Исследование особенностей обеспечения информационной безопасности в Российской Федерации и Республике Корея - Студенческий научный форум

III Международная студенческая научная конференция Студенческий научный форум - 2011

Исследование особенностей обеспечения информационной безопасности в Российской Федерации и Республике Корея

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Информация - это актив, который представляет наивысшую ценность для организаций на любом уровне управления. В государстве и его регионах большая часть информации носит конфиденциальный характер и имеет определенную степень защиты. С целью обеспечения безопасности данной информации в стране разработаны Доктрина информационной безопасности РФ, федеральные законы (например, Федеральный закон №149-ФЗ от 27.07.2006 «Об информации, информатизации и защиты информации»), предписания, ГОСТы и стандарты (например, ГОСТ З ИСО/МЭК 13335-1-2006 от 01.06.2007 Национальный стандарт Российской Федерации - информационная технология - Методы и средства обеспечения безопасности (часть 1)), Федеральная целевая программа «Электронная Россия» (в рамках которой разработаны ГОСТы по управлению информационной безопасностью), внутренние служебные документы отделов по информатизации, автоматизации и информационной безопасности и проч.

Под информационной безопасностью в данном случае мы будем понимать «состояние защищенности национальных интересов России в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства». [1] А также «все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации и средств ее обработки». [2]

Однако, не смотря на большой объем разработанных нормативно-правовых актов, действующих программ и разрабатываемых методик количество инцидентов информационной безопасности значительно растет. Под инцидентами понимают «любое непредвиденное или нежелательно событие, которое может нарушить деятельность или информационную безопасность». Инцидентами информационной безопасности являются:

- утрата услуг, оборудования или устройств;

- системные сбои или перегрузки;

- ошибки пользователей;

- несоблюдение политик или рекомендаций;

- нарушение физических мер защиты;

- неконтролируемые изменения систем;

- сбои программного обеспечения и отказы технических средств;

- нарушение правил доступа. [2]

Многое из выше перечисленного было подтверждено опросом, проведенным автором в сентября 2010 года. В исследовании приняло участие 264 жителя г. Читы. В результате было выявлено, что опрошенным довольно часто приходится сталкиваться с сетевыми атаками (42% опрошенных). Чаще всего вирусы и иные вредоносные программы попадают на компьютер с информацией, получаемой с внешних носителей (62 %), а также с интернет-сайтов (39 %). Довольно часто заражение происходит при посещении сайтов, содержащих условно-бесплатную информацию провокационного содержания. Это может говорить об индифферентном отношении пользователей к получаемой информации, а также об отсутствии навыков в области обеспечения личной информационной безопасности или же полном преднамеренном игнорировании их. Проблема также кроется в низкой грамотности пользователей, а также культуры работы с информацией. Большинство по-прежнему полагаются на «авось» или просто игнорируют предупреждения систем безопасности компьютера.

Для сравнения рассмотрим Республику Корею. Южная Корея - это страна, где Интернет доступен повсеместно и абсолютно для всех (рис. 1). 21 из 100 граждан используют высоко-скоростное подключение к глобальной сети. По этому показателю Южная Корея обгоняет даже такие страны как США, Канаду, Японию, Данию, Швецию, Швейцарию. [3] 

Южно-корейские власти прилагают огромные усилия для обеспечения информационной безопасности. В частности в 2003 году была запущена система KISC (Корейский центр Интернет безопасности), которая работает 24 часа в сутки 7 дней в неделю, предоставляя, контролируя, фиксируя и отслеживая вся информацию проходящую через Интернет в стране. Ни какой инцидент информационной безопасности не останется не замеченным в этом огромном информационном центре. В области правоохранительной деятельности проводятся проверки безопасности, производится обязательный обмен информацией с KISC, а также реагирование на чрезвычайные ситуации блокированием вредоносных портов. По вопросам безопасности инциденты проверяются вручную, производятся ежемесячные компании по информационной безопасности.

