Некоторые вопросы противодействия угрозам информации, составляющей военную тайну

(Соколов М. С.) («ЭНИ «Военное право», 2013, Выпуск N 4)

НЕКОТОРЫЕ ВОПРОСЫ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИИ, СОСТАВЛЯЮЩЕЙ ВОЕННУЮ ТАЙНУ <1>

М. С. СОКОЛОВ

——————————— <1> Рецензент — Туганов Ю. Н., доктор юридических наук, доцент.

Соколов М. С., кандидат юридических наук.

В статье исследуются вопросы, связанные с угрозами, существующими в отношении информации, составляющей военную тайну. Рассматриваются угрозы, существующие в отношении информации ограниченного доступа. Анализируются современные проблемы защиты информации, а также передовой опыт по их решению. Обосновывается необходимость совершенствования соответствующей правовой основы, предлагаются конкретные рекомендации.

Ключевые слова: информационная безопасность, военная тайна.

Some of issues of information protection M. S. Sokolov

The article deals with the problems of information security. Considered a typical threat to the classified information. Describes the problems of information protection. Indicate the need to reform the relevant legal framework. Provides specific recommendation.

Key words: information security, classified information.

Проблемы защиты военной тайны приобретают особую актуальность в современных условиях. Распространение и доступность средств информатизации и связи, возрастающие возможности информационной инфраструктуры и появление новых информационных технологий обусловливают необходимость постоянного совершенствования защитных мер и изучение передового опыта в области защиты информации ограниченного доступа. Однако прежде чем приступать к освещению обстановки в данной сфере, необходимо точно определить содержание понятия «военная тайна». Несмотря на то что определение военной тайны в законодательстве отсутствует, многие ученые справедливо относят ее к одному из видов государственной тайны. В частности, А. В. Кудашкин и К. В. Фатеев указывают, что сведения военного характера (военная тайна) являются частью государственной тайны <2>. ——————————— <2> Кудашкин А. В., Фатеев К. В. Комментарий к Дисциплинарному уставу Вооруженных Сил Российской Федерации. Серия «Право в Вооруженных Силах — консультант». М.: За права военнослужащих, 2009. Комментарий к ст. 3.

В соответствии со статьей 2 Закона Российской Федерации от 21 июля 1993 г. N 5485-1 «О государственной тайне» государственная тайна — это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. Закон «О государственной тайне» также определяет категории сведений, относящихся к государственной тайне: — сведения в военной области; — сведения в области экономики, науки и техники; — сведения в области внешней политики и экономики; — сведения в области разведывательной, контрразведывательной, оперативно-розыскной деятельности, а также в области противодействия терроризму <3>. ——————————— <3> Статья 5 Закона Российской Федерации от 21 июля 1993 г. N 5485-1 «О государственной тайне» // Собрание законодательства Российской Федерации. 1997. N 41. Ст. 4673.

Подробный Перечень этих сведений утвержден одноименным Указом Президента Российской Федерации от 30 ноября 1995 г. N 1203 <4>. Тем не менее в ряде нормативных правовых актов понятие «военная тайна» используется совместно с понятием «государственная тайна». Так, например, в Федеральном законе «О статусе военнослужащих» определено, что военнослужащие не вправе разглашать государственную и военную тайну <5>. Кодекс Российской Федерации об административных правонарушениях также содержит похожую формулировку: «дела об административных правонарушениях подлежат открытому рассмотрению за исключением случаев если это может привести к разглашению государственной, военной, коммерческой или иной охраняемой законом тайны…» <6>. ——————————— <4> Указ Президента РФ от 30 ноября 1995 г. N 1203 «Об утверждении Перечня сведений, отнесенных к государственной тайне» // Собрание законодательства Российской Федерации. 1995. N 49. Ст. 4775. <5> Пункт 1 ст. 7 Федерального закона от 27 мая 1998 г. N 76-ФЗ «О статусе военнослужащих», принят Государственной Думой 6 марта 1998 г., одобрен Советом Федерации Федерального Собрания Российской Федерации 12 марта 1998 г. // Собрание законодательства Российской Федерации. 1998. N 22. Ст. 2331. <6> Пункт 1 ст. 24.3 Кодекса Российской Федерации об административных правонарушениях от 30 декабря 2001 г. N 195-ФЗ, принят Государственной Думой 20 декабря 2001 г., одобрен Советом Федерации Федерального Собрания Российской Федерации 26 декабря 2001 г., введен Федеральным законом от 30 декабря 2001 г. N 196-ФЗ (по сост. на 2 ноября 2013 г.) // Собрание законодательства Российской Федерации. 2002. N 1 (ч. I). Ст. 1.

