». Именно информационные преимущества государства, по мнению экспертов по вопросам международной и национальной безопасности, способны сохранить достигнутую стабильность и обеспечить посткризисное развитие, сделать более прогнозируемым течение социальных конфликтов, предотвратить разрушение общества.

Соответственно, сотрудничество ОАГ и США обозначено выразительным поворотом к милитаризации информационной сферы, что означает более тесную координацию политических и силовых структур в «кибербезопасности», а также определение военных и невоенных аспектов психологических и информационных операций.

Для достижения информационной безопасности Соединенные Штаты готовы на далеко идущие идеологические компромиссы с Россией и Китаем вплоть до согласия на закрепление за этими и другими мощными государственными или наднациональными образованиями «сфер ответственности» для поддержания региональной безопасности и стабильности. Хотя в последнее время сотрудничество с Россией в этой сфере, как и во всех остальных сферах, значительно ухудшилось.

Такая политика сопровождается активным использованием высоких технологий двойного назначения, которые позволяют конфиденциально создавать и использовать информационное вооружение под прикрытием реализации общих международных научно-исследовательских программ, когда речь идет не только о мерах превентивно-оборонного характера, но и о наступательном информационном вооружении. Это способно обеспечивать преимущества в кризисных ситуациях, международных и региональных конфликтах[16].

Принципиальной новизной инициатив поддержки информационной безопасности в североамериканском регионе можно считать привлечение к программам обороноспособности военных структур, хотя до 2008 года проблемы информационной безопасности рассматривались как сугубо технические задания для гражданских специалистов, а в последние годы они были отнесены к компетенции институтов по стандартам и технологиям.

К характерным чертам «информационных вооружений» эксперты относят их универсальность, трансграничность, относительную дешевизну и доступность, что делает возможным использование таких вооружений не только организованными военными формированиями, но и преступными и террористическими организациями. «Информационное вооружение» по своей природе легко замаскировать под другие виды деструктивных информационных воздействий, а реальный источник и принадлежность этих вооружений могут быть конфиденциально скрытыми в киберпространстве. Воздействие как правило происходит с территории третьих стран, которые не будут отслеживать информационные операции, а наращивание военно-информационного потенциала можно представить как «последствия научно-технического прогресса».

Стоит отметить, что главными субъектами атак на информационные системы являются структуры организованной преступности, целью которых является вывода систем информационной защиты из строя или существенное замедление их работы, чтобы создать препятствия для противодействия кибератакам, в частности, правоохранительными органами. В ответ на подобные агрессивные действия со стороны США, например, используется тактика уменьшения количества порталов, соединяющих правительственные серверы с Интернетом, хотя тенденции к сокращению «точек доступа» к федеральной правительственной информационной сети в интересах информационной безопасности не принципиально новая, поскольку такая политика проводилась в течение последних лет и также имеет свои негативные проявления, то есть сужает возможности электронного управления и оперативного реагирования на потребности общества[17].

Распространение информационных вооружений как оружия нового поражения стало основной мировой тенденцией за последние 10-15 лет. Такие факторы как: стремление экстремистских и террористических групп получить к нему доступ, информационная революция в военном деле, основанная на высоких технологиях, высокая уязвимость современного общества к воздействиям со стороны СМИ, а также в сочетании с вызовами глобального кризиса, реалий современного мира требуют от мирового сообщества, чтобы оно в полной мере воспользовалась возможностями применения «информационных вооружений».

В то же время, учитывая разнонаправленность информационных угроз, США предлагает существенно увеличить расходы на «психологические операции» и «связи с общественностью» с целью продвижения региональных и национальных интересов в международном сообществе, то есть речь идет о психологической обработке мирового сообщества с соблюдением требований конфиденциальности «целевых зарубежных аудиторий». В частности, военное командование США установило для вооруженных сил новый полевой устав по проведению информационных операций, где указывается на условия их эффективного сочетания с традиционными видами вооружений, поскольку исследования зарубежных аудиторий для потенциального информационного и психологического оказания воздействия считается необходимым условием эффективных стратегических коммуникаций.

