Настройка оборудования и программного обеспечения

Основы информационной безопасности. Проблема информационной безопасности в деятельности органов внутренних дел Значение информационной безопасности в деятельности правоохранительных органов

Министерство внутренних дел Российской Федерации

Санкт-Петербургский университет

Кафедра специальных информационных технологий

УТВЕРЖДАЮ

начальник кафедры СИТ

полковник полиции

А.И. Примакин

Рабочая лекция по дисциплине Основы информационной безопасности в ОВД

по теме 1/2 «Основы обеспечения информационной безопасности в ОВД»

Санкт-Петербург

2013 г.

введение

учебные вопросы:

1. Основные термины и определения информационной безопасности.

2. Основные принципы и условия обеспечения информационной безопасности.

Заключение

Контрольные вопросы

Литература

Введение

В предыдущей лекции нами были рассмотрены основные направления государственной политики в области информатизации общества. Основной проблемой информационного общества сегодня является проблема защиты информации от ее утечки, искажения, блокирования систем и средств передачи информации, а так же защита сведений конфиденциального характера и государственной тайны. С внедрением в жизнь обывателей информационных технологий мир встал перед проблемой новых информационных отношений связанных с безопасностью информации и информационных процессов.

1. Основные термины и определения информационной безопасности 1

Защита информации - деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Система защиты информации. Совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации.

Политика безопасности (информации в организации). Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.

Безопасность информации [данных]. Состояние защищенности информации [данных], при котором обеспечены ее [их] конфиденциальность, доступность и целостность.

К видам защиты информации относятся:

1. Физическая защита информации. Защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты.

2. Правовая защита информации. Защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением.

3. Техническая защита информации. ТЗИ: Защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.

4. Криптографическая защита информации. Защита информации с помощью ее криптографического преобразования.

Примечания

1 Организационные мероприятия по обеспечению физической защиты информации предусматривают установление режимных, временны х, территориальных, пространственных ограничений на условия использования и распорядок работы объекта защиты.

2 К объектам защиты информации могут быть отнесены: охраняемая территория, здание (сооружение), выделенное помещение, информация и (или) информационные ресурсы объекта информатизации.

К способам защиты информации будут относиться:

С пособ защиты информации. Порядок и правила применения определенных принципов и средств защиты информации.

1. Защита информации от утечки. Защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами.

Примечание - Заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

2. З ащита информации от несанкционированного воздействия. ЗИ от НСВ: Защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящих к разрушению, уничтожению, искажению, сбою в работе, незаконному перехвату и копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

3. Защита информации от непреднамеренного воздействия. Защита информации, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

4. Защита информации от разглашения. Защита информации, направленная на предотвращение несанкционированного доведения защищаемой информации до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации.

5. Защита информации от несанкционированного доступа. ЗИ от НСД: Защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.

Примечание.

Заинтересованными субъектами, осуществляющими несанкционированный доступ к защищаемой информации, могут быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

6. Защита информации от преднамеренного воздействия. ЗИ от ПДВ: Защита информации, направленная на предотвращение преднамеренного воздействия, в том числе электромагнитного и (или) воздействия другой физической природы, осуществляемого в террористических или криминальных целях.

7. Защита информации от [иностранной] разведки. Защита информации, направленная на предотвращение получения защищаемой информации [иностранной] разведкой.

К объекту защиты информации относятся

Объект защиты информации. Информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с целью защиты информации.

1. Защищаемая информация. Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Примечание

Собственниками информации могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

2. Носитель защищаемой информации . Физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

3. Защищаемый объект информатизации. Объект информатизации, предназначенный для обработки защищаемой информации с требуемым уровнем ее защищенности.

4. Защищаемая информационная система . Информационная система, предназначенная для обработки защищаемой информации с требуемым уровнем ее защищенности.

К угрозам безопасности информации

Угроза (безопасности информации). Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

Фактор, воздействующий на защищаемую информацию. Явление, действие или процесс, результатом которого могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней.

Источник угрозы безопасности информации. Субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации.

Уязвимость (информационной системы); брешь . Свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации.

Примечания

1. Условием реализации угрозы безопасности обрабатываемой в системе информации может быть недостаток или слабое место в информационной системе.

2. Если уязвимость соответствует угрозе, то существует риск .

1. Вредоносная программа. Программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы.

2. Несанкционированное воздействие на информацию : Воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

3. Преднамеренное силовое электромагнитное воздействие на информацию : Несанкционированное воздействие на информацию, осуществляемое путем применения источника электромагнитного поля для наведения (генерирования) в автоматизированных информационных системах электромагнитной энергии с уровнем, вызывающим нарушение нормального функционирования (сбой в работе) технических и программных средств этих систем.

4. Модель угроз (безопасности информации). Физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.

Примечание

Видом описательного представления свойств или характеристик угроз безопасности информации может быть специальный нормативный документ.

К способам оценки соответствия требованиям по защите информации относятся:

Оценка соответствия требованиям по защите информации . Прямое или косвенное определение степени соблюдения требований по защите информации, предъявляемых к объекту защиты информации.

Лицензирование в области защиты информации . Деятельность, заключающаяся в проверке (экспертизе) возможностей юридического лица выполнять работы в области защиты информации в соответствии с установленными требованиями и выдаче разрешения на выполнение этих работ.

Сертификация на соответствие требованиям по безопасности информации. Форма осуществляемого органом по сертификации подтверждения соответствия объектов оценки требованиям по безопасности информации, установленным техническими регламентами, стандартами или условиями договоров.

Примечание

К объектам оценки могут относиться: средство защиты информации, средство контроля эффективности защиты информации.

Мониторинг безопасности информации . Постоянное наблюдение за процессом обеспечения безопасности информации в информационной системе с целью установить его соответствие требованиям безопасности информации.

Анализ информационного риска . Систематическое использование информации для выявления угроз безопасности информации, уязвимостей информационной системы и количественной оценки вероятностей реализации угроз с использованием уязвимостей и последствий реализации угроз для информации и информационной системы, предназначенной для обработки этой информации.

Эффективность защиты информации . Степень соответствия результатов защиты информации цели защиты информации.

Требование по защите информации. Установленное правило или норма, которая должна быть выполнена при организации и осуществлении защиты информации, или допустимое значение показателя эффективности защиты информации.

Показатель эффективности защиты информации . Мера или характеристика для оценки эффективности защиты информации.

Норма эффективности защиты информации . Значение показателя эффективности защиты информации, установленное нормативными и правовыми документами.

2. Основные принципы и условия обеспечения информационной безопасности.

В самом общем смысле информационная безопасность – такое состояние информации и среды, которое исключает вред собственнику или владельцу этой информации. В зависимости от того, кто является собственником, встречаются, например, такие определения:

Анализ того, отчего и в чем может выражаться вред собственнику информации, приводит к стандартной модели безопасности , включающей три категории:

  • конфиденциальность;
  • целостность;
  • доступность.

Конфиденциальность – это доступность информации только определенному кругу лиц.

Целостность – свойство сохранности информация в определенном необходимом виде.

Доступность – возможность использования информации собственником при необходимости.

Информационная безопасность определяется способностью государства, общества, личности:

  • обеспечивать с определенной вероятностью достаточные и защищенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности и жизнеспособности, устойчивого функционирования и развития;
  • противостоять информационным опасностям и угрозам, негативным информационным воздействиям на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические источники информации;
  • вырабатывать личностные и групповые навыки и умения безопасного поведения;
  • поддерживать постоянную готовность к адекватным мерам в информационном противоборстве, кем бы оно ни было навязано.

Цели и задачи системы информационной безопасности

Целью защиты информации является сведение к минимуму потерь, вызванных нарушением целостности данных, их конфиденциальности или недоступности информации для потребителей.

Основными задачами системы информационной безопасности (ИБ) являются:

  • своевременное выявление и устранение угроз безопасности ресурсам, причин и условий, способствующих финансовому, материальному и моральному ущербу;
  • создание механизма и условий оперативного реагирования на угрозы безопасности;
  • эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности;
  • создание условий для минимизации и локализации возможного ущерба, ослабления негативного влияния последствий.