Представляется, что такие формулировки скорее делают акцент на составе сведений, чем отражают их реальную систему и иерархию. Если же говорить о месте военной тайны в общей системе видов информации, то она является видом государственной тайны, которая в свою очередь входит в состав сведений ограниченного доступа. При этом общая классификация информации построена на основе признаков, наличие которых позволяет относить конкретные сведения к той или иной группе. К информации ограниченного доступа относятся: а) государственная тайна (несанкционированное распространение может нанести ущерб интересам государственных органов, организаций и стране в целом); б) внутренняя информация (сведения, касающиеся частной жизни физических лиц, а также данные, относящиеся к деятельности юридических лиц, которые на момент их правовой оценки в силу различных причин не преданы гласности); — тайна частной жизни; — персональные данные; в) конфиденциальная информация (служебные, профессиональные, коммерческие или иные сведения, правовой режим которых устанавливается их обладателями на основе законодательных актов Российской Федерации); — коммерческая тайна; — профессиональная тайна; — служебная тайна <7>. ——————————— <7> Яковец Е. Н. Правовые основы обеспечения информационной безопасности Российской Федерации: Учебное пособие. М.: Юрлитинформ, 2010. С. 325.

В рамках рассмотрения вопроса о сущности военной тайны сразу обращает на себя внимание тот факт, что ключевым признаком сведений, составляющих государственную тайну, является возможность нанесения ущерба безопасности Российской Федерации в случае их распространения. Другим важным моментом исходя из законодательного определения, является то, что данные сведения защищаются государством. Таким образом, признаками военной тайны можно считать: — принадлежность сведений к военной области; — государственную защиту; — возможность нанесения ущерба государству в случае распространения. Что касается принадлежности сведений к военной области, тот этот признак отражает особое содержание военной тайны и имеет определяющее значение. Вид предметной области, к которой относятся сведения, составляющие государственную тайну, является основанием их классификации. Государственная защита — признак, требующий четкого пояснения. С одной стороны, защищаемыми государством можно считать практически любые сведения, так как именно государство определяет правовой режим и порядок защиты информации, а также обеспечивает безопасность национальной информационной сферы в целом. С другой стороны, в нормативных правовых актах также встречается понятие «охраняемая информация» <8>, при этом нормативного определения этому термину не дается. Представляется, что понятия «охраняемая информация» и «информация, защищаемая государством» не являются синонимами. Охраняемой информацией являются любые незапрещенные сведения, в том числе и общедоступные и те, собственниками которых являются физические и юридические лица. ——————————— <8> См., например: статья 14.49 Кодекса Российской Федерации об административных правонарушениях от 30 декабря 2001 г. N 195-ФЗ.

В свою очередь, информацию, защищаемую государством, составляет более узкий круг сведений, значимых прежде всего для самого государства и его органов. Защита этих сведений осуществляется непосредственно уполномоченными государственными органами. Так, например, согласно Федеральному закону от 3 апреля 1995 г. N 40-ФЗ «О Федеральной службе безопасности» защите подлежат <9>: ——————————— <9> Статья 7 Федерального закона от 3 апреля 1995 г. N 40-ФЗ «О Федеральной службе безопасности», принят Государственной Думой 22 февраля 1995 г. // Собрание законодательства Российской Федерации. 1995. N 15. Ст. 1269.

а) сведения о военнослужащих, федеральных государственных гражданских служащих, работниках органов федеральной службы безопасности, лицах, уволенных из органов федеральной службы безопасности, гражданах, поступающих на военную службу по контракту, на федеральную государственную гражданскую службу или на работу в органы федеральной службы безопасности, лицах, оказывающих или оказывавших им содействие на конфиденциальной основе; б) сведения об органах федеральной службы безопасности, составляющие государственную или иную охраняемую законом тайну; в) материалы, полученные в ходе контрразведывательной деятельности, борьбы с терроризмом и преступностью, разведывательной деятельности, пограничной деятельности и обеспечения информационной безопасности; г) документы и материалы, содержащие сведения о военнослужащих, федеральных государственных гражданских служащих, работниках органов федеральной службы безопасности, лицах оказывающих или оказывавших им содействие на конфиденциальной основе, а также об организации, о тактике, методах и средствах осуществления органами федеральной службы безопасности оперативно-служебной деятельности; д) материалы архивов федеральной службы безопасности, представляющие историческую и научную ценность. Кроме того, ФСБ России входит в систему государственных органов, осуществляющих защиту государственной тайны <10>. В то же время приведенный пример показывает, что кроме государственной тайны государственной защите подлежат и другие сведения, относящиеся уже к иным видам информации. ——————————— <10> Статья 20 Закона Российской Федерации от 21 июля 1993 г. N 5485-1 «О государственной тайне» // Собрание законодательства Российской Федерации. 1997. N 41. Ст. 4673.