Структура органов обеспечивающих информационную безопасность достаточно разнообразна. Она включает в себя как частный, государственный, так и оборонные сектора государственной власти. Все эти структуры непосредственно находятся в подчинении у Президента Республики Корея.

Поэтому, не удивительно, что в ходе опроса, проведенного среди жителей города Чинджу Республики Корея в сентябре 2010 была выявлено, что опрошенные (94 человека) достаточно редко сталкиваются с сетевыми атаками, вредоностными ПО и пр. Минимальны случаи заражения при использовании информации, перенесенной с внешних носителей (флешек и дисков) - всего 9% случаев.

Обмен опыта в области противодействия нежелательным инцидентам информационной безопасности между Россией и Южной Корей происходит в рамках двусторонних соглашений. Например, в Корейско-Российском совместном плане действий в области торгово-экономического сотрудничества, заключенном 19 ноября 2005 г. отмечаются основные направления сотрудничества в области информационных технологий и связи. Согласно данному документу, стороны содействуют развитию сотрудничества в области информационных технологий и связи, как на межправительственном уровне, так и на уровне взаимодействия российских и корейских IT-компаний. С этой целью стороны должны ежегодно проводить заседания Корейско-Российского комитета по сотрудничеству в области телекоммуникаций и информационных технологий. Однако широкого распространения данная информация не получает, а сотрудничество в области информационной безопасности подчас носит исключительный и избирательный характер. Полезная информация как не применяется, так и элементарно не доходит до «штатных получателей», особенно в регионах.

Также вся имеющаяся информация о сотрудничестве двух стран, а также об успехах и опыте предотвращения инцидентов информационной безопасности в Южной Корее (книги, публикации, журналы) в основном изданы на английском или корейском языках. А отечественные исследователи, теоретики и практики, не уделяют настолько пристального внимания успехам наших партнеров, IT-специалистов в области обеспечения информационной безопасности с целью применения данного опыта в России.

Поэтому целью данного исследовательского проекта является изучение основных особенностей и проблем обеспечения информационной безопасности в Российской Федерации (на государственном и региональном уровне), исследование специфики обеспечения информационной безопасности в Республике Корея на региональном уровне, выявление положительного опыта южнокорейских коллег и разработка рекомендаций обеспечения информационной безопасности в России на региональном уровне.

Задачи исследования:

1. Выявление положительного опыта в сфере обеспечения информационной безопасности в Республике Корея и определение возможностей применения его в Российской Федерации;

2. Разработка проекта рекомендаций в сотрудничестве с IT-специалистами, преподавателями ЧитГУ и преподавателями Национального университета Кенсан для региональных органов власти;

3. Анализ и многофакторная оценка деятельности органов власти на государственном и региональном уровнях в области обеспечения информационной безопасности в Российской федерации;

4. Выявление и конкретизация основных проблем в структуре управления информационной безопасностью в Российской Федерации;

5. Индивидуальные консультации со специалистами в чьи функции входит обеспечения информационной безопасности, а также специалистами отделов по автоматизации и информатизации в государственных региональных органах власти в Российской федерации;

6. Изучение специфики управления и организации обеспечения информационной безопасности в Республике Корея. Сбор информации об организациях, специализирующихся на проведении контрольных операций в сфере информационной безопасности Республики Корея. Например, Korea Internet Security Center (KISC) - Корейский центр интернет безопасности;

7. Индивидуальные консультации с профессорами кафедры управления Национального университета Кенсан (г. Чинджу, Республика Корея) по вопросам и проблемам проведения исследования в выбранной сфере деятельности;

8. Обобщение управленческого опыта южнокорейских менеджеров в области эффективного управления структурами, обеспечивающими информационную безопасность на разных уровнях власти;

9. Проведение сравнительного анализа между государственными и региональными структурами обеспечения информационной безопасности в Российской Федерации и Республике Корея;

Результаты исследовательской деятельности будут опубликованы в сборниках научно-исследовательских статей на конференции «РусКрипто-2010» (на конкурсной основе), г. Москва, III Ежегодная международная научно-практическая конференция «Перспективы развития информационных технологий», г. Новосибирск и в других.