Для формирования более детального представления необходимо знание основных принципов организации системы информационной безопасности.

Первым и наиболее важным является принцип непрерывного совершенствования системы информационной безопасности . Суть этого принципа заключается в постоянном выявлении слабых мест системы, которые возникают от изменения характера внутренних и внешних угроз.

Вторым является принцип комплексного использования всех доступных средств защиты во всех структурных элементах организации и на всех этапах работы с информацией. Комплексный характер защиты информации проистекает, прежде всего, из того, что злоумышленники всегда ищут самое слабое звено в системе безопасности.

Важными условиями обеспечения безопасности являются:

  • законность,
  • достаточность,
  • соблюдение баланса интересов личности и организации,
  • профессионализм представителей службы безопасности,
  • подготовка пользователей и соблюдение ими всех установленных правил сохранения конфиденциальности,
  • взаимная ответственность персонала и руководства,
  • взаимодействие с государственными правоохранительными органами.

Требования к защите информации

С позиций системного подхода для реализации приведенных принципов процесс, да и сама система защиты информации должны отвечать некоторой совокупности требований .

Защита информации должна быть:

- централизованной ;

необходимо иметь в виду, что процесс управления всегда централизован, в то время как структура системы, реализующей этот процесс, должна соответствовать структуре защищаемого объекта;

Плановой ;

планирование осуществляется для организации взаимодействия всех подразделений объекта в интересах реализации принятой политики безопасности; каждая служба, отдел, направление разрабатывают детальные планы защиты информации в сфере своей компетенции с учетом общей цели организации;

- конкретной и целенаправленной ;

защите подлежат абсолютно конкретные информационной ресурсы, могущие представлять интерес для конкурентов;

Активной ;

защищать информацию необходимо с достаточной степенью настойчивости и целеустремленности. Это требование предполагает наличие в составе системы информационной безопасности средств прогнозирования, экспертных систем и других инструментариев, позволяющих реализовать наряду с принципом «обнаружить и устранить» принцип «предвидеть и предотвратить»;

- надежной и универсальной , охватывать весь технологический комплекс информационной деятельности объекта;

методы и средства защиты должны надежно перекрывать все возможные каналы утечки информации и противодействовать способам несанкционированного доступа независимо от формы представления информации, языка ее выражения и вида носителя, на котором она закреплена;

Нестандартной (по сравнению с другими организациями), разнообразной по используемым средствам;

Открытой для изменения и дополнения мер обеспечения безопасности информации;

- экономически эффективной ;

затраты на систему защиты не должны превышать размеры возможного ущерба.

3. Понятие политики безопасности.

Политика безопасности организации (англ. о rganizational security policies ) – совокупность руководящих принципов, правил, процедур и практических приемов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.

В общем случае такой набор правил представляет собой некий функционал программного продукта, который необходим для его использования в конкретной организации. Если подходить к политике безопасности более формально, то она есть набор неких требований к функционалу системы защиты, закрепленных в ведомственных документах.

Политикой безопасности можно назвать и простые правила использования ресурсов (уровень руководителей), и описания всех соединений и их особенностей (уровень инженерно-технического состава). В данном учебнике рассмотрена только зона ответственности руководителя в формировании политики безопасности, прежде всего, планирование защиты информационной системы. Именно участие руководителя, а не только технических специалистов, в разработке политики безопасности позволяет учесть целесообразное и выверенное, с точки зрения конкретных функциональных обязанностей, распределение информации.

Действия по управлению сложными организационно-техническими системами должны быть спланированы. Планирование информационной безопасности начинается после проведения анализа рисков и выбора средств защиты информации в соответствии с их ранжированием. Планирование – это процесс разработки пакета руководящих документов по реализации избранной политики информационной безопасности.

Принципиально план защиты включает в себя две группы мероприятий – по построению (формированию) системы защиты и по использованию сформированной системы для защиты информации.

Цель планирования:

  • координация деятельности соответствующих подразделений по обеспечению информационной безопасности;
  • наилучшее использование всех выделенных ресурсов;
  • предотвращение ошибочных действий, могущих привести к снижению возможности достижения цели.

Различают два вида планирования : стратегическое или перспективное и тактическое или текущее.

Стратегическое планирование заключается в определении (без детальной проработки) средств и способов достижения конечных целей, в том числе необходимых ресурсов, последовательности и процедуры их использования.

Тактическое планирование заключается в определении промежуточных целей на пути достижения главных. При этом детально прорабатываются средства и способы решения задач, использования ресурсов, необходимые процедуры и технологии.

Точную границу между стратегическим и тактическим планированием провести трудно. Обычно стратегическое планирование охватывает в несколько раз больший промежуток времени, чем тактическое; оно имеет гораздо более отдаленные последствия; шире влияет на функционирование управляемой системы в целом.

С тактическим планированием связано понятие оперативного управления. Оперативное управление обеспечивает функционирование системы в соответствии с намеченным планом и заключается в периодическом или непрерывном сравнении фактически полученных результатов с намеченными планами и последующей их корректировкой.

Отклонения системы от намеченных планов могут оказаться такими, что для эффективного достижения цели целесообразно произвести перепланирование, либо такой исход должен быть предусмотрен на стадии планирования.

Планирование включает в себя определение, разработку или выбор:

  • конечных и промежуточных целей и обоснование задач, решение которых необходимо для их достижения;
  • требований к системе защиты информации;
  • средств и способов функциональной схемы защиты информации с учетом стоимости и привлечения других ресурсов;
  • совокупности мероприятий защиты, проводимых в различные периоды времени;
  • порядка ввода в действие средств защиты;
  • ответственности персонала;
  • порядка пересмотра плана и модернизации системы защиты;
  • совокупности документов, регламентирующих деятельность по защите информации.

Политика информационной безопасности определяет облик системы защиты информации – совокупности правовых норм, организационных (правовых) мер, комплекса программно-технических средств и процедурных решений по рациональному использованию вычислительных и коммуникационных ресурсов, направленных на противодействие угрозам с целью исключения (предотвращения) или минимизации возможных последствий проявления информационных воздействий.

Политика безопасности должна гарантировать , что для каждого вида проблем существует ответственный исполнитель . В связи с этим ключевым элементом политики безопасности является доведение до каждого сотрудника его обязанностей по поддержанию режима безопасности.

Требование учета стоимостных ограничений находит отражение в спецификациях средств реализации плана защиты информации . В них определяются общие затраты на обеспечение информационной безопасности объекта согласно предъявляемым требованиям по защищенности.

Нужно уметь четко ответить на следующие вопросы:

  • Сколько компьютеров (вспомогательного оборудования) установлено в организации? Сколько их на рабочих местах, сколько в ремонте, сколько в резерве.
  • Можно ли узнать каждый компьютер «в лицо»?
  • Можно ли обнаружить «маскарад» оборудования, когда какой-нибудь компьютер или его часть, или программное обеспечение подменены?
  • Какие задачи и с какой целью решаются на каждом компьютере?
  • Есть ли уверенность в необходимости каждой единицы контролируемого оборудования и в том, что среди него нет ничего лишнего, установленного, скажем, для красоты? Ведь если от оборудования нет пользы, с точки зрения безопасности от него можно ожидать только вреда.
  • Каков порядок ремонта и технической профилактики компьютеров?
  • Как проверяется оборудование, возвращаемое из ремонта, перед установкой на рабочее место?
  • Как производится изъятие и передача компьютеров в подразделения и каков порядок приема в работу нового оборудования?

Список вопросов можно продолжить. Аналогичные вопросы можно задать и относительно программного обеспечения и персонала.

Другими словами, защита информации начинается с постановки и решения организационных вопросов . Те, кому уже приходилось на практике заниматься вопросами обеспечения информационной безопасности в автоматизированных системах, отмечают следующую особенность – реальный интерес к проблеме защиты информации, проявляемый менеджерами верхнего уровня, на уровне подразделений, отвечающих за работоспособность автоматизированной системы, сменяется на резкое неприятие.