Следующий признак — возможность нанесения ущерба государству в случае распространения сведений также требует уточнения. Дело в том, что распространение — это лишь одна из угроз, существующих в отношении информации ограниченного доступа. Опасность распространения заключается в том, что в результате данного действия нарушается ключевое свойство информации ограниченного доступа — конфиденциальность. Конфиденциальность — свойство информации, обусловленное соответствующим правовым режимом, означающее особый порядок ее обработки и доступность ограниченному кругу лиц. Исходя из этого, угрозами для информации ограниченного доступа, в том числе сведений, составляющих военную тайну, являются любые условия, явления и факторы, в результате воздействия которых ее конфиденциальность может быть нарушена. Формулировка «возможность нанесения ущерба государству» также обусловлена соответствующими свойствами информации — ценностью и значимостью. Ценность определяется пригодностью информации к практическому использованию в какой-либо области. Значимость — свойство, отражающее содержание и значение информации, на основании которого формируется ее юридический статус, устанавливается принадлежность к соответствующим правовым режимам оборота и обработки информации, предоставляется правовая охрана, а в отдельных случаях осуществляется государственная защита. Таким образом, основными свойствами военной тайны можно считать конфиденциальность, ценность и значимость. Интересен подход законодателя к определению ответственности за противоправные деяния в отношении сведений, составляющих государственную, в том числе военную тайну. В Уголовном кодексе Российской Федерации <11> определены следующие составы преступлений: ——————————— <11> Уголовный кодекс Российской Федерации от 13 июня 1996 г. N 63-ФЗ, принят Государственной Думой 24 мая 1996 г., одобрен Советом Федерации Федерального Собрания Российской Федерации 5 июня 1996 г., введен Федеральным законом от 13 июня 1996 г. N 64-ФЗ (по сост. на 2 ноября 2013 г.) // Собрание законодательства Российской Федерации. 1996. N 25. Ст. 2954.

Статья 275. «Государственная измена»; Статья 276. «Шпионаж»; Статья 283. «Разглашение государственной тайны»; Статья 283.1. «Незаконное получение сведений, составляющих государственную тайну»; Статья 284. «Утрата документов, содержащих государственную тайну». Исходя из этого, обобщающий термин «распространение», используемый в определении понятия «государственная тайна», конкретизируется в каждой из указанных статей в форме конкретных деяний: — выдача (ст. 275); — передача, собирание, похищение, или хранение, в целях передачи (ст. 276); — разглашение (ст. 283); — получение (ст. 283.1); — утрата документов (ст. 284). При этом акцент сделан на действиях (бездействии), приводящих к нарушению конфиденциальности сведений, а не на последствиях в виде нарушения данного свойства. Однако у информации есть и другие свойства <12>, например доступность, целостность, достоверность, и все они присущи любому виду сведений, в том числе сведениям, составляющим государственную тайну. Как быть с их нарушением? Например, если в результате вредоносных действий сведения, составляющие военную тайну, станут недоступны или будут уничтожены? ——————————— <12> См., например: Словарь терминов и определений в области информационной безопасности. М.: Военинформ МО РФ, 2008.

Информатизация государственных органов, дальнейшее развитие электронного документооборота и системы межведомственного электронного взаимодействия обусловливают необходимость поиска новых подходов к правовой защите государственной, в том числе военной тайны. Специфика виртуального пространства такова, что для блокирования информационного ресурса заинтересованным лицам не обязательно знакомиться с его содержанием или получать доступ. В итоге возможны ситуации, когда информационный ресурс с важными военными сведениями может быть заблокирован или могут быть уничтожены сами сведения, что в свою очередь может парализовать работу руководящих органов и привести к нарушению военного управления. При этом ни одна из указанных статей, устанавливающих ответственность за посягательства на сведения, составляющие государственную тайну, такую ситуацию не предусматривает. В то же время статьи, определяющие ответственность за преступления в сфере компьютерной информации, опираются только на технологический подход, то есть за основу в них взята форма информации (компьютерная), а ее содержание и значение никак не учитываются и на квалификацию не влияют <13>. ——————————— <13> Глава 28 Уголовного кодекса Российской Федерации от 13 июня 1996 г. N 63-ФЗ.