С этой целью при Библиотеке Конгресса США создан центральный депозитарий документов по общественному мнению о США и их политике в различных странах мира, в котором собраны материалы, полученные как государственными, так и негосударственными исследовательскими структурами. Информация из этого депозитария доступна для специалистов по проблемам кибер, медиа и психотероризма, в частности, для исследователей «Контртеррористического коммуникативного центра», с целью мониторинга теории и практики информационно-психологических воздействий в современном мире[18].

Подобная тенденция к милитаризации информационной безопасности характерна и для других развитых стран мира, в частности, Германия создала специальный армейское подразделение для ведения кибервойн, задачей которого есть выявление и уничтожение вражеских зарубежных компьютерных сетей, а также предупреждения кибератак и манипулирования ими в информационном пространстве государства.

Для европейских региональных организаций деятельность в сфере общей политики безопасности направлена на: интеграцию европейского информационного пространства, развитие информационного общества, создания правовых норм в коммуникации и для обмена информацией. Если рассматривать текст Европейской конвенции то киберпреступность определена в документе следующим образом:

  • киберпреступность в узком смысле понимания – это любое противоправное действие, произведенное путем использования электронных операций, цель которого преодолеть системную защиту и получить: несанкционированный доступ, повреждение компьютерных данных или программ, саботаж, перехват информации, компьютерное шпионаж, мошенничество, фальсификация;
  • киберпреступность в более широком понимании - это преступление, которое связано с применением компьютера, противоправное действие, выполненное при помощи компьютерной сети или системы, включая распространение информации через компьютерную систему или сеть[19].

Основная цель Конвенции - расширение полномочий правительства в тех случаях, когда при совершении преступления были задействованы способы несанкционированного обмена информации через компьютерную сеть.

Данная Конвенция была принята не только европейскими странами, Канада, Япония и США, подписали данный документ и так же выдвигают собственные инициативы в ее разработке, и во многом связывают продолжение международного взаимодействия в плане международной информационной безопасности с выполнением положений Конвенции[20].

Учитывая новые подходы ведущих государств мира к проблемам информационной безопасности, Совет Европы акцентировал свою деятельность на проблемах борьбы с использованием Интернета в террористических целях и защиты Интернета и основных инфраструктур от кибератак со стороны террористических группировок. В частности, в политических дискуссиях на конференции «Терроризм и кибербезопасность» обсуждалась программа международного взаимодействия по противодействию применения интернет сетей для террористических целей, определены механизмы мониторинга рисков кибератак со стороны террористических организаций, проанализированы имеющиеся международно-правовые документы по противодействию террористической деятельности с применением Интернет и предложены инструментарий разработки новых стандартов для предотвращения информационном терроризма[21].

Стоит сказать, что формирования новой политики европейской информационной безопасности обусловила противоречия как в подходах к определению ее целей и задач, так и к воздействию на региональную политику безопасности, поскольку процессы европейской интеграции сопровождаются также волной расширения НАТО и определением новых приоритетов деятельности оборонной региональной организации.

Концепция общей политики информационной безопасности предопределяет поиск совместных решений по противодействию информационным и коммуникационным угрозам, определяет выработку общей стратегии европейской информационной безопасности, предотвращению кибервойны, информационного терроризма.

План действий ЕС в отрасли информационной безопасности касается стратегического анализа и планирования по противодействию информационным угрозам в сотрудничестве с Советом Безопасности ООН; укрепление стратегического партнерства по противодействию информационным угрозам с США, Россией, КНР, Японией, Индией, Канадой; совершенствования регуляторной политики ЕС по информационной безопасности, особенно в части, разработки и принятия конвенций, директив, рекомендаций и резолюций о европейской информационной безопасности и конфиденциальности электронных коммуникаций; определения и оценки информационных угроз для критически важных сфер жизнедеятельности европейского сообщества; разработки основ европейской политики информационной безопасности и возрастание роли ЕС в обеспечении региональной информационной безопасности[22].

На данный момент ЕС инициировал проведение анализа существующего законодательства европейских государств и поддержал разработку и принятие Европейской Конвенции о киберпреступности и признал ее базовым документом, направленным адаптацию национального законодательства стран ЕС для принятия соответствующих норм права с целью защиты общества от киберпреступности.

Так, в резолюции от 28 января 2002 года «О едином подходе и конкретных действиях в информационной безопасности» ЕС призывает проводить консультации и образовательные программы для улучшения знаний в области информационной безопасности, проводить обмен опытом в области управления безопасностью и укреплять диалог ЕС с международными организациями в данной области[23].