В рамках данной темы автором проекта уже написаны две научно-исследовательские работы, а именно:

1. Информационная безопасность: проблемы ее обеспечения в организации (Науч. Рук.: Сапожникова Т.И.)

2. Некоторые проблемы информатизации в РФ (на материалах социологических исследований) (Науч. Рук.: Аленочкин В.И., проф. ЧитГУ) - 24-25 ноября 2010 года X Международная научно-практическая конференция: МЕНЕДЖМЕНТ XXI ВЕКА: эффективность, качество, устойчивое развитие (Российский государственный педагогический университет им. А.И. Герцена, . Санкт-Петербург) [в печати]

В ходе данной исследовательской деятельности будут использованы методы социологического исследования. В частности опросы, наблюдение, а также использование статистики и документов. Все перечисленные методы являются самыми распространенными из методов сбора информации и относятся к группе количественных методов анализа. Из многообразия качественных методов исследования предпочтение отдано интервью, тестированию, шкалам-ранжирования, контент-анализу. При проведении сопоставления систем управления обеспечения информационной безопасностью будут использоваться методы сравнения, синтеза, анализа.

Первым этапом исследовательской деятельности станет так называемый «Ознакомительный этап». Целью данного этапа является ознакомление со структурами обеспечивающими информационную безопасность в Российской Федерации и Республике Корея, а также принципами, методами, особенностями организации и управления данной деятельностью.

Задачи:

1. Изучение основных нормативно-правовых документов, регламентирующих деятельность в области обеспечения информационной безопасности в РФ и Республике Кореи

2. Рассмотрение функций и задач органов и организаций, обеспечивающих информационную безопасность на государственном и региональном уровнях в РФ и Республике Корея

Особенностью данного этапа является теоретико-правовое изучение проблемы. Основной проблемой, с которой можно столкнуться, это отсутствие или ограниченное количество информации о деятельности органов власти в данной области в Республике Корея. Ожидается, что большая часть данных будет на английском языке, что потребует дополнительных затрат на перевод и интерпретацию текстов. В результате деятельности на данной этапе будет сформирована база данных.

На втором этапе будет произведен сбор и анализ информации, используя методы сбора информации. Целью данного этапа является сбор и анализ информации.

Задачи этапа:

1. Изучение деятельности региональных органов власти, а именно отделов, обеспечивающих информационную безопасности органов государственной власти в субъекте РФ Забайкальском крае

2. Сбор данных о деятельности корейских органов власти в области обеспечения информационной безопасности

3. Консультации, интервью с отечественными и корейскими специалистами в области обеспечения информационной безопасности

4. Сравнительный анализ российского и корейского опыта в области обеспечения информационной безопасности.

5. Выявление положительного опыта в данной сфере в Республике Корея и определение возможностей применения его в Российской Федерации.

6. Изучение особенностей организации и управления IT-отделов, в функции которых входит обеспечение информационной безопасности.

7. Представление промежуточных результатов исследования на III Ежегодной международной научно-практическая конференции «Перспективы развития информационных технологий», г. Новосибирск

Особенностью данного этапа является сочетание различных методов получения информации, например, интервью, деловая переписка, изучение научно-исследовательских проектов, разработок, рассмотрение опыта и экспериментов в области обеспечения информационной безопасности. Однако на данном этапе возникает целый ряд проблем. Во-первых, сложности при получении информации в региональных органах власти, по причине «закрытости» подобной информации от внешнего мира. Отказ от дачи подобной информации чаще всего будет обусловлен статусом конфиденциальности или служебного пользования. Во-вторых, могут возникнуть сложности при установлении контактов с корейскими специалистами. Все эти проблемы мы рассматриваем как риски проекта, минимизировать воздействие которых возможно будет за счет получения информации от специалистов коммерческих организаций, банков, экспертов в области аудита и т.д. Дополнительным подэтапом является изучение специфики организации и управления в IT-отделах, потому что при изучении поставленной проблемы необходимо учитывать и специфику управленческих процессов в информационной области.