Таким образом, отечественное законодательство в сфере защиты государственной, в том числе военной тайны, требует совершенствования. Необходимо учитывать не только действия субъектов, но и свойства информации — это позволит избежать пробелов и в полной мере реализовать потенциал правовой защиты таких сведений. Соответственно, при описании составов преступлений акцент должен быть сделан на нарушении свойств информации, составляющей государственную тайну. Отдельного обоснования требует такое свойство информации, составляющей военную тайну, как достоверность. Дело в том, что в некоторых иностранных государствах юридическая ответственность предусмотрена даже в тех случаях, когда объектом посягательства являются недостоверные (неправильные) сведения. Так, например, Уголовный кодекс Швеции устанавливает ответственность независимо от того, является ли информация, на которую совершено посягательство, секретной или нет. Главный акцент сделан на том, что раскрытие такой информации иностранному государству может представлять опасность для обороны и безопасности Швеции. Кроме того, в предмет посягательства при оконченном шпионаже включена не только достоверная, но и неправильная информация. Согласно российскому законодательству, посягательство на не соответствующую действительности информацию может рассматриваться только как негодное покушение на шпионаж <14>. ——————————— <14> Рябчук В. Н. Государственная измена и шпионаж: уголовно-правовое и криминологическое исследование. СПб.: Юридический центр Пресс, 2007. С. 319 — 320.

В свою очередь, проведенное исследование позволяет сделать вывод о том, что военная тайна — это конфиденциальные, достоверные, ценные и значимые сведения в военной области, находящиеся под государственной защитой и относящиеся к государственной тайне. В современных условиях в области защиты информации ограниченного доступа складывается непростая обстановка. Исследование, проведенное компанией «Symantec» в российских компаниях, показало, что около 70% сотрудников выносят корпоративную информацию из внутренней компьютерной сети, 68% пользуются на работе социальными сетями, а более половины респондентов (56%) унесли бы не просто корпоративную, а строго конфиденциальную информацию с собой в случае необходимости. У 37% респондентов корпоративные ноутбуки остаются без присмотра в общественных местах. По результатам исследования было выявлено четыре типа сотрудников <15>: ——————————— <15> 70% сотрудников выносят из компании конфиденциальные данные // ITSEC. RU: сайт, посвященный проблемам информационной безопасности. 2003. URL: http://www. itsec. ru/newstext. php? news_id=76670 (дата обращения: 26.04.2013).

— 24% легкомысленно относятся к служебной информации и не осознают масштабы возможных последствий; — 22% пренебрегают требованиями безопасности, но при этом допускают возможность наступления опасных последствий; — 7% готовы умышленно воспользоваться служебной информацией в личных целях; — 47% ответственно относятся к соблюдению режима информации ограниченного доступа. На сайте Следственного комитета Российской Федерации в течение двух лет открыто размещались обращения граждан, поданные через интернет-приемную. В общей сложности в открытом доступе находилось почти 30 тысяч таких обращений, содержащих, кроме всего прочего, и персональные данные заявителей. Причиной данного инцидента названа техническая ошибка <16>. ——————————— <16> На сайте Следственного комитета более 2 лет разглашали персональные данные граждан, жаловавшихся через Интернет // ITSEC. RU: сайт, посвященный проблемам информационной безопасности. 2003. URL: http://www. itsec. ru/newstext. php? news_id=89057 (дата обращения: 15.12.2012).

Разработчики одного из навигационных сервисов при привязке кадастровых данных к спутниковым фотографиям поверхности Земли не уточнили административную принадлежность некоторых территорий, в результате чего на общедоступных картах оказались отмечены аэродромы военной авиации, радиолокационные станции системы ПРО и прочие важные оборонные объекты <17>. ——————————— <17> ФСБ и ФАС ведут расследование: «ПроГород» разглашает гостайну, дешево // FERRA. RU: сайт, посвященный современным информационным технологиям. 2002. URL: http://news. ferra. ru/hard/2010/04/07/97778/ (дата обращения: 07.04.2010).

По данным компании «InfoWatch», за 2012 год зафиксировано и обнародовано в средствах массовой информации 934 случая утечки конфиденциальных данных, что на 16% превышает показатель прошлого года. Официально заявленные в средствах массовой информации прямые убытки кредитно-финансовых организаций от утечек в первом полугодии 2012 года составили чуть более 37,8 млн. долларов. Скомпрометировано более 1,8 млрд. записей, в том числе финансовые и персональные данные. Повышается доля утечек в госкомпаниях и муниципальных учреждениях (29% + 9% по сравнению с 2011 г.). Персональные данные лидируют среди типов сведений, пострадавших от утечек, — 89,4%. Обстановка по утечке информации говорит сама за себя: за последние шесть лет их количество увеличилось в 4,7 раза.

Количество утечек информации на основе обнародованных инцидентов Годы 2006 2007 2008 2009 2010 2011 2012 Число 198 333 530 747 794 801 934

Среди организаций, в которых имели место такие инциденты, лидирует коммерческий сектор (41%), на втором месте — государственные органы и учреждения (29%), на третьем — образовательные учреждения (16%). При этом количество инцидентов в государственных органах увеличилось на 9% по сравнению с прошлым годом <18>. ——————————— <18> Глобальное исследование утечки корпоративной информации и конфиденциальных данных 2012: Аналитический Центр InfoWatch // URL: http://www. infowatch. ru/sites/default/files/report/InfoWatch_global_data_leakage_report_2012.pdf (дата обращения: 11.03.2013).

