Методами и способами защиты информации от несанкционированного доступа являются
Подборка наиболее важных документов по запросу Методами и способами защиты информации от несанкционированного доступа являются (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Статья: Квантовые технологии и перспективы правового регулирования защиты данных
(Лескина Э.И.)
("Юрист", 2022, N 11)Итак, методы квантовой физики являются наиболее надежным способом обеспечения информационной безопасности. Попытки несанкционированного доступа к ключам изменят состояние фотонов, посягательство на конфиденциальность незамедлительно будет замечено. Россия является одним из мировых лидеров развития квантовых технологий. Однако для дальнейшего их внедрения, практического применения, использования для наращивания возможностей обработки и передачи данных в условиях развития технологий Big Data необходимы:
(Лескина Э.И.)
("Юрист", 2022, N 11)Итак, методы квантовой физики являются наиболее надежным способом обеспечения информационной безопасности. Попытки несанкционированного доступа к ключам изменят состояние фотонов, посягательство на конфиденциальность незамедлительно будет замечено. Россия является одним из мировых лидеров развития квантовых технологий. Однако для дальнейшего их внедрения, практического применения, использования для наращивания возможностей обработки и передачи данных в условиях развития технологий Big Data необходимы:
Статья: Применение информационных технологий в гражданском и арбитражном процессе (электронное правосудие)
(Ярошенко Т.В.)
("Мировой судья", 2021, N 3)В настоящее время в науке и практике уделяется достаточное внимание проблематике современных информационных технологий. Российская судебная система является не исключением в данном вопросе, а также имеет устойчивую тенденцию к информатизации и внедрению в свою работу современных технологий. Процессуальное законодательство, а именно Гражданский процессуальный кодекс РФ <1> и Арбитражный процессуальный кодекс РФ <2>, активно встраивается в систему электронного правосудия. Согласно Федеральному закону "Об информации, информационных технологиях и о защите информации" <3> под информационными технологиями понимаются методы и способы переработки и хранения информации.
(Ярошенко Т.В.)
("Мировой судья", 2021, N 3)В настоящее время в науке и практике уделяется достаточное внимание проблематике современных информационных технологий. Российская судебная система является не исключением в данном вопросе, а также имеет устойчивую тенденцию к информатизации и внедрению в свою работу современных технологий. Процессуальное законодательство, а именно Гражданский процессуальный кодекс РФ <1> и Арбитражный процессуальный кодекс РФ <2>, активно встраивается в систему электронного правосудия. Согласно Федеральному закону "Об информации, информационных технологиях и о защите информации" <3> под информационными технологиями понимаются методы и способы переработки и хранения информации.
Нормативные акты
Решение Совета Евразийской экономической комиссии от 05.12.2018 N 96
"О требованиях к созданию, развитию и функционированию трансграничного пространства доверия"
(вместе с "Положением о комиссии по проверке компонентов общей инфраструктуры документирования информации в электронном виде на соответствие требованиям к созданию, развитию и функционированию трансграничного пространства доверия")19. Исходные тексты системного и прикладного программного обеспечения должны пройти проверку в части реализации в них методов и способов защиты информации, противостоящих атакам, осуществляемым нарушителем из сетей общего пользования, являющимся квалифицированным групповым нарушителем, использующим возможности научных центров, анализирующих системное программное обеспечение с целью поиска уязвимостей.
"О требованиях к созданию, развитию и функционированию трансграничного пространства доверия"
(вместе с "Положением о комиссии по проверке компонентов общей инфраструктуры документирования информации в электронном виде на соответствие требованиям к созданию, развитию и функционированию трансграничного пространства доверия")19. Исходные тексты системного и прикладного программного обеспечения должны пройти проверку в части реализации в них методов и способов защиты информации, противостоящих атакам, осуществляемым нарушителем из сетей общего пользования, являющимся квалифицированным групповым нарушителем, использующим возможности научных центров, анализирующих системное программное обеспечение с целью поиска уязвимостей.