Результатом этой работы стало учреждение Европейского агентства сетевой и информационной безопасности, основная цель которого содействовать развитию культуры безопасности сетей и информации в Европейском Союзе. Данный орган не уполномочен по исполнению официальных действий в ЕС, но является консультационным центром ЕС и государств подписавших Европейскую конвенцию.[24].

Еще одно направление работы под эгидой ЕС - стимулирование взаимного признания сертификатов, выдаваемых государствами Европейского Союза по программным средствам, а также средствам обеспечения информационной защиты. В рамках этой деятельности было подписано Соглашение о взаимном признании государствами, подписавшими его, сертификационных аттестатов, выданных национальными сертификационными центрами, подтверждающие уровень защищенности информационных продуктов и технологий[25].

Соглашение подписали Великобритания, Франция, Германия, США, Новая Зеландия, Канада, Австралия и Япония (страны, выдают сертификационные аттестаты), а также Австрия, Испания, Финляндия, Греция, Венгрия, Израиль, Италия, Норвегия, Нидерланды, Швеция и Турция. Это позволяет ограниченному кругу государств контролировать и фактически определять реальную информационную защищенность продуктов, поставляемых на европейский рынок и используемых в других европейских странах. Следовательно, взаимодействие государств европейского региона в процессе освоения и применения ИКТ стало одной из самых динамичных и перспективных сфер международного сотрудничества.

В связи с этим в доктрине внешней политики ЕС появляются новые положения, а в дипломатической деятельности новые задачи по обеспечению безопасности в регионе. Важно отметить, что совершенствование информационных технологий способствует не только укреплению общественных связей, но и ведет к появлению неизвестных ранее источников риска и опасности.

Поэтому главной целью европейской политики безопасности информации определена защита информационных систем и сети с помощью соответствующих технических и законодательных механизмов. Формирования новой европейской системы безопасности происходит на базе основных общепринятых принципов, в частности:

  • четкого осознания важности факторов, оказывающих влияние на состояние национальной безопасности, политических, экономических, военных, этнических, экологических, информационных и других составляющих демократических процессов и формирование взаимовыгодных межгосударственных отношений;
  • необходимость создания механизмов коллективного реагирования на новые угрозы, которые приобрели трансконтинентальный характер;
  • определение фундаментальных требований к системе коллективной европейской безопасности - неделимости безопасности и ее всеобъемлющий и комплексный характер.

Информационная безопасность в деятельности региональной организации АТЭС, которая является форумом Азиатско-Тихоокеанского региона, рассматривается, прежде всего, в контексте экономического сотрудничества по вопросам либерализации торговли и инвестиций, поскольку АТЭС объединяет 21 экономику в АТР[26].

На саммитах АТЭС обговариваются проблемы безопасности информационных инфраструктур, говорится о необходимости борьбы с преступным использованием ИКТ. Кроме того, еще в 2002 году принята инициатива в соответствии с которой были расширены действия АТЭС по вопросам связи и информации, укрепления информационно-коммуникационной и сетевой безопасности.

Особое внимание лидеры АТЭС обратили на проблему кибертерроризма, поскольку Интернет стал важной основой для формирования «новой экономики», основанной на знаниях, развития электронной коммерции, электронного правительства, социального обеспечения потребностей общества стран АТР на основе ИКТ.

В АТЭС была организована Рабочая группа по вопросам телекоммуникаций и информации, а также принята «Стратегия кибербезопасности региона», которая ориентирована на содействие кибербезопасности путем принятия общих правил и комплексных законов. [27].

Также в рамках АТЭС был принят Закон о киберпреступности и был реализован проект Рабочей группы АТЭС по вопросам связи и информации законодательной инициативы и наращивания правоприменительного потенциала в сфере кибербезопасности. Была также предпринята инициатива с основания и координации Групп реагирования.

Вопросы безопасности также регулируются международной организацией АСЕАН посредством разработки стратегии борьбы с кибертерроризмом. Так, по инициативе АСЕАН был образован Региональный форум по безопасности, который является единственным в АТР механизмом многостороннего регионального диалога по ряду вопросов, которые связаны с поддержанием мира и стабильности в информационном пространстве. Важным направлением деятельности Форума являются превентивные меры информационной безопасности, что зафиксировано в «Концепции и принципах превентивной дипломатии», а также сотрудничество с целью противостояния информационного терроризма[28].