В целом современная обстановка в области защиты информации осложняется целой совокупностью различных факторов, требующих учета при ее оценке, к числу которых относятся: 1. Распространение и доступность многофункциональных средств информатизации и связи открывают возможности для «разового» использования абонентского оборудования в целях сокрытия противоправной деятельности, затруднения возможного контроля со стороны правоохранительных органов и сбора ими доказательной базы. 2. Развитие услуг по предоставлению доступа в сеть Интернет, как стационарного, так и мобильного, обеспечивает свободу передвижения и передачи информации: а) позволяет злоумышленникам устанавливать контакт с заинтересованной стороной (спецслужбами, преступниками), без привязки к постоянным адресам, районам, местности; б) затрудняет обнаружение и пресечение их деятельности, а также определение идентификационных данных; в) открывает для правонарушителей возможности по выбору наиболее благоприятных мест и времени передачи украденной информации, например, часы и районы с наиболее интенсивным сетевым трафиком, что создает дополнительные трудности по выявлению и фиксации такой активности. 3. Сетевые технологии, стандарты, протоколы, соответствующее программное и аппаратное обеспечение в основной своей массе разрабатываются и производятся за рубежом, что не позволяет в полной мере контролировать их возможности и дальнейшее развитие. 4. Наличие возможностей по анонимному использованию средств и услуг связи, а также доступу к сети Интернет (открытые / незащищенные точки доступа Wi-fi, интернет-кафе, «серые <19>» сим-карты <20> и абонентские устройства) дополнительно усложняют идентификацию лиц, их поиск и фиксацию действий. ——————————— <19> Реализуемые без заключения договора об оказании услуг связи в нарушение действующего законодательства. <20> SIM (subscriber identification module) — модуль идентификации абонента.

5. Многообразие служб, сервисов и программного обеспечения, предназначенных для передачи информации в сети Интернет (электронная почта, социальные сети, программы-мессенджеры, файлообменные сети и др.) создает предпосылки для организации скрытого многоканального взаимодействия между членами преступных групп и сообществ, а также способствует развитию незаконного оборота информации ограниченного доступа. 6. Широкое распространение и доступность программ, предназначенных для шифрования трафика, обеспечения анонимности пользователей и сокрытия активности в сети, способствует формированию у преступников чувства безнаказанности за свои действия, убежденности в невозможности их разоблачения и задержания правоохранительными органами. 7. Простота поиска и открытость информации о различных тактиках, приемах и способах, сокрытия пользовательской активности в сети Интернет, идентификационных данных и другой информации позволяет овладеть этими навыками даже неквалифицированным пользователям в короткие сроки. 8. Несовершенство правовой основы, регулирующей общественные отношения в информационной сфере, дополнительно затрудняет деятельность правоохранительных органов по контролю за информационными ресурсами открытых информационно-телекоммуникационных сетей. 9. Недостаточная подготовленность и осведомленность военнослужащих об актуальных информационных угрозах позволяют злоумышленникам рассматривать личный состав как наиболее уязвимый элемент в системе оборота закрытой информации. Наличие данных факторов превращает информационные технологии в одно из наиболее привлекательных средств достижения противоправных целей. Сложившаяся ситуация требует от органов, осуществляющих защиту государственной тайны, высокой концентрации сил и средств, а также значительных временных, материальных и технических ресурсов. В свою очередь, эффективный контроль за информационными ресурсами в таких условиях возможен только при наличии глобальной системы мониторинга национальной информационной сферы, позволяющей отслеживать и фиксировать негативную активность в реальном времени, и предусматривающей обязательное предоставление лицами и организациями идентификационных данных при доступе к информационно-телекоммуникационным сетям. Реализация такого подхода требует прежде всего внесения изменений и дополнений в правовую основу, регулирующую общественные отношения в информационной сфере. Среди основных недостатков правового регулирования следует отметить: различное толкование ключевых понятий и терминов, отсутствие согласованного понятийного аппарата, различные подходы к обеспечению информационной безопасности и элементам информационной сферы в федеральном законодательстве и государственных стандартах, несоответствие источников актуальной обстановке, отставание нормотворчества от темпов развития информационных технологий. Применительно к защите сведений, составляющих военную тайну, следует отметить, что в настоящее время на законодательном уровне основное внимание уделено мерам ограничительного характера в отношении лиц-секретоносителей, в то время как вопросам обеспечения их личной безопасности и информирования об актуальных угрозах должного внимания не уделяется. Так, для лиц, допущенных к государственной тайне, установлены следующие социальные гарантии: процентные надбавки к заработной плате, преимущественное право на оставление на работе при проведении организационно-штатных мероприятий <21>. Указанные социальные гарантии скорее компенсируют ограничения в правах и повышенную ответственность секретоносителя, чем повышают его защищенность от различных угроз. ——————————— <21> Статья 21 Закона Российской Федерации от 21 июля 1993 г. N 5485-1 «О государственной тайне» // Собрание законодательства Российской Федерации. 1997. N 41. Ст. 4673.