Как правило, приводятся следующие аргументы против проведения работ и принятия мер по обеспечению информационной безопасности:

  • появление дополнительных ограничений для пользователей, затрудняющие использование и эксплуатацию автоматизированной системы организации;
  • необходимость дополнительных материальных затрат как на проведение таких работ, так и на расширение штата специалистов, занимающихся проблемой информационной безопасности.
  • Экономия на информационной безопасности может выражаться в различных формах, крайними из которых являются:
  • принятие только организационных мер обеспечения безопасности информации;
  • использование только дополнительных технических средств защиты информации.

В первом случае, как правило, разрабатываются многочисленные инструкции, приказы и положения, призванные в критическую минуту переложить ответственность с людей, издающих эти документы на конкретных исполнителей. Естественно, что требования таких документов (при отсутствии соответствующей технической поддержки) затрудняют повседневную деятельность сотрудников организации и, как правило, не выполняются.

Во втором случае, приобретаются и устанавливаются дополнительные технические средства. Их применение без соответствующей организационной поддержки только усиливает существующий беспорядок.

Комплекс мероприятий, необходимых для реализации защиты информации на объекте по времени проведения

Рассмотрим комплекс организационных мер , необходимых для реализации защиты информации в компьютерных сетях. С одной стороны, эти меры должны быть направлены на обеспечение правильности функционирования механизмов защиты и выполняться администратором безопасности системы. С другой стороны, руководство организации, эксплуатирующей средства автоматизации, должно регламентировать правила автоматизированной обработки информации, включая и правила ее защиты, а также установить меру ответственности за нарушение этих правил.

По времени проведения:

  • разовые (однократно проводимые и повторяемые только при полном пересмотре принятых решений) мероприятия;
  • периодически проводимые (через определенное время) мероприятия;
  • мероприятия, проводимые при осуществлении или возникновении определенных условий или изменений в самой защищаемой системе или среде (по необходимости);
  • постоянно (непрерывно или дискретно в случайные моменты времени) проводимые мероприятия.

Разовые мероприятия:

  • общесистемные мероприятия по созданию научно-технических и методологических основ (концепции и других руководящих документов) защиты;
  • мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов (исключение тайного проникновения в помещения, установки аппаратуры и т. п.);
  • мероприятия, осуществляемые при проектировании, разработке и вводе в эксплуатацию технических средств и программного обеспечения (проверка и сертификация используемых технических и программных средств, документирование и т. п.);
  • разработка и утверждение функциональных обязанностей должностных лиц службы компьютерной безопасности;
  • внесение необходимых изменений и дополнений в организационно-распорядительные документы (положения о подразделениях, функциональные обязанности должностных лиц, инструкции пользователей системы и т. п.) по вопросам обеспечения безопасности программно-информационных ресурсов и действиям в случае кризисных ситуаций;
  • оформление юридических документов (в форме договоров, приказов и распоряжений руководства организации) по вопросам регламентации отношений с пользователями (клиентами), работающими в автоматизированной системе, между участниками информационного обмена и третьей стороной (арбитражем, третейским судом) о правилах разрешения споров, связанных с применением электронной подписи;
  • определение порядка назначения, изменения, утверждения и предоставления конкретным должностным лицам необходимых полномочий по доступу к ресурсам системы;
  • разработка правил управления доступом к ресурсам системы (определение перечня задач, решаемых структурными подразделениями организации с использованием компьютерных средств, а также используемых при их решении режимов доступа к данным; перечня файлов и баз данных, содержащих сведения, составляющие коммерческую и служебную тайну; выявление наиболее вероятных угроз для данной системы, выявление уязвимых мест обработки информации и каналов доступа к ней; оценка возможного ущерба, вызванного нарушением безопасности информации);
  • организация пропускного режима;
  • определение порядка учета, выдачи, использования и хранения съемных носителей информации, содержащих эталонные и резервные копии программ, архивные данные и т. п.;
  • организация учета, хранения, использования и уничтожения документов и носителей с закрытой информацией;
  • определение порядка проектирования, разработки, отладки, модификации, приобретения, исследования, приема в эксплуатацию, хранения и контроля целостности программных продуктов, а также порядок обновления версий используемых и установки новых системных и прикладных программ на рабочих местах защищенной системы (кто обладает правом разрешения таких действий, кто осуществляет, кто контролирует и что при этом они должны делать);
  • создание отделов (служб) компьютерной безопасности или, в случае небольших организаций и подразделений, назначение нештатных ответственных, осуществляющих единое руководство, организацию и контроль за соблюдением всеми категориями должностных лиц требований по обеспечению безопасности программно-информационных ресурсов автоматизированной системы;
  • определение перечня регулярно проводимых мероприятий и оперативных действий персонала по обеспечению непрерывной работы и восстановлению вычислительного процесса в критических ситуациях, возникающих из-за несанкционированного доступа, сбоев и отказов техники, ошибок в программах и действиях персонала, стихийных бедствий.

Периодически проводимые мероприятия:

  • Распределение и смена реквизитов разграничения доступа (паролей, ключей шифрования и т. п.).
  • Анализ системных журналов и принятие мер по обнаруженным нарушениям правил работы.
  • Мероприятия по пересмотру правил разграничения доступа пользователей к информации в организации.
  • Осуществление анализа состояния и оценки эффективности мер и применяемых средств защиты (периодически с привлечением сторонних специалистов). На основе полученной в результате анализа информации принимать меры по совершенствованию системы защиты.
  • Мероприятия по пересмотру состава и построения системы защиты.

Мероприятия, проводимые по необходимости:

  • мероприятия, осуществляемые при кадровых изменениях в составе персонала системы;
  • мероприятия, осуществляемые при ремонте и модификациях оборудования и программного обеспечения;
  • мероприятия по подбору и расстановке кадров (проверка принимаемых на работу, обучение правилам работы с информацией, ознакомление с мерами ответственности за нарушение правил защиты, обучение, создание условий, при которых персоналу было бы невыгодно нарушать свои обязанности и т. д.).

Постоянно проводимые мероприятия:

  • противопожарная охрана, охрана помещений, пропускной режим, обеспечение сохранности и физической целостности техники и носителей информации и т. п.;
  • явный и скрытый контроль за работой персонала системы;
  • контроль за применением мер защиты.

Пересмотр «Плана защиты» рекомендуется производить раз в год. Кроме того, существует ряд случаев, требующих внеочередного пересмотра. К их числу относятся изменения следующих компонентов объекта:

Люди. Пересмотр может быть вызван кадровыми изменениями, связанными с реорганизацией организационно-штатной структуры объекта, увольнением служащих, имевших доступ к конфиденциальной информа ции и т. д.

Техника. Пересмотр «Плана защиты» может быть вызван подключением других сетей, изменением или модификацией используемых средств вычислительной техники или программного обеспечения.

Помещения . Пересмотр «Плана защиты» может быть вызван изменением территориального расположения компонентов объекта.

Документы , регламентирующие деятельность по защите информации, оформляются в виде различных планов, положений, инструкций, наставлений и других аналогичных документов.

Заключение

Итак, мы рассмотрели основные принципы и условия обеспечения информационной безопасности на объекте и связанную с ней политику безопасности. Зарубежный опыт показывает, что эффективной защитой организации от компьютерных преступлений является введение в ней должности специалиста по компьютерной безопасности (администратора по защите информации), либо создание специальных служб безопасности. Наличие такой службы в организации снижает вероятность совершения компьютерных преступлений вдвое. Кроме того, настоятельно рекомендуются следующие организационные меры:

для всех лиц, имеющих право доступа к средствам компьютерной техники (СКТ), должны быть определены категории доступа;

определена ответственность за сохранность информационных ресурсов;

налажен периодический контроль за качеством защиты информации;

проведена классификация информации в соответствии с ее важностью, дифференциация на основе этого мер защиты;

организация физической защиты СКТ.