Координация взглядов государств-участников ШОС по международной безопасности в информационном плане стала качественно новым явлением практического сотрудничества в рамках Евразийского региона. В специальном заявлении Совета ШОС, Руководители Республики Казахстан, КНР, РФ, Кыргызстана, Узбекистана, Таджикистана выразили озабоченность относительно реальной опасности применения информационных технологий с неправомерным целью, в частности, для нарушения безопасности лица, общества либо государства, фундаментальных принципов суверенитета, равноправия и взаимоуважения.

В заявлении подчеркивалось, что угрозы применения ИКТ в преступных целях, несовместимые с обеспечением безопасности, могут происходить в гражданской и военной сфере, которые могут иметь глобальные последствия[29].

Стоит подчеркнуть, что транснациональный характер ИКТ, появление новых вызовов рождает необходимость объединения усилий и координации действий на международном уровне.

На этом фоне лидеры ШОС поддержали работу, проводимую в рамках ООН о признании угроз в отрасли информационной безопасности и совместных мерах противодействия, а также разработке международных концепций, для обеспечения информационной безопасности[30].

В этой связи была организована рабочая группа и разработан план действий ШОС по сотрудничеству в области информационной безопасности. Данный план был утвержден странами-членами и предусматривал совместную работу в таких вопросах как:

  • выработка единого понимания международной информационной безопасности;
  • проведение анализа угроз в сфере международной информационной безопасности и выработки предложений по противодействию им;
  • выработки предложений по созданию практических механизмов мониторинга угроз в сфере международной информационной безопасности в пространстве ШОС;
  • изучение и адаптация национального законодательства в отрасли обеспечения информационной безопасности;
  • взаимодействие по проблемам информационной безопасности на полях международных организаций и форумов;
  • разработка и осуществление мер доверия между странами ШОС в плане информационной безопасности;
  • изучение возможных путей взаимной помощи по предотвращению деструктивным информационным воздействиям и чрезвычайных ситуаций в информационной безопасности, координация оперативного реагирования на них и ликвидация их последствий[31].

Также в рамках ШОС состоялся круглый стол «ШОС: климат доверия и информационная безопасность», в котором приняли участие руководители структур организации, представители дипломатического корпуса, эксперты по информационной безопасности региональной организации.

В этой связи укреплению климата доверия между странами ШОС может способствовать именно информационная интеграция и формирование полноценной международной информационной безопасности.

Итак, можем говорить, что в рамках работы ШОС осуществляются инициативы по принятию международной концепции и международной конвенции по информационной безопасности на региональном и глобальном уровнях международного сотрудничества.

Региональное объединение СНГ с 1990-х годов осуществляет работу по обеспечению, поддержке и укреплению информационной безопасности. Так, исполнительными органами СНГ было принято решение, в соответствии с которым была разработана и утверждена Концепция формирования информационного пространства СНГ в качестве основы сотрудничества СНГ в информатизации. Объектами угроз признаны права и свободы человека, интересы общества, государства и Содружества в информационной сфере.

Соответственно, 1 июня 2001 было подписано Соглашение о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации, что заложило правовую базу для осуществления на пространстве СНГ взаимодействия, направленного на противодействие компьютерной преступности[32].

В Соглашении приводится перечень действий, которые Стороны Соглашения определяют формы сотрудничества, а также конкретизируют механизмы реализации сотрудничества. Практические меры по реализации сотрудничества будут осуществляться в форме консультаций, координации сотрудничества, а также посредством выполнения государствами мер по принятым на себя обязательствам.

Подводя итог, можно утверждать, что на сегодняшний день эффективность обеспечения информационной безопасности зависит не только от усилия конкретных стран на национальном уровне, но и на международном. Этот результат напрямую зависит от координации политики и сотрудничества государств на многосторонней основе в каждом регионе мира.

ЗАКЛЮЧЕНИЕ

Современную жизнь невозможно представить без широкого применения информационных технологий. Она все активнее становится главным ресурсом социально-экономического и научно-технического развития, влияет на политическую жизнь стран и морально-психологическое состояние обществ. Наблюдается активная цифровизация экономики.