Лица предупреждаются о неразглашении государственной тайны, ставшей им известной в связи с исполнением ими своих полномочий, и о привлечении их к ответственности в случае ее разглашения <22>, о чем у них берется соответствующая расписка <23>. ——————————— <22> О судебной практике по привлечению военнослужащих к ответственности см.: Туганов Ю. Н. Командиру предоставлены варианты должностного поведения // Вестник границы России. 2007. N 3. С. 40 — 42. <23> Пункт 11 Инструкции о порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне, утв. Постановлением Правительства РФ от 6 февраля 2010 г. N 63 // Собрание законодательства Российской Федерации. 2010. N 7. Ст. 762.

При этом нигде не говорится о необходимости постоянного информирования секретоносителей об угрозах, существующих в отношении секретной информации, возможностях современных средств информатизации, специальных средствах, методах и тактике действий злоумышленников. Даже добросовестные сотрудники могут стать жертвой лиц, пытающихся завладеть секретными данными. Установленные требования уже не соответствуют современному уровню развития информационных технологий и средств информатизации, поэтому их соблюдение уже не гарантирует полную сохранность сведений. В различных странах существуют свои подходы к решению этой проблемы. Так, например, в Китае удалось поставить использование Интернета в жесткие рамки, при этом многие представляющие опасность сервисы, например иностранные социальные сети, запрещены, а доступ к ресурсам всемирной паутины осуществляется только на основе предоставления пользователями подлинных персональных данных. Естественно, такое положение дел помогает правоохранительным органам и специальным службам бороться с инцидентами и правонарушениями в национальной информационной сфере. За последние годы в средствах массовой информации не фигурировало ни одного крупного инцидента, связанного с утечкой информации ограниченного доступа из государственных учреждений Китая. В основе системы контроля за информационной сферой, применяемой в США, лежат мощь и передовые позиции этой страны в области информационных технологий. Следует отметить, что на сегодняшний день США являются мировым лидером по количеству высокопроизводительных средств вычислительной техники, в том числе применяемых в государственном секторе для нужд обороны и безопасности. Известно также о существовании нескольких крупных центров обработки данных, действующих в интересах спецслужб и военных ведомств. Эти возможности позволяют США осуществлять контроль не только за национальной информационной сферой, но и за информационными ресурсами, а также интернет-трафиком и коммуникациями других стран. Преданные огласке факты о деятельности американских спецслужб свидетельствуют о тотальном контроле с их стороны за информационными ресурсами, органами власти и государственными деятелями ряда европейских и латиноамериканских государств, а также за сотрудниками международных организаций. Вместе с тем даже такие серьезные силы не помогли этой стране избежать крупных утечек секретных сведений из-за активности интернет-ресурса «Викиликс» и разоблачений Эдварда Сноудена, раскрывающих детали военных действий армии США в Ираке <24> и факты о деятельности американских спецслужб в информационном пространстве. ——————————— <24> Меринов С. Откровения «Викиликс» могут стать причиной отставки правительства Ирака // URL: http://www. rg. ru/2010/10/24/vikiliks-site. html (дата обращения: 24.10.2010).

В результате разглашения этой информации Соединенным Штатам был нанесен серьезный ущерб, пострадала репутация страны на международной арене, некоторые союзники по НАТО в одностороннем порядке прекратили выполнение своих обязательств по ранее достигнутым договоренностям в области обмена разведданными. Однако в контексте рассматриваемых вопросов интересно то, какие вывод ы извлекли США из этих уроков. По имеющейся информации, в целях повышения защищенности секретной информации АНБ США будет применять так называемый принцип «двух лиц». Суть данного нововведения заключается в том, что для работы с секретными базами данных будет необходим одновременный доступ к системе двух сотрудников. Теперь все критические операции с данными на серверах будут осуществляться не отдельными специалистами, а как минимум парами людей, причем у каждого будет свой уникальный пароль. В качестве дополнительной меры выдвинута инициатива контроля интеллектуального состояния сотрудников, работающих с подобной информацией <25>. ——————————— <25> Агентство национальной безопасности США примет меры против «сноуденов» // URL: http://www. itsec. ru/newstext. php? news_id=93732 (дата обращения: 26.07.2013).