Распоряжение Правительства РФ от 24.11.2023 N 3339-р
<Об утверждении Стратегии развития отрасли связи Российской Федерации на период до 2035 года>Одним из способов обеспечения информационной безопасности в сетях электросвязи является применение криптографических методов защиты информации. Несмотря на достигнутые успехи в разработке российских криптографических механизмов, предназначенных для защиты информации в сетях электросвязи, а также на придание им официального статуса документов национальной системы стандартизации, их практическое внедрение зачастую ограничивается государственными информационными системами.
<Об утверждении Стратегии развития отрасли связи Российской Федерации на период до 2035 года>Одним из способов обеспечения информационной безопасности в сетях электросвязи является применение криптографических методов защиты информации. Несмотря на достигнутые успехи в разработке российских криптографических механизмов, предназначенных для защиты информации в сетях электросвязи, а также на придание им официального статуса документов национальной системы стандартизации, их практическое внедрение зачастую ограничивается государственными информационными системами.
Статья: Цифровизация судопроизводства в странах Африки: состояние и пути развития
(Башилов Б.И.)
("Вестник Пермского университета. Юридические науки", 2024, N 4)С внедрением цифровых судов вопросы кибербезопасности выходят на первый план, поскольку судебные процессы становятся более уязвимыми для кибератак и других видов цифрового мошенничества. Обеспечение безопасности данных и конфиденциальности информации является необходимым условием для успешного функционирования виртуальных судов.
(Башилов Б.И.)
("Вестник Пермского университета. Юридические науки", 2024, N 4)С внедрением цифровых судов вопросы кибербезопасности выходят на первый план, поскольку судебные процессы становятся более уязвимыми для кибератак и других видов цифрового мошенничества. Обеспечение безопасности данных и конфиденциальности информации является необходимым условием для успешного функционирования виртуальных судов.
Статья: Организационные отношения в частном праве: прошлое, настоящее, будущее
(Долинская В.В.)
("Законы России: опыт, анализ, практика", 2023, N 10)2) применении информационных технологий (ст. 2 - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов);
(Долинская В.В.)
("Законы России: опыт, анализ, практика", 2023, N 10)2) применении информационных технологий (ст. 2 - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов);
"Научно-практический постатейный комментарий к Федеральному закону "О персональных данных"
(2-е издание, переработанное и дополненное)
(Савельев А.И.)
("Статут", 2021)3. Шифрование не является признаваемым Роскомнадзором способом обезличивания персональных данных, поскольку рассматривается Роскомнадзором, ФСБ и ФСТЭК как средство защиты информации. Вместе с тем шифрование может использоваться в качестве средства создания идентификатора при реализации метода введения идентификаторов. Такая ситуация может возникнуть при частичном использовании шифрования, например, для замены Ф.И.О. лица на результат применения хеш-функции к ним при сохранении иных данных в незашифрованном виде.
(2-е издание, переработанное и дополненное)
(Савельев А.И.)
("Статут", 2021)3. Шифрование не является признаваемым Роскомнадзором способом обезличивания персональных данных, поскольку рассматривается Роскомнадзором, ФСБ и ФСТЭК как средство защиты информации. Вместе с тем шифрование может использоваться в качестве средства создания идентификатора при реализации метода введения идентификаторов. Такая ситуация может возникнуть при частичном использовании шифрования, например, для замены Ф.И.О. лица на результат применения хеш-функции к ним при сохранении иных данных в незашифрованном виде.
Статья: Возбуждение уголовного дела по факту преступления в сфере компьютерной информации: российский и зарубежный опыт
(Жижина М.В., Завьялова Д.В.)
("Актуальные проблемы российского права", 2021, N 12)Если заявителем является юридическое лицо, то дополнительно следует выяснить: вид деятельности и местонахождение юридического лица, режим его работы (требования внутреннего распорядка, штатного кадрового расписания, должностных инструкций и т.д.); кто является пользователем атакованного компьютера, существует ли на предприятии система информационной безопасности, как она построена, кто является ответственным лицом и пр. <12>.