Однако возможности, заложенные в использовании инновационных информационных технологий, используются не только для создания и прогресса. Достаточно часто они становятся серьезным источником угроз важным интересам государства, общества, человека. Указанные проблемы заставляют вести активный поиск путей урегулирования вопросов информационной безопасности на международном уровне.

Сегодня ни одна страна, какой бы современным техническим или технологическим арсеналом она не обладала, не может чувствовать себя полностью защищенной в киберпространстве. Ведь с внедрением все более совершенных способов защиты информационных сетей, не менее активными и изящными становятся разработчики программ взлома защитных систем. Поэтому рассмотренная в работе проблема об обеспечении информационной безопасности волнует сегодня множество государств, в том числе и РФ.

Мы определили информационную безопасность как комплексное и системное явление, степень развитости которого определяет внутренние и внешние факторы в государстве и в мире. Несмотря на наличие в мире законодательных норм, которые регулируют обеспечение информационной безопасности. Этого недостаточно. По причине активного развития инновационных технологий, беспрерывного улучшения уже существующих и постоянного внедрения новых технологий, государства и международное сообщество должны в таком же активном ритме устанавливать правила регулирования в этой сфере.

Проведенный анализ международного взаимодействия в информационной безопасности показал, что эффективность борьбы с киберпреступностью зависит не только от мер, которые осуществляются на уровне национальных институтов, правоохранительных органов, других учреждений и организаций, на которые возложена общая задача по обеспечению информационной безопасности. Здесь результат напрямую зависит от координации политики и сотрудничества государств на многосторонней основе в каждом региона мира.

Итак, по итогам научного исследования были решены все поставленные задачи и достигнута основная цель работы.

СПИСОК ЛИТЕРАТУРЫ

  1. Стратегия национальной безопасности Российской Федерации до 2020 года. [Электронный ресурс]. Режим доступа: http://rg.ru/2015/12/31/nac-bezopasnost-sitedok.html.
  2. Доктрина информационной безопасности Российской Федерации. Утверждена Указом Президента Российской Федерации от 5 декабря 2016 г. №646. – [Электронный ресурс]. – Режим доступа: https://rg.ru/2016/ 12/06/doktrina-infobezobasnost-site-dok.html
  3. Соглашение между правительствами государств-членов ШОС о сотрудничестве в области обеспечения международной информационной безопасности от 16 июня 2009 г. [Электронный ресурс] – Режим доступа: http://base.spinform.ru/show_doc.fwx?rgn=28340.
  4. Аверченков В.И., Рытов М.Ю. Системы защиты информации в ведущих зарубежных странах: учебное пособие.- М.: ФЛИНТА, 2014.-224 с.
  5. АТЭС 2017: Итоги, проблемы и перспективы после 2020 г. – [Электронный ресурс]. – Режим доступа: http://www.nkibrics.ru/posts/show/59f0c0816272697ac4370000
  6. Батуева Е.В. Виртуальная реальность: концепция угроз информационной безопасности США и её международная составляющая // Вестник МГИМО. 2014. №3 (36). – С.128-136
  7. Говорят участники международной конференции «Актуальные вопросы информационной и кибербезопасности» – [Электронный ресурс]. – Режим доступа: https://interaffairs.ru/news/show/16636
  8. Городов О. А. Информационно право: учебник – М.:ТК Велби, Изд-во Проспект, 2013. – 248 с.
  9. Жук Е.И. Концептуальные основы информационной безопасности // Наука и образование. – 2017. - №1. – С.1-38
  10. Зиновьева Е. Международное сотрудничество по обеспечению информационной безопасности: конспект лекций. - М, 2015. - 52 с.
  11. Информационная безопасность в повестке дня ШОС: на пути к саммиту 2015 г. В Уфе. – [Электронный ресурс]. – Режим доступа: http://pircenter.org/media/content/files/12/14056985180.pdf
  12. Кардашова И.Б. Актуальные аспекты исследования национальной безопасности. //Национальная Ассоциация Ученых. – 2015. - №9(3). – С.15-17
  13. Корпусова М.В., Темерева А.В. Информационная безопасность государства и угрозы экстремизма // Влияние науки на инновационное развитие: сборник статей Международного научно-практической конференции. В 3 ч. Ч. 3 – Уфа: АЭТЕРНА. – 2016. – С.187-189
  14. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб.пособие для вузов. – М.: Горячая линия-Телеком, 2004. – 280 с.
  15. Об инициативе стран-членов ШОС «Правила поведения в области обеспечения международной информационной безопасности». МИД РФ. 29.01.2015 – [Электронный ресурс]. – Режим доступа: http://www.mid.ru/mezdunarodnaa-informacionnaa-bezopasnost/-/asset_publisher/UsCUTiw2pO53/content/ id/91 6241
  16. Развитие международного сотрудничества в области обеспечения ИБ . - [Электронный ресурс] – Режим доступа: http://studopedia.ru/
  17. Саммит АСЕАН: Медведев выступил за безопасность цифровой экономики. – [Электронный ресурс]. – Режим доступа: https://mir24.tv/news/16277202/sammit-asean-medvedev-vystupil-za-bezopasnost-cifrovoi-ekonomiki
  18. Сборник материалов научно-практической конференции «Информационная безопасность в современном мире». Новосибирск: ФГБОУ ВО «Сибирский государственный университет телекоммуникаций и информатики» – 2016. – 142 с.
  19. 1st International Conference on Cyber Crisis Exercices& Cooperation. Information Package [Electronic resource] / ENISA. 2012 .URL: https://www.enisa.europa.eu/activities/Resilience-and-CIIP/cyber-crisis-cooperation/conference/cyber-exercise-conference/info-pkg
  20. Adoption of a comprehensive Inter-American strategy to combat threats to cybersecurity: a multidimensional and multidisciplinary approach to creating a culture of cybersecurity [Electronic resource]. – Access mode: http://www.oas.org/XXXIVGA/english/docs/approved_documents/adoption_strategy_com bat_threats_cybersecurity.htm
  1. Корпусова М.В., Темерева А.В. Информационная безопасность государства и угрозы экстремизма // Влияние науки на инновационное развитие: сборник статей Международного научно-практической конференции. В 3 ч. Ч. 3 – Уфа: АЭТЕРНА. – 2016. – С.187