Предполагается, что эти меры позволят усилить существующую систему обеспечения режима секретности в американских военных и специальных ведомствах, однако не меньший интерес вызывают шаги, предпринимаемые коммерческими организациями для усиления защиты корпоративной информации ограниченного доступа. В частности, многие крупные компании регулярно проводят проверки защищенности своих внутренних сетей и программного обеспечения, причем даже нанимают хакеров для проведения тестовых атак. Так специалисты крупной социальной сети «Facebook» приступили к проверке на прочность новой системы двухфакторной аутентификации. За последний год компания оснастила многих сотрудников ключами «Yubikey» — USB-брелоками, позволяющими безопасно входить в систему. Это часть двухуровневой аутентификации, призванной обезопасить корпоративную сеть «Facebook» от взлома <26>. ——————————— <26> Ходаковский К. Сотрудники Facebook используют для аутентификации Duo Security и брелоки Yubikey // 3DNEWS. 1997. 17 июля / URL: http://www.3dnews. ru/765766 (дата обращения: 06.10.2013).

Технологии двухфакторной аутентификации уже давно используются в системах дистанционного банковского обслуживания и поднимают защищенность закрытых инфраструктур и обрабатываемой в них информации на более высокий уровень. Кроме того, они позволяют обезопасить информацию на мобильных устройствах, скажем, в случае утери ноутбука посторонний не сможет получить доступ к сохраненным на нем данным без электронного ключа, который записан в брелоке. В целом современные общемировые тенденции в сфере защиты информации ограниченного доступа можно классифицировать по двум основным направлениям: — укрепление общих режимных и профилактических мер в отношении охраняемых объектов, то есть создание и поддержание условий, затрудняющих или полностью исключающих возможность реализации всего спектра существующих угроз; — применение мер наступательного характера, упреждение угрозы в отношении конкретного объекта или объектов путем создания заблаговременных позиций на наиболее вероятных каналах реализации угрозы, отвлечение устремлений злоумышленников на подставные объекты или провоцирование вредоносной активности инсайдеров. Меры общего характера применяются достаточно давно, их суть и назначение общеизвестны, другое дело — меры наступательного характера, суть которых заключается в том, чтобы заставить потенциального злоумышленника проявить себя в отношении подставного объекта или в рамках заранее подготовленной операции. Если защитные меры ориентированы на широкий круг опасных факторов различной природы, то наступательные направлены против вредоносной активности, источником которой является человек. В этом случае типовой модели нарушителя уже недостаточно, необходим более узкий подход к изучению личности неблагонадежного лица или лиц. В связи с этим может представлять интерес следующая информация: 1. Данные, характеризующие знания рассматриваемого лица в сфере информационных технологий, уровень владения средствами вычислительной техники и связи (это позволяет понять, какими возможностями обладает возможный нарушитель и в каких масштабах необходимо проводить дальнейшую проверку). 2. Электронные идентификационные данные интересующего лица (логины, пароли, адреса электронной почты, номера телефонов, IP-адреса <27>, MAC-адреса <28> и другие идентификационные признаки персональных электронных устройств). ——————————— <27> IP-адрес (от англ. Internet Protocol Address) — уникальный сетевой адрес узла в компьютерной сети. <28> MAC-адрес (от англ. Media Access Control; Hardware Address) — уникальный идентификатор, присваиваемый каждой единице активного оборудования компьютерных сетей.

3. Состав, состояние, возможности и особенности личных электронных устройств и абонентского оборудования (производительность, наличие программных и/или аппаратных средств шифрования, других средств обеспечения информационной безопасности, а также способ приобретения, наличие недекларированных возможностей, присутствие в системе вредоносного и специального программного и/или аппаратного обеспечения). 4. Данные о наличии у лица носителей информации, содержащих сведения, составляющие государственную тайну. 5. Интересы и поведенческие особенности рассматриваемого лица (посещаемые ресурсы, их реквизиты, тематика, национальная принадлежность (доменная зона)), время посещения и пребывания, поведение, намерения, использование средств и приемов сокрытия пользовательской активности в сети). 6. Круг контактов и специфика общения в сети: а) контакты, осуществляемые по электронной почте; б) контакты на различных форумах; в) контакты в социальных сетях и блогосфере; г) контакты через программы-мессенджеры (Skype, ICQ, QIP, Miranda и др.); д) контакты в рамках многопользовательских он-лайн проектов (игр, соревнований, конференций и т. п.); е) характер общения (постоянное, периодическое, разовое) и его тематика. 7. Данные о том, является ли интересующее лицо единоличным пользователем персональных электронных устройств, каналов связи, программ и служб обмена сообщениями, возможно ли их использование третьими лицами. 8. Факты: а) утраты лицом персональных электронных устройств (средств связи, средств вычислительной техники, носителей информации, электронных ключей (в том числе носителей цифровой подписи, смарт-карт), компрометации аутентификационных данных (логинов, паролей); б) доступа третьих лиц к его личному оборудованию и каналам обмена информацией (общения), электронным почтовым ящикам, аккаунтам в социальных сетях и форумах; в) сбоев в работе персональных электронных устройств и каналов связи (это может свидетельствовать о наличии недекларированных возможностей, закладочных устройств, вредоносных и специальных программ, предназначенных для негласного сбора информации); г) использования изучаемым лицом: открытых точек и каналов доступа в сеть Интернет (не требующих предоставления идентификационных данных); оборудования, модулей идентификации абонента <29>, реквизитов, аккаунтов, почтовых ящиков и каналов связи, зарегистрированных на других лиц или организации; ——————————— <29> SIM-карта (Subscriber identification module) — модуль идентификации абонента.