Помимо организационных мер, существенную роль в борьбе с компьютерными преступлениями могут играть меры технического характера (аппаратные, программные и комплексные). Аппаратные методы предназначены для защиты компьютерной техники от нежелательных случайных физических воздействий и преднамеренных действий с защищаемой информацией. К ним относятся источники бесперебойного питания, устройства экранирования аппаратуры, устройства идентификации личности.

Контрольные вопросы.

  1. Перечислите виды защиты информации.
  2. Назовите объекты защиты информации и дайте их определения.
  3. Назовите способы защиты информации.
  4. Назовите свойства информации, составляющие модель информационной безопасности.
  5. Назовите основные принципы информационной безопасности.
  6. Перечислите условия и требования к защите информации.
  7. Дайте определения политики безопасности на объекте и сформулируйте требования, предъявляемые к плану защиты информации.

Литература

Основная :

  1. Аполлонский А. В., Домбровская Л. А., Примакин А. И., Смирнова О. Г., Основы информационной безопасности в ОВД: Учебник для вузов. – СПб.: Университет МВД РФ, 2010.
  2. Лопатин В. Н. Информационная безопасность России: Человек. Общество. Государство. Фонд «Университет». СПб 2000.

Дополнительная :

  1. Васильев А.И., Сальников В.П., Степашин С.В. Национальная безопасность России: конституционное обеспечение. Фонд «Университет». СПб 1999.
  2. Исмагилов Р.Ф., Сальников В.П., Степашин С.В. Экономическая безопасность России: концепция – правовые основы – политика. Фонд «Университет». СПб 2001.
  3. Доценко С.М., Примакин А.И. Информационная безопасность и применение информационных технологий в борьбе с преступностью: Учебник для вузов. – СПб.: Университет МВД РФ, 2004.

Лекция разработана доцентом кафедры специальных информационных технологий

полковником полиции О.Г. Смирновой

1 ГОСТ Р 50922-2006 Национальный стандарт РФ «Защита информации. Основные термины и определения»

ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОВД

Мы уже ранее останавливались на понятии информационной безопасности, которая в наиболее общем виде может быть определена каксостояние защищенности потребностей личности, общества и государства в информации, при котором обеспечиваются их существование и прогрессивное развитие независимо от наличия внутренних и внешних информационных угроз . Конкретизируем данное понятие применительно к тем целям и задачам, которые стоят перед правоохранительными органами на современном этапе. Для этого, прежде всего, обратимся к родовому понятию – понятию «безопасность».

В настоящее время безопасность является неотъемлемой характеристикой прогресса, а понятие безопасности является одним из ключевых при исследовании вопросов оптимизации человеческой деятельности, в том числе и деятельности по борьбе с преступностью.

На протяжении столетий понятие безопасности неоднократно наполнялось разным содержанием и соответственно пониманием его смысла. Так в древности понимание безопасности не выходило за рамки обыденного представления и трактовалось как отсутствие опасности или зла для человека. В таком житейском значении термин «безопасность» употреблялся, например, древнегреческим философом Платоном.

В средние века под безопасностью понимали спокойное состояние духа человека, считавшего себя защищенным от любой опасности. Однако в этом значении данный термин не вошел прочно в лексику народов Европы и до XVII в. использовался редко.

Широкое распространение в научных и политических кругах западноевропейских государств понятие «безопасность» приобретает благодаря философским концепциям Т. Гоббса, Д. Локка, Ж.Ж. Руссо, Б.Спинозы и других мыслителей XVII-XVIII вв., означая состояние, ситуацию спокойствия, появляющуюся в результате отсутствия реальной опасности (как физической, так и моральной).

Именно в этот период предпринимались первые попытки теоретической разработки этого понятия. Наиболее интересной представляется версия, предложенная Зонненфельсом, который считал, что безопасность – это такое состояние, при котором никому нечего опасаться. Для конкретного человека такое положение означало частную, личную безопасность, а состояние государства, при котором нечего опасаться, составляло общественную безопасность.

В настоящее время безопасность традиционно понимается как такое состояние, в котором жизненно важные интересы человека, общества, государства и международной системы защищены от любой внутренней или внешней угрозы. С этой точки зрения безопасность может быть определена как невозможность нанесения вреда кому-нибудь или чему-нибудь вследствие проявления угроз, т.е. их защищенность от угроз .



Следует отметить, что данный подход нашел наибольшее признание как в научной среде, так и в сфере законотворческой деятельности.

В общеметодологическом плане в структуре понятия «безопасность» выделяют:

q объект безопасности;

q угрозы объекту безопасности;

q обеспечение безопасности объекта от проявлений угроз.

Ключевым элементом определения содержания понятия «безопасность» является объект безопасности, т.е. то, что защищается от угроз. Выбирая в качестве объекта безопасности информацию, циркулирующую в органах внутренних дел, а также деятельность подразделений полиции, связанную с производством и потреблением информации мы можем говорить об их информационной безопасности – безопасности их «информационного измерения».

В действующем российском законодательстве под информационной безопасностью понимается «состояние защищенности национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства» (Доктрина информационной безопасности Российской Федерации). При этом, под информационной сферой общества понимается совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений .

Исходя из отмеченного, под информационной безопасностью органов внутренних дел понимается состояние защищенности информации, информационных ресурсов и информационных систем ОВД, при котором обеспечивается защита информации (данных) от утечки, хищения, у граты, несанкционированного доступа, уничтожения, искажения, модификации, подделки, копирования, блокирования (Концепция обеспечения информационной безопасности органов внутренних дел Российской Федерации до 2020 года, утвержденная приказом МВД России от 14.03.2012 № 169). Структура данного понятия приведена на рис. 4. Рассмотрим ее подробнее.

Рис. 4. Структура понятия «информационная безопасность ОВД»

Объект информационной безопасности ОВД . Как мы уже отмечали, в качестве объекта информационной безопасности выступают:

q информационные ресурсы органов внутренних дел, используемые при решении служебных задач, в том числе содержащие информацию ограниченного доступа, а также специальные сведения и оперативные данные служебного характера.

Информация, используемая в органах внутренних дел, содержит сведения о состоянии преступности и общественного порядка на обслуживаемой территории, о самих органах и подразделениях, их силах и средствах. В дежурных частях, у оперработников, участковых инспекторов полиции, следователей, сотрудников экспертно-криминалистических подразделений, миграционной службы, других подразделений на документах первичного учета, и учетных журналах и на других носителях накапливаются массивы данных оперативно-розыскного и оперативно-справочного назначения, в которых содержатся сведения о:

– правонарушителях и преступниках;

– владельцах автомототранспортных средств;

– владельцах огнестрельного оружия;

– событиях и фактах криминального характера, правонарушениях;

– похищенных и изъятых вещах, предметах антиквариата, а также другая, подлежащая хранению информация.

Службы и подразделения органов внутренних дел характеризуются данными:

– о силах и средствах, которыми располагает орган;

– о результатах их деятельности.

Перечисленные выше сведения используются при организации работы подразделений, при принятии практических мер по борьбе с преступностью и правонарушениями.

Кроме указанных сведений широко используется научная и техническая информация, необходимая для совершенствования деятельности органов внутренних дел.

Особо следует выделить информацию, используемую органами внутренних дел при раскрытии и расследовании преступлений. К подобного рода информации можно отнести, в том числе:

Все виды доказательств по уголовному делу;

Материалы уголовного дела;

Сведения о ходе расследования уголовного дела (т.е. совокупность оперативной и процессуальной информации о расследуемом событии, планы проведения оперативно-розыскных и процессуальных действий);

Сведения о сотрудниках правоохранительных органов, принимающих участие в расследовании преступления;

Сведения о подозреваемых и обвиняемых по делу лицах;

Сведения о потерпевших, свидетелях и иных лицах, содействующих в расследовании преступления и др.

Помимо отмеченных, защите также подлежит информация ограниченного доступа физических и юридических лиц, к которой должностные лица подразделений полиции получают доступ при выполнении служебных обязанностей, в частности, при раскрытии и расследовании преступлений;

q информационная инфраструктура органов внутренних дел под которой понимается совокупность методов, средств и технологий реализации информационных процессов (т.е. процессов создания, сбора, обработки, накопления, хранения, поиска, распространения и потребления информации), необходимо осуществляемых в ОВД при выполнении возложенных на них законом задач .