(Жижина М.В., Завьялова Д.В.)
("Актуальные проблемы российского права", 2021, N 12)Если заявителем является юридическое лицо, то дополнительно следует выяснить: вид деятельности и местонахождение юридического лица, режим его работы (требования внутреннего распорядка, штатного кадрового расписания, должностных инструкций и т.д.); кто является пользователем атакованного компьютера, существует ли на предприятии система информационной безопасности, как она построена, кто является ответственным лицом и пр. <12>.
"Квалификация хищений, совершаемых с использованием информационных технологий: монография"
(Ушаков Р.М.)
("Юстицинформ", 2023)Согласно п. 2 ст. 2 указанного Закона информационные технологии представляют собой осуществляемый посредством информационно-телекоммуникационной сети комплекс процессов, методов поиска, сбора, хранения, обработки, предоставления и распространения информации, а также способов осуществления указанных процессов и методов. При этом в п. 4 указано определение информационно-телекоммуникационной сети, являющейся технологической системой, которая предназначена для того, чтобы передавать по линиям связи информацию (доступ к последней обеспечивается через использование средств вычислительной техники).
(Ушаков Р.М.)
("Юстицинформ", 2023)Согласно п. 2 ст. 2 указанного Закона информационные технологии представляют собой осуществляемый посредством информационно-телекоммуникационной сети комплекс процессов, методов поиска, сбора, хранения, обработки, предоставления и распространения информации, а также способов осуществления указанных процессов и методов. При этом в п. 4 указано определение информационно-телекоммуникационной сети, являющейся технологической системой, которая предназначена для того, чтобы передавать по линиям связи информацию (доступ к последней обеспечивается через использование средств вычислительной техники).
Статья: Использование информационных технологий при осуществлении публичной власти: правовое регулирование, современное состояние и влияние на организацию прокурорской деятельности
(Ступаченко Е.В.)
("Право и цифровая экономика", 2024, N 3)В октябре 2022 г. в Совете Федерации Федерального Собрания РФ состоялся семинар-совещание на тему: "IT-отрасль: состояние, проблемы, перспективы", в рекомендациях которого отмечено: "Достижение технологического суверенитета, обеспечение комплексного развития отрасли информационных технологий, информационной безопасности, подготовка новых кадров для цифровой экономики являются важнейшими задачами нашей страны на ближайшее десятилетие. Потенциал отечественной отрасли информационных технологий огромен" <66>.
(Ступаченко Е.В.)
("Право и цифровая экономика", 2024, N 3)В октябре 2022 г. в Совете Федерации Федерального Собрания РФ состоялся семинар-совещание на тему: "IT-отрасль: состояние, проблемы, перспективы", в рекомендациях которого отмечено: "Достижение технологического суверенитета, обеспечение комплексного развития отрасли информационных технологий, информационной безопасности, подготовка новых кадров для цифровой экономики являются важнейшими задачами нашей страны на ближайшее десятилетие. Потенциал отечественной отрасли информационных технологий огромен" <66>.
Статья: Современные тенденции совершения нотариальных действий в цифровом формате
(Ситдикова Л.Б., Галкин Н.А.)
("Нотариус", 2024, N 1)<3> "Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов". См.: пункт 2 ст. 2 Федерального закона от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (ред. от 12.12.2023) // СЗ РФ. 2006. N 31 (часть I). Ст. 3448.
(Ситдикова Л.Б., Галкин Н.А.)
("Нотариус", 2024, N 1)<3> "Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов". См.: пункт 2 ст. 2 Федерального закона от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (ред. от 12.12.2023) // СЗ РФ. 2006. N 31 (часть I). Ст. 3448.
Статья: Правовой аспект обеспечения защиты персональных данных: проблемы и пути решения
(Григорьева А.С., Новрузова О.Б., Синяева М.И.)