Третий этап является самой важной частью реализации проекта. Он включает в себя обобщение всего объема информации, полученного в ходе предыдущих этапов и составление проекта рекомендаций.

Задачи этапа:

1. Обобщение управленческого опыта южнокорейских менеджеров в области эффективного управления структурами, обеспечивающими информационную безопасность на разных уровнях власти.

2. Консолидация отечественного управленческого опыта, знаний, наработок в области обеспечения информационной безопасности

3. Совместно с внешними специалистами, консультантами выделение, детализация и конкретизация полученной информации о корейском опыте управления информационной безопасностью и определение возможностей и границ применения его в региональных органах власти Забайкальского края.

4. Представление полученных результатов на конкурс докладов на конференцию «РусКрипто-2010», г. Москва

Особенностью данного этапа является то, что он как бы подытоживает всю деятельность в рамках проекта. Главным становится выделение того опыта, тех знаний и навыков, которыми обладает Республика Корея в данной сфере и возможность применения этого в региональных органах власти субъекта с учетом всех особенностей, специфики и традиции российских пользователей и управленцев.

Четвертый этап является завершающим в реализации проекта. Он является важной контрольной точкой, потому что подвергнется всестороннему анализу, критике и оценке, а также определению возможностей развития и направлений продолжения исследования.

Задачи этапа:

1. Подведение итогов деятельности. Определение достоинств и недостатков работы. Определение точек роста.

2. Оформление результатов исследования ввиде информационно-справочных пособий. Проведение презентации результатов в Читинском Государственном Университете.

3. Публикация результатов в сборниках научно-исследовательских работ.

В целом, в результате исследовательской деятельности ожидается выявить основные проблемные зоны в системе защиты информационной безопасности в Российской Федерации на региональном уровне и, используя опыт и знания южно-корейских коллег в данной области, предложить варианты решения или минимизации негативных результатов воздействия инцидентов информационной безопасности. Результаты будут оформлены в виде рекомендаций по обеспечению информационной безопасности в РФ на региональном уровне.

Автор проекта является членом Всероссийского экспертного Совета Всероссийского конкурса социально-значимых студенческих проектов «Моя инициатива в образовании», г. Санкт-Петербург. Была победителем вузовского этапа конкурса социально-значимых студенческих проектов «Моя инициатива в образовании - 2007» (г. Чита), лауреатом Всероссийского этапа данного конкурса в Российском государственном педагогическом университете им. А. И. Герцена (г. Санкт-Петербург), участником Всероссийского конкурса «Научно-инновационные проекты в сфере технологий и предпринимательства 25-26 ноября 2009 г.» в ГОУ ВПО Камской государственной инженерно-экономической академии, филиале в г. Чистополе. Является постоянным участником не только  Читинских, но и всероссийских конференций (см. список научных работ, приложенный к НИР).

Результаты данного исследования могут быть использованы в учебном процессе в Читинском государственном университете в таких дисциплинах как «Информационные технологии в управлении», «Государственное и муниципальное управление», «Международные интеграционные процессы».

Список используемых источников

1. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. N ПР-1895

2. ГОСТ З ИСО/МЭК 13335-1-2006 от 01.06.2007 Национальный стандарт Российской Федерации - информационная технология - Методы и средства обеспечения безопасности (часть 1)

3. Ryou, Jae-Cheol Current Status of Information Security in Korea/ Jae-Cheol Ryou. - Chungnam National University, 2005

Просмотров работы: 420