К информационной инфраструктуре ОВД относятся прежде всего используемые в практической деятельности правоохранительных органов информационные системы , сети и сети связи (в том числе и общего пользования).

К информационной инфраструктуре органов внутренних дел безусловно следует отнести и используемые в практической деятельности ОВД информационные технологии – процессы, использующие совокупность средств и методов сбора, обработки и передачи данных (первичной информации) для получения информации нового качества о состоянии объекта, процесса или явления (информационного продукта).

К числу объектов информационной инфраструктуры относятся и помещения , в которых протекают информационные процессы, осуществляемые в ходе осуществления служебной деятельности, обработки информации на ЭВМ и др.

Угрозы объекту информационной безопасности . Организация обеспечения информационной безопасности органов внутренних дел должна носить комплексный характер и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению и, как следствие, определение актуальных угроз безопасности информации.

Исходя их данного принципа, моделирование и классификацию источников угроз информационным ресурсам и информационной инфраструктуре ОВД целесообразно проводить на основе анализа взаимодействия логической цепочки:

Источники угроз. В теории защиты информации под источниками угрозы конфиденциальной информации понимают потенциальные носители угрозы безопасности информации , которые в зависимости от природы подразделяют на антропогенные (вызванные деятельностью человека), техногенные или стихийные . По отношению к самому объекту безопасности источники угроз подразделяются на внешние и внутренние .

Анализ положений Доктрины информационной безопасности Российской Федерации, а также иных нормативно-правовых документов в области информационной безопасности позволяет выделить следующие основные источники угроз информационной безопасности органов внутренних дел.

К основным внешним источникам угроз информационной безопасности органов внутренних дел относятся:

Разведывательная деятельность специальных служб иностранных государств, международных преступных сообществ, организаций и групп, связанная со сбором сведений, раскрывающих задачи, планы деятельности, техническое оснащение, методы работы и места дислокации специальных подразделений и органов внутренних дел Российской Федерации;

Деятельность иностранных государственных и частных коммерческих структур, а также отечественных преступных группировок и коммерческих организаций, стремящихся получить несанкционированный доступ к информационным ресурсам правоохранительных органов;

Стихийные бедствия и природные явления (пожары, землетрясения, наводнения и др. непредвиденные обстоятельства);

Различного рода техногенные аварии;

Отказы и неисправности, сбои в работе элементов информационной инфраструктуры, вызванных ошибками в их проектировании и/или изготовлении.

К основным внутренним источникам угроз информационной безопасности органов внутренних дел относятся:

Нарушение установленного регламента сбора, обработки, хранения и передачи информации, используемой в практической деятельности ОВД, в том числе содержащейся в картотеках и автоматизированных банках данных и использующейся для расследования преступлений;

Отказ технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;

Использование несертифицированного программного обеспечения, нарушающего нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;

Преднамеренные действия, а также ошибки персонала, непосредственно занятого обслуживанием информационных систем, используемых в органах внутренних дел, в том числе занятого формированием и ведением картотек и автоматизированных банков данных;

Невозможность или нежелание обслуживающего персонала и/или пользователей информационных систем ОВД выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Уязвимости. Под уязвимостью в контексте рассматриваемого вопроса полагаем необходимым понимать причины, приводящие к нарушению установленного режима защиты информации в органах внутренних дел . К числу таких причин можно отнести, например:

Неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;

Недостаточность законодательного и нормативного регулирования информационного обмена в правоохранительной сфере;

Недостаточная координация деятельности органов внутренних дел и их подразделений по реализации единой политики в области обеспечения информационной безопасности;

Недостаточная активность в информировании общества о деятельности ОВД в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;

Недостаточное финансирование мероприятий по обеспечению информационной безопасности органов внутренних дел;

Снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;

Отсутствие единой методологии сбора, обработки и хранения информации оперативно-разыскного, справочного, криминалистического и статистического характера и др;

Наличие таких особенностей конструктивного исполнения и технических характеристик элементов информационной инфраструктуры, которые могут привести к нарушению целостности, доступности и конфиденциальности объектов безопасности. Так, например, используемый в глобальной электронной сети Интернет протокол TCP/IP изначально разрабатывался без учета требований информационной безопасности, а большая часть используемого в практической деятельности ОВД программного обеспечения содержит массу ошибок и недокументированных возможностей.

Угрозы. Перечисленные уязвимости порождают соответствующие угрозы безопасности информации и информационной инфраструктуре органов внутренних дел. При этом под угрозами объекту информационной безопасности будем понимать совокупность условий и факторов, создающих потенциальную или реальную опасность утечки, хищения, утраты, уничтожения, искажения, модификации, подделки, копирования, блокирования информации и несанкционированного доступа к ней .

Однако, и это необходимо подчеркнуть, угроза объекту безопасности не является чем-то, существующим самостоятельно. Она суть либо проявление взаимодействия объекта безопасности с другими объектами, способное нанести вред его функционированию и свойствам, либо подобное проявление взаимодействия подсистем и элементов самого объекта безопасности.

Безопасность информационных ресурсов и информационной инфраструктуры органов внутренних дел проявляется через безопасность их наиболее важных свойств, к числу которых относят:

q целостность – свойство информации и информационной инфраструктуры, характеризующееся способностью противостоять несанкционированному или непреднамеренному уничтожению и искажению информации;

q доступность – свойство информации и информационной инфраструктуры, характеризующееся способностью обеспечивать беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия;

q конфиденциальность – свойство информации и информационной инфраструктуры, характеризующееся способностью информации сохраняться в тайне от субъектов, у которых нет полномочий на право ознакомления с ней.

Нарушение указанных свойств объектов информационной безопасности ОВД и представляет собой угрозы информационной безопасности органов внутренних дел. Проявление этих угроз осуществляется путем:

q нарушения целостности информации в результате ее:

- утраты (хищения). Заключается в «выведении» информации и/или ее носителей из информационной сферы органов внутренних дел, приводящем к невозможности дальнейшего использования этой информации в деятельности ОВД;

- уничтожения. Уничтожение – это такое воздействие на циркулирующую в органах внутренних дел информацию и/или ее носители, в результате которого они прекращают свое существование или приводятся в такое состояние, которое обуславливает невозможность их дальнейшего использования в практической деятельности ОВД;

- искажения (модификации, подделки) , т.е. в результате такого воздействия на информацию, которое приводит к изменению ее (информации) смыслового содержания, созданию и/или навязыванию ложных носителей информации;

q нарушения доступности информации в результате ее:

- блокирования, т.е. прекращения или воспрепятствования доступу к информации уполномоченных на то лиц;

- утраты ;

q нарушения конфиденциальности информации в результате:

- несанкционированного разглашения информации. Представляет собой умышленные или неумышленные действия лиц, имеющих доступ к не подлежащей разглашению информации, способствующие несанкционированному ознакомлению с этой информацией третьих лиц.;

- несанкционированного ознакомления с информацией. Представляет собой умышленные или неумышленные действия лиц, не имеющих права доступа к информации, по ознакомлению с таковой.

Обеспечение информационной безопасности . Мы уже отмечали, что информационная безопасность органов внутренних дел – это защищенность информационных ресурсов и поддерживающей информационной инфраструктуры ОВД от угроз, т.е. невозможность им какого-либо ущерба, вреда. Поскольку и информационные ресурсы и информационная инфраструктура ОВД не существуют сами по себе, вне практической деятельности органов внутренних дел, а собственно говоря являются одними из средств этой деятельности, то вполне очевидно, что их защищенность может быть обеспечена только лишь путем создания таких условий деятельности органов внутренних дел, при которых потенциально опасные для объектов безопасности воздействия либо предупреждались, либо сводились к такому уровню, при котором они не способны нанести им ущерб.

Таким образом, обеспечение информационной безопасности органов внутренних дел – это процесс создания таких условий осуществления деятельности органов внутренних дел, при которых потенциально опасные для информационных ресурсов и информационной инфраструктуры ОВД воздействия на них либо предупреждались, либо сводились к уровню, не препятствующему решению стоящих перед органами внутренних дел задач .