("Администратор суда", 2024, N 4)Также стоит отметить, что на данный момент набирает популярность такое понятие, как шифрование. Оно считается достаточно эффективным инструментом при защите персональных данных. Шифрование гарантирует безопасные каналы передачи информации, а также хранения персональных данных гражданина <7>. Преимуществами данного способа защиты персональных данных можно считать тот факт, что он может использоваться при проверке подлинности подписей, информации и иных данных о пользователе. Также доступ к конфиденциальным данным могут иметь исключительно уполномоченные на то юридические и физические лица. При этом важным уточнением будет являться тот факт, что действенное шифрование зависит от надежных методов управления специальными ключевыми доступами <8>.
(Григорьева А.С., Новрузова О.Б., Синяева М.И.)
("Администратор суда", 2024, N 4)Также стоит отметить, что на данный момент набирает популярность такое понятие, как шифрование. Оно считается достаточно эффективным инструментом при защите персональных данных. Шифрование гарантирует безопасные каналы передачи информации, а также хранения персональных данных гражданина <7>. Преимуществами данного способа защиты персональных данных можно считать тот факт, что он может использоваться при проверке подлинности подписей, информации и иных данных о пользователе. Также доступ к конфиденциальным данным могут иметь исключительно уполномоченные на то юридические и физические лица. При этом важным уточнением будет являться тот факт, что действенное шифрование зависит от надежных методов управления специальными ключевыми доступами <8>.
Статья: Об отдельных терминах в области цифровой трансформации адвокатской деятельности и адвокатуры
(Гаврилов С.Н.)
("Адвокатская практика", 2022, N 5)<6> "Оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных" (п. 12 ст. 2 Закона "Об информации, информационных технологиях и о защите информации"). В соответствии с п. 4.824 ГОСТ 33707-2016 (ISO/IEC 2382:2015) "оператор: лицо или организация, которые вносят вклад в реализацию функциональных возможностей системы и применяют знания, умение и процедуры при выполнении определенной функции". В нашем случае речь идет не просто об информационной системе, а именно об информационной (цифровой) экосистеме адвокатуры, оператором которой является адвокатская корпорация.
(Гаврилов С.Н.)
("Адвокатская практика", 2022, N 5)<6> "Оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных" (п. 12 ст. 2 Закона "Об информации, информационных технологиях и о защите информации"). В соответствии с п. 4.824 ГОСТ 33707-2016 (ISO/IEC 2382:2015) "оператор: лицо или организация, которые вносят вклад в реализацию функциональных возможностей системы и применяют знания, умение и процедуры при выполнении определенной функции". В нашем случае речь идет не просто об информационной системе, а именно об информационной (цифровой) экосистеме адвокатуры, оператором которой является адвокатская корпорация.
Статья: Отдельные аспекты правового регулирования защиты персональных данных по законодательству Китая в эпоху цифровых технологий
(Севальнев В.В., Гун Нань, Лю Цзяфан)
("Международное публичное и частное право", 2023, N 4)Письменное согласие - это разновидность согласия, которая отличается от устного, и предназначена для усиления формальных требований к личному согласию. В соответствии со ст. 14 Закона КНР ЗПД установлено, что если личная информация законно обрабатывается путем получения согласия, а законы и административные регламенты предусматривают получение письменного согласия физического лица, то письменное согласие должно быть получено в соответствии с требованиями соответствующих нормативных актов. Формы письменного согласия могут различаться и быть выражены в виде контракта, почтового отправления, а также иных способов, включая бумажные и электронные методы.
(Севальнев В.В., Гун Нань, Лю Цзяфан)
("Международное публичное и частное право", 2023, N 4)Письменное согласие - это разновидность согласия, которая отличается от устного, и предназначена для усиления формальных требований к личному согласию. В соответствии со ст. 14 Закона КНР ЗПД установлено, что если личная информация законно обрабатывается путем получения согласия, а законы и административные регламенты предусматривают получение письменного согласия физического лица, то письменное согласие должно быть получено в соответствии с требованиями соответствующих нормативных актов. Формы письменного согласия могут различаться и быть выражены в виде контракта, почтового отправления, а также иных способов, включая бумажные и электронные методы.