незарегистрированных модулей идентификации абонента, радиопередающих средств (реализованных без заключения договора об оказании услуг связи либо с иными нарушениями действующего законодательства Российской Федерации); средств связи и/или модулей идентификации абонента, электронных почтовых ящиков, аккаунтов и служб обмена сообщениями однократно; д) обращения лица к специализированным информационным ресурсам, посвященным вопросам информационной безопасности, деятельности правоохранительных органов на каналах открытых информационно-телекоммуникационных сетей, хакерской проблематике; е) изменения обычного поведения и привычек, свойственных лицу, при работе со средствами информатизации, связи и информационными ресурсами сети Интернет. Как видно, некоторые из указанных данных достаточно сложно получить, не нарушая правовые нормы, закрепляющие неприкосновенность частной жизни, тайну переписки, телефонных переговоров, почтовых телеграфных и иных сообщений. Тем более на этапе упреждения вредоносной деятельности может и не быть никаких фактов, позволяющих подозревать сотрудника в намерении совершить противоправные действия, то есть могут отсутствовать законные основания для проведения в отношении его негласных оперативно-технических мероприятий. В этом плане интересен опыт некоторых компаний, которые решили данную проблему следующим образом — предоставили своим сотрудникам в постоянное пользование служебные средства информатизации и связи, причем не только стационарные, но и мобильные, в том числе планшетные компьютеры. С сотрудниками заключается дополнительное соглашение, в котором определено, что данные средства вычислительной техники и связи являются собственностью работодателя и предназначены для выполнения служебных задач. Таким образом, специалисты корпоративных служб безопасности решают сразу две задачи: обеспечивают безопасность информации, обрабатываемой как на мобильных устройствах, так и в корпоративных сетях (при удаленном доступе к ним с мобильных терминалов) благодаря использованию специального программного обеспечения; могут осуществлять постоянный негласный контроль за пользовательской активностью на этих устройствах без участия правоохранительных органов, что позволяет заблаговременно выявлять противоправные намерения. При этом организация устраняет сразу несколько проблем: снижается или полностью исключается применение сотрудниками личных электронных устройств на работе; снижается риск возникновения инцидентов информационной безопасности и их латентность; устраняется ряд благоприятных условий, способствующих совершению сотрудниками противоправных деяний. В свою очередь, большинство сотрудников, несмотря на дополнительное соглашение, используют служебные средства информатизации в личных целях — для проверки личной электронной почты, посещения своих страниц в социальных сетях. В результате таких действий и недостатков российского законодательства корпоративные службы безопасности фактически получают личную информацию своих сотрудников с легальных позиций. Общемировой, в том числе корпоративный, опыт защиты информации ограниченного доступа и данные обстановки могут быть использованы органами, осуществляющими защиту сведений, составляющих государственную тайну, в целях совершенствования данной деятельности. Кроме того, учет передового опыта необходим для реформирования правовой основы защиты секретной информации, нормативного закрепления дополнительных мер, повышающих защищенность как самих сведений, так и допущенных к ним лиц. В настоящее время потенциал правовой защиты сведений, составляющих государственную, в том числе военную тайну, не реализован в полной мере. В свою очередь, именно правовая защита информации является основой разработки и применения организационных и технических мер, поэтому от ее уровня зависит состояние обеспечения информационной безопасности в масштабах всей страны.

Библиографический список

1. Кудашкин А. В., Фатеев К. В. Комментарий к Дисциплинарному уставу Вооруженных Сил Российской Федерации. Серия «Право в Вооруженных Силах — консультант». М.: За права военнослужащих, 2009. 2. Яковец Е. Н. Правовые основы обеспечения информационной безопасности Российской Федерации: Учебное пособие. М.: Юрлитинформ, 2010. 3. Словарь терминов и определений в области информационной безопасности. М.: Военинформ МО РФ, 2008. 4. Рябчук В. Н. Государственная измена и шпионаж: уголовно-правовое и криминологическое исследование. СПб.: Юридический центр Пресс, 2007. 5. Туганов Ю. Н. Командиру предоставлены варианты должностного поведения // Вестник границы России. 2007. N 3. С. 40 — 42.

——————————————————————