Из данного определения ясно видно, что обеспечение информационной безопасности носит вспомогательный характер в системе деятельности органов внутренних дел, поскольку направлено на создание условий достижения основных целей органов внутренних дел – прежде всего, эффективной борьбы с преступностью.

Обеспечение информационной безопасности ОВД имеет свою внешнюю и внутреннюю направленность . Внешняя направленность подобного рода деятельности обусловлена необходимостью обеспечения законных прав и интересов правообладателей охраняемой законом информации, вовлеченной в сфере деятельности органов внутренних дел.

Внутренняя направленность деятельности по обеспечению информационной безопасности ОВД обусловлена необходимостью реализации задач и достижения целей, стоящих перед органами внутренних дел – прежде всего, выявление, раскрытие, расследование и профилактика преступлений. Иными словами, она создает предпосылки для успешного выполнения стоящих перед органами внутренних дел задач.

Деятельность по обеспечению информационной безопасности осуществляется на основе некоторой совокупности наиболее важных, ключевых идей и положений, называемых принципами. К числу таких основополагающих принципов следует отнести следующие:

Гуманизм;

Объективность;

Конкретность;

Эффективность;

Сочетание гласности и служебной тайны;

Законность и конституционность;

Соответствие выбранных средств и методов цели противодействия;

Комплексность.

Принцип гуманизма заключается в обеспечении прав и свобод человека и гражданина при осуществлении противодействия угрозам информационной безопасности, в недопущении противоправных посягательств на его личность, унижения чести и достоинства человека, произвольного вмешательства в его частную жизнь, личную и семейную тайны, ограничения свободы его информационной деятельности, а также в минимизации ущерба этим правам и свободам, когда их ограничение осуществляется на законных основаниях.

Принцип объективности заключается в учете при осуществлении противодействия объективных закономерностей общественного развития, взаимодействия общества с окружающей средой, реальных возможностей субъектов обеспечения информационной безопасности ликвидировать угрозу или минимизировать последствия ее реализации. Этот принцип требует комплексного, системного подхода к определению способов достижения целей деятельности при наименьших затратах сил и средств.

Принцип конкретности заключается в обеспечении безопасности применительно к конкретным жизненным обстоятельствам с учетом разнообразных форм проявления объективных законов на основе достоверной информации как о внутренних и внешних угрозах, так и о возможностях по противодействию им. Достоверная информация позволяет установить конкретные формы проявлении угроз, определить в соответствии с этим цели и действия по обеспечению безопасности, конкретизировать методы противодействия угрозам, необходимые для их реализации силы и средства.

Принцип эффективности заключается в достижении целей противодействия при наименьших затратах сил и средств. Обеспечение информационной безопасности в любой социальной общности требует определенных материальных, финансовых и людских ресурсов. Исходя из этого, обеспечение безопасности, как и всякая общественно полезная деятельность людей, должна осуществляться рационально и эффективно. Обычно к критериям эффективности, которые применяются на практике, относят отношение размера предотвращенного ущерба от реализации угроз к затратам на противодействие этим угрозам.

Принцип сочетания гласности и тайны заключается в нахождении и поддержании необходимого баланса между открытостью деятельности по обеспечению информационной безопасности, позволяющей добиться доверия и поддержки общества, а с другой – в защите служебной информации ОВД, разглашение которой может снизить эффективность противодействия угрозам безопасности.

Принцип законности и конституционности означает осуществление всех свойственных государственным организациям и должностным лицам функций в строгом соответствии с действующей конституцией, законами и подзаконными актами, согласно установленной в законодательном порядке компетенции. Строгое и неуклонное соблюдение законности и конституционности должно быть непременным требованием, принципом деятельности не только государственных, но и негосударственных органов, учреждений и организаций.

Принцип соответствия выбранных средств и методов цели противодействия означает, что данные средства и методы должны, с одной стороны, быть достаточны для достижения цели, а с другой – не приводить к нежелательным для общества последствиям.

Принцип комплексности использования имеющихся сил и средств заключается в согласованной деятельности субъектов противодействия угрозам информационной безопасности и согласованного применения имеющихся для этого ресурсов.

Являясь видом обеспечения безопасности, обеспечение информационной безопасности обладает сложной структурой, включающей цели, средства и субъекты этой деятельности .

В качестве целей деятельности по обеспечению информационной безопасности органов внутренних дел можно выделить следующие:

q ликвидация (предупреждение) угроз безопасности;

q минимизация ущерба от проявления угроз.

Ликвидация (предупреждение) угроз как цель обеспечения информационной безопасности представляет собой такой характер взаимодействия объекта безопасности и источника угроз, при котором эти источники перестают обладать свойством порождения угрозы.

Минимизация последствий реализации угрозы как цель деятельности по обеспечению информационной безопасности возникает тогда, когда ликвидация (предупреждение) угроз не представляется возможной. Эта цель представляет собой такой характер взаимодействия объекта безопасности и источника угроз, при котором проявляющиеся угрозы своевременно выявляются, осуществляется выяснение и устранение причин, способствующих этому процессу, а также ликвидация последствий проявления угроз.

Средства обеспечения информационной безопасности это совокупность правовых, организационных и технических средств, предназначенных для обеспечения информационной безопасности.

Все средства обеспечения информационной безопасности можно разделить на две группы:

q формальные;

q неформальные.

К формальным относятся такие средства, которые выполняют свои функции по защите информации формально, то есть преимущественно без участия человека. К неформальным относятся средства, основу которых составляет целенаправленная деятельность людей.

Формальные средства делятся на физические , аппаратные и программные .

Физические средства – механические, электрические, электромеханические, электронные, электронно-механические и тому подобные устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.

Аппаратные средства – различные электронные, электронно-механические и тому подобные устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач по защите информации. Например, для защиты от утечки по техническим каналам используются генераторы шума.

Физические и аппаратные средства объединяются в класс технических средств защиты информации.

Программные средства – специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения автоматизированных систем с целью решения задач по защите информации. Это могут быть различные программы по криптографическому преобразованию данных, контролю доступа, защите от вирусов и др.

Неформальные средства делятся на организационные, правовые и морально-этические.

Организационные средства – специально предусматриваемые в технологии функционирования объекта организационно-технические мероприятия для решения задач по защите информации, осуществляемые в виде целенаправленной деятельности людей.

Правовые средства – существующие в стране или специально издаваемые нормативно-правовые акты, с помощью которых регламентируются права и обязанности, связанные с обеспечением защиты информации, всех лиц и подразделений, имеющих отношение к функционированию системы, а также устанавливается ответственность за нарушение правил обработки информации, следствием чего может быть нарушение защищенности информации.

Морально-этические нормы – сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе.

Морально-этические методы защиты информации можно отнести к группе тех методов, которые, исходя из расхожего выражения, что «тайну хранят не замки, а люди», играют очень важную роль в защите информации. Именно человек, сотрудник предприятия или учреждения, допущенный к секретам и накапливающий в своей памяти колоссальные объемы информации, в том числе секретной, нередко становится источником утечки этой информации, или по его вине соперник получает возможность несанкционированного доступа к носителям защищаемой информации.

Морально-нравственные методы защиты информации предполагают прежде всего воспитание сотрудника, допущенного к секретам, то есть проведение специальной работы, направленной на формирование у него системы определенных качеств, взглядов и убеждений (патриотизма, понимания важности и полезности защиты информации и для него лично), и обучение сотрудника, осведомленного о сведениях, составляющих охраняемую тайну, правилам и методам защиты информации, привитие ему навыков работы с носителями секретной и конфиденциальной информации.

Субъектами обеспечения информационной безопасности являются органы, организации и лица, уполномоченные законом на осуществление соответствующей деятельности . К ним относятся, прежде всего, руководители органов внутренних дел, сотрудники соответствующих подразделений ОВД, занимающиеся вопросами обеспечения информационной безопасности (например, сотрудники технических отделов, осуществляющие техническую защиту объектов ОВД), федеральные органы исполнительной власти, осуществляющие надзорные функции в пределах их компетенции (например, ФСБ в части обеспечения сохранности сведений, составляющих государственную тайну) и др.