  2. Городов О. А. Информационно право: учебник – М.:ТК Велби, Изд-во Проспект, 2013. – С.43

  3. Зубкевич Л.А. Сущность глобализации и ее сценарии // Вестник ВГУ. Серия: Философия. – 2015. - №2. – С.58-70

  4. Кошелава А.В. и другие. (2017), Введение в «Цифровую» экономику. На пороге «цифрового» будущего (расширенная версия). Москва. Сретенский клуб им. С.П. Курдюмова: 2017. —  С.12

  5. Кардашова И.Б. Актуальные аспекты исследования национальной безопасности. //Национальная Ассоциация Ученых. – 2015. - №9(3). – С.15

  6. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб.пособие для вузов. – М.: Горячая линия-Телеком, 2004. – С.114

  7. Корпусова М.В., Темерева А.В. Информационная безопасность государства и угрозы экстремизма // Влияние науки на инновационное развитие: сборник статей Международного научно-практической конференции. В 3 ч. Ч. 3 – Уфа: АЭТЕРНА. – 2016. – С.190

  8. Федеральный закон Российской Федерации N 149-ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г.

  9. Федеральный закон Российской Федерации №152-ФЗ «О персональных данных» от 27 июля 2006 г.

  10. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) "О коммерческой тайне" от 29 июля 2004 г.

  11. Руководящий документ Гостехкомиссии РФ «Критерии оценки безопасности информационных технологий».

  12. Руководящий документ Гостехкомиссии РФ «Автоматизированные системы. Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации».

  13. Сборник материалов научно-практической конференции «Информационная безопасность в современном мире». Новосибирск: ФГБОУ ВО «Сибирский государственный университет телекоммуникаций и информатики» – 2016. – С.24

  14. Adoption of a comprehensive Inter-American strategy to combat threats to cybersecurity: a multidimensional and multidisciplinary approach to creating a culture of cybersecurity (2004) [Electronic resource]. – Access mode: http://www.oas.org/XXXIVGA/english/docs/approved_documents/adoption_strategy_com bat_threats_cybersecurity.htm

  15. Европейская Конвенция по киберпреступлениям (преступлениям в киберпространстве) Будапешт, 23 ноября 2001 года. – [Электронный ресурс]. – Режим доступа: http://mvd.gov.by/main.aspx?guid=4603 (дата обращения:12.04.2018)