Заключение

В органах внутренних дел уделяется серьезное внимание вопросам сохранения секретных сведений, воспитанию у сотрудников высокой бдительности. Одна некоторыми из них часто недооценивается опасность утечки таких сведений. Они проявляют граничащую с преступной халатностью беспечность при обращении с секретными документами, что нередко приводит к разглашению сведений, составляющих государственную тайну, и даже к утрате секретных изделий и документов. При этом некоторыми работниками органов внутренних дел устанавливаются и поддерживаются сомнительные нежелательные связи, разглашаются посторонним лицам сведения о методах и формах работы органов внутренних дел. Низкие профессиональные качества отдельных сотрудников нередко ведут к нарушению конспиративности проводимых мероприятий. Цель настоящего курса разобраться, что же такое информационная безопасность, как и, какими средствами ее можно обеспечить и избежать тех негативных последствий, которые могут наступить для вас наступить, если произойдет утечка конфиденциальной информации.

Информационная безопасность в деятельности органов внутренних дел: теоретико-правовой аспект

На правах рукописи

Величко Михаил Юрьевич

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ДЕЯТЕЛЬНОСТИ

ОРГАНОВ ВНУТРЕННИХ ДЕЛ: ТЕОРЕТИКО-ПРАВОВОЙ АСПЕКТ

Специальность 12.00.01 – теория и история права и

государства; история учений о праве и государстве

степени кандидата юридических наук

Казань - 2007 2

Работа выполнена на кафедре теории и истории государства и права Государственного образовательного учреждения высшего профессионального образования «Казанский государственный университет им. В.И. Ульянова-Ленина»

Научный руководитель доктор юридических наук, профессор Горбачев Иван Георгиевич

Официальные оппоненты :

заслуженный юрист РФ, доктор юридических наук, профессор Александров Алексей Иванович доктор юридических наук, профессор Медведев Валентин Григорьевич

Ведущая организация Государственное образовательное учреждение высшего профессионального образования «Московский университет МВД России»

Защита диссертации состоится 20 сентября 2007 года в 14 часов на заседании Диссертационного совета К 212.081.01 по защите диссертаций на соискание ученой степени кандидата юридических наук при Государственном образовательном учреждении высшего профессионального образования «Казанский государственный университет им. В.И. Ульянова-Ленина» (420008, г. Казань, ул. Кремлевская, д.18, ауд.324).

С диссертацией можно ознакомиться в научной библиотеке им. Н.И.

Лобачевского Государственного образовательного учреждения высшего профессионального образования «Казанский государственный университет им.

Ученый секретарь диссертационного совета кандидат юридических наук, доцент Г.Р. Хабибуллина

I.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы диссертационного исследования. В результате осуществления социально-экономических преобразований за истекшие годы общество и общественные отношения в России перешли в качественно новое состояние, характеризующееся, в частности, сильным сращиванием органов власти, организаций бизнеса и криминалитета, что диктует острую потребность пересмотра функций и задач правоохранительных органов, органов обеспечения национальной безопасности, сил обеспечения экономической безопасности и правопорядка.

Переход в новое состояние российского общества неразрывно связан с возникновением новых вызовов и угроз как национальной безопасности в целом, так и ее важнейших составляющих - экономической и общественной безопасности. Возникновение указанных угроз на фоне сильного отставания и недостаточного развития российской законодательной основы сопряжено, прежде всего, с ускоренной капитализацией экономических отношений общества, бурным развитием рыночных отношений, тесным встраиванием России в глобальные мировые экономические отношения, глобализацией мировой экономики, глобализацией и транснационализацией преступности в основных жизненно важных сферах общественных отношений, возникновением и развитием международного терроризма и др.

Все это требует серьезного осмысления и выработки новых механизмов организации противодействия национальной и транснациональной преступности.

Необходимым условием социально-экономического развития Российской Федерации является снижение уровня преступности. Существующее состояние, применяемые правоохранительные механизмы и средства борьбы с современной преступностью не в полной мере соответствуют состоянию и динамике распространения организованной преступности, теневой экономике и экономической преступности, наркоторговле и торговле людьми, терроризму и экстремизму, коррупции.

Информационная революция способствует созданию и включению в социально-экономическую систему таких потоков информации, которые могут быть вполне достаточными для эффективного разрешения большинства современных глобальных и региональных социально-экономических проблем, для обеспечения рационального природопользования, гармоничного экономического, политического, социального и культурно-духовного развития общества и его безопасности. Этими же достижениями в сфере информации в полной мере пользуется и преступность, которая в своей основе является масштабной и организованной, охватывая целые регионы и даже всю территорию страны, выходя за ее пределы, имеет большие возможности по доступу к информационным, техническим и финансовым ресурсам, их наращиванию и использованию в своей противоправной деятельности.

Указанные обстоятельства обусловливают необходимость кардинального переосмысления существующих взглядов и выработки новых концептуальных подходов к проблеме информационной безопасности, борьбы с такими новыми явлениями как киберпреступность и кибертерроризм в целях обеспечения национальной безопасности.

Актуальность исследования правовых и организационно-управленческих механизмов обеспечения информационной безопасности органов внутренних дел в условиях интеграции информационных систем правоохранительных органов и специальных служб обусловлена также тем, что вопросы теории защиты информации традиционно рассматривались, как правило, с технических позиций или применительно к ранее существующим и устоявшимся организационным системам.

В ряде исследований отмечается, что проблему обеспечения защиты информации часто сужают до проблемы обеспечения защиты только компьютерной информации. Так, О.В. Генне справедливо полагает, что для реализации эффективного подхода необходимо взаимоувязанное рассмотрение ряда аспектов информационной безопасности 1.

Формирование режима информационной безопасности - проблема комплексная, в которой можно выделить четыре уровня: законодательный (законы, нормативные акты, стандарты и т.п.); административный (действия общего характера, предпринимаемые руководством); процедурный (меры безопасности, направленные на контроль за соблюдением сотрудниками мер, направленных на обеспечение информационной безопасности); программнотехнический (технические меры).

Исходя из этого, возникает необходимость развития теоретических положений и методологических принципов обеспечения информационной безопасности органами внутренних дел. Особую значимость приобретает научно-практическая проблема комплексного рассмотрения вопросов государственно-правового регулирования и организационного управления в сфере обеспечения информационной безопасности правоохранительных органов. Все это определило актуальность темы исследования и рассматриваемый круг вопросов.

Состояние изученности проблемы. Вопросы государственного регулирования в информационной сфере в значительной мере стали затрагиваться в научных публикациях лишь во второй половине XX века, когда форсированными темпами стал развиваться международный обмен научнотехническими достижениями. Большой вклад в рассматриваемую область внесли следующие отечественные ученые: В.Д. Аносов, А.Б. Антопольский, Г.Т. Артамонов, П.И. Асяев, Ю.М. Батурин, И.Л. Бачило, М. Боер, А.Б.

Венгеров, М.И. Дзлиев, Г.В. Емельянов, И.Ф. Исмагилов, В.А. Копылов, В.А.

Лебедев, В.Н. Лопатин, Г.Г. Почепцов, М.М. Рассолов, И.М. Рассолов, А.А.

Стрельцов, А.Д. Урсул, А.А. Фатьянов, А.П. Фисун и др. Среди зарубежных См.: Генне О.В. Основные положения стеганографии // Защита информации Конфидент. С.20-25.

ученых в данном направлении можно отметить работы Р. Голдшейдера, И. Джерарда, Дж. Майера, Б. Маркуса, Дж. Ромари, С. Филипса и др.

Цель и задачи диссертационного исследования. Целью исследования является уточнение теоретико-правовых положений, методологических принципов обеспечения информационной безопасности органов внутренних дел, информационного противоборства и эффективного информационного противодействия криминальным структурам с применением правовых и правоохранительных механизмов.