  16. Зиновьева Е. Международное сотрудничество по обеспечению информационной безопасности: конспект лекций.-М, 2015.-С.14

  17. Развитие международного сотрудничества в области обеспечения ИБ [электронный ресурс] – Режим доступа: http://studopedia.ru/

  18. Аверченков В.И., Рытов М.Ю. Системы защиты информации в ведущих зарубежных странах: учебное пособие.- М.: ФЛИНТА, 2014.-С.47

  19. Европейская Конвенция по киберпреступлениям (преступлениям в киберпространстве) Будапешт, 23 ноября 2001 года. – [Электронный ресурс]. – Режим доступа: http://mvd.gov.by/main.aspx?guid=4603 (дата обращения:12.04.2018)

  20. Говорят участники международной конференции «Актуальные вопросы информационной и кибербезопасности» – [Электронный ресурс]. – Режим доступа: https://interaffairs.ru/news/show/16636 (дата обращения:12.04.2018)

  21. 1st International Conference on Cyber Crisis Exercices& Cooperation.Information Package [Electronic resource] / ENISA.2012 .URL: https://www.enisa.europa.eu/activities/Resilience-and-CIIP/cyber-crisis-cooperation/conference/cyber-exercise-conference/info-pkg (Датаобращения 10.04.2018)

  22. Cyber Security Report [Electronic resource] / European Сomission.2015. URL: http://ec.europa.eu/COMMFrontOffice/PublicOpinion/index.cfm/Survey/getSurveyDetail/yearFrom/1973/yearTo/2016/search/cyber/surveyKy/2019 (Дата обращения 10.04.2018)

  23. An evaluation Framework for National Cyber Security Strategies [Electronic resource] / European Union Agency for Network and Information Security.2014. URL: https://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/an-evaluation-framework-for-cyber-security-strategies-1 (Дата обращения 10.04.2016)

  24. Европейская Конвенция по киберпреступлениям (преступлениям в киберпространстве) Будапешт, 23 ноября 2001 года. – [Электронный ресурс]. – Режим доступа: http://mvd.gov.by/main.aspx?guid=4603 (дата обращения:12.04.2018)

  25. Аверченков В.И., Рытов М.Ю. Системы защиты информации в ведущих зарубежных странах: учебное пособие.- М.: ФЛИНТА, 2014.-С.67

  26. АТЭС 2017: Итоги, проблемы и перспективы после 2020 г.– [Электронный ресурс]. – Режим доступа: http://www.nkibrics.ru/posts/show/59f0c0816272697ac4370000 (дата обращения:12.04.2018)

  27. АТЭС 2017: Итоги, проблемы и перспективы после 2020 г.– [Электронный ресурс]. – Режим доступа: http://www.nkibrics.ru/posts/show/59f0c0816272697ac4370000 (дата обращения:12.04.2018)

  28. Саммит АСЕАН: Медведев выступил за безопасность цифровой экономики. – [Электронный ресурс]. – Режим доступа: https://mir24.tv/news/16277202/sammit-asean-medvedev-vystupil-za-bezopasnost-cifrovoi-ekonomiki (дата обращения:12.04.2018)

  29. Соглашение между правительствами государств-членов ШОС о сотрудничестве в области обеспечения международной информационной безопасности от 16 июня 2009 г. [Электронный ресурс] – Режим доступа: http://base.spinform.ru/show_doc.fwx?rgn=28340

  30. Информационная безопасность в повестке дня ШОС: на пути к саммиту 2015 г. В Уфе. – [Электронный ресурс]. – Режим доступа: http://pircenter.org/media/content/files/12/14056985180.pdf (дата обращения:12.04.2018)

  31. Об инициативе стран-членов ШОС «Правила поведения в области обеспечения международной информационной безопасности». МИД РФ. 29.01.2015 – [Электронный ресурс]. – Режим доступа: http://www.mid.ru/mezdunarodnaa-informacionnaa-bezopasnost/-/asset_publisher/UsCUTiw2pO53/content/id/916241 (дата обращения:12.04.2018)

  32. Соглашение о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (Минск, 2001) // Содружество. Информационный вестник Совета глав государств и Совета глав правительств СНГ. – 2001. – № 1(37). – С. 138-149