В соответствии с сформулированной целью в работе были поставлены следующие задачи:

Исследовать и уточнить теоретические и методологические основы государственно-правового регулирования в сфере защиты информации и организации информационной безопасности органов внутренних дел;

Определить пути совершенствования правовых механизмов защиты информации, организационные мероприятия и управленческие решения по борьбе с компьютерными преступлениями;

Выявить роль правовых и организационных механизмов защиты информации в системах информационного обеспечения деятельности органов внутренних дел;

Разработать предложения по формированию организационно-правовых механизмов обеспечения информационной безопасности органов внутренних дел.

Объектом диссертационного исследования выступает информационная безопасность органов внутренних дел.

Предметом исследования являются правовые и организационноуправленческие механизмы обеспечения информационной безопасности органов внутренних дел.

Теоретико-методологической основой диссертационного исследования послужили теоретические и методологические разработки экономической и информационной безопасности, защите информации.

В основу исследования положена системная методология, разработанная В.Н. Анищенко, Б.В. Ахлибининским, Л.Б. Баженовым, Р.Н. Байгузиным, Б.В. Бирюковым, В.В. Бордюже, В.В. Вержбицким, Г.Г. Вдовиченко, В.А.

Галатенко, А.П. Герасимовым, И.И. Гришкиным, Д.И. Дубровским, Л.А. Петрушенко, М.И. Сетровым, А.Д. Урсул, Г.И. Царегородцевым и др.

Теоретико-правовой основой диссертационного исследования стали труды ученых в области уголовного права, криминологии, теории права информатики, среди которых работы: С.С. Алексеева, Ю.М. Батурина, Н.И. Ветрова, В.Б. Вехова, Б.В. Здравомыслова, В.В. Крылова, В.Н.

Кудрявцева, Ю.И. Ляпунова, А.В. Наумова, С.А. Пашина, А.А. Пионтковского, Н.А. Селиванова, А.Н. Трайнина, О.Ф. Шишова.

При проведении исследования применялись диалектический, формальноюридический, сравнительно-правовой, абстрактно-логический, аналитический использовались методы прикладных, специальных дисциплин (уголовного права, статистики, информатики, теории информационной безопасности).

Нормативно-правовой основой исследования послужили положения международного законодательства, правовой базы Российской Федерации по защите информации, Уголовный кодекс Российской Федерации и основанные на них нормативные правовые документы.

комплексным анализом правовых и организационных механизмов обеспечения информационной безопасности органов внутренних дел.

Научная новизна исследования заключается в самой постановке проблемы и выборе круга рассматриваемых вопросов. Настоящая диссертация является первой в отечественной юридической науке работой, посвященной информационной безопасности правоохранительных органов Российской Федерации, основу которых образуют органы внутренних дел МВД России. В ней впервые проанализированы современные угрозы национальной безопасности в информационной сфере, исходящие от организованной национальной и транснациональной преступности, коррупции, терроризма, экстремизма и криминальной экономики, обоснованы роль и место информационной безопасности в общей системе обеспечения национальной безопасности. Впервые выполнен комплексный анализ целей, задач, функций и полномочий органов внутренних дел в сфере борьбы с компьютерными преступлениями и кибернетическим терроризмом, обеспечения информационной безопасности в оперативно-служебной деятельности. На основе взаимоувязанной оценки состояния оперативной обстановки и характера преступлений в информационной сфере, масштабов, форм, методов и средств информационного противодействия правоохранительным органам со стороны преступности, обосновано положение о нахождении органов внутренних дел в состоянии информационной войны с различными видами преступности, прежде всего, организованной и экономической. Сформулированы предложения по направлениям совершенствования государственно-правового регулирования отношений в области обеспечения информационной безопасности органов внутренних дел и развитию действующего законодательства.

исследования заключается в их направленности на решение задач, стоящих перед органами внутренних дел по обеспечению законности и правопорядка, безопасности государства, общества и личности.

способствовать проведению согласованной государственной политики в области обеспечения национальной и информационной безопасности, поэтапному совершенствованию государственно-правового регулирования отношений органов внутренних дел в сфере защиты информации, противодействия компьютерной преступности и кибернетическому терроризму.

Выводы и рекомендации соискателя использовались при обосновании государственно-правовых мер и механизмов обеспечения информационной безопасности органов внутренних дел, подготовке докладов руководству МВД России и в высшие органы исполнительной власти Российской Федерации по вопросам обеспечения безопасности.

Теоретические разработки соискателя могут послужить основой дальнейших научных изысканий в области обеспечения национальной безопасности российского государства и общества, а также могут быть использованы в образовательном процессе высших учебных заведений и научно-исследовательских учреждений МВД России.

Положения, выносимые на защиту . В процессе исследования получен ряд новых теоретических положений, которые выносятся на защиту:

В современных условиях информационная безопасность общества, государства и личности является, наряду с другими видами безопасности, включая экономическую, важнейшей составляющей национальной безопасности.

Угрозы информационной безопасности страны, источниками которых являются современные национальные и транснациональные преступные сообщества, по своей совокупности и масштабам воздействия охватывая всю территорию страны и затрагивая все сферы жизнедеятельности общества, подрывают основы национальной безопасности Российской Федерации, нанося ей значительный ущерб.

Органы внутренних дел МВД России являются важной составляющей сил и средств противодействия информационным посягательствам криминальных сообществ на права и свободы граждан, безопасность государства, общества и личности.

В условиях современного состояния преступности, которая в своей основе является масштабной и организованной, охватывает целые регионы и даже всю территорию страны, выходя за ее пределы, имеет большие возможности по доступу к информационным средствам и оружию, их наращиванию и использованию в своей противоправной деятельности, невозможно обеспечить информационную безопасность органов внутренних дел только на основе применения защитных средств и механизмов. В этих условиях необходимо вести активные наступательные (боевые) действия с наступательных средств в целях обеспечения превосходства над преступностью в информационной сфере.

информационной войны как с национальными, так и транснациональными преступными сообществами, специфическим содержанием и основной формой ведения которой являются информационная борьба с использованием информационно-вычислительных и радиосредств, средств радиотехнической разведки, информационно-телекоммуникационных систем, включая каналы космической связи, геоинформационных систем и иных информационных систем, комплексов и средств.

На эволюции правового режима, организационных основ и собственно деятельности органов внутренних дел по обеспечению информационной кибернетическому терроризму сильно отразились изменения в политическом и социально-экономическом положении страны. Выработанные и реализуемые подходы к «силовому» обеспечению правопорядка и безопасности в условиях высокой активности организованных криминальных сообществ требуют кардинального переосмысления существующих взглядов и выработки новых концептуальных подходов к проблеме государственно-правового регулирования отношений в сфере информационной безопасности, борьбы с кибернетический терроризм в целях обеспечения национальной безопасности.

Общесоциальный характер деятельности органов внутренних дел, необходимость четкой правовой регламентации их деятельности в особых условиях ведения информационной войны с масштабной организованной преступностью требуют создания соответствующего государственно-правового режима и отражения его в основополагающих политических и нормативных правовых документах. Поэтому логически обоснованным представляется информационной безопасности Российской Федерации, закона РСФСР «О безопасности» положениями относительно понятия «информационная война» и условий применения информационного оружия в борьбе с кибернетической преступностью и кибернетическим терроризмом, а также расширение круга правомочий сотрудников органов внутренних дел в законе РСФСР «О милиции» в части особых условий применения информационного оружия в целях эффективного противодействия организованной преступности при возникновении прямых угроз информационной безопасности общества и государства.

положений настоящей работы обсуждались на научно-практической конференции «Институциональные, экономические и юридические основы финансовых расследований в борьбе с терроризмом» (Академия экономической безопасности МВД России, 2006), межведомственном круглом столе «Актуальные проблемы законодательного регулирования оперативнорозыскной деятельности органов охраны правопорядка» и межведомственной научной конференции «Актуальные вопросы теории и практики оперативнорозыскной деятельности органов внутренних дел по борьбе с экономическими преступлениями», Всероссийской научно-практической конференции «Противодействие легализации преступных доходов: проблемы и пути их Всероссийский научно-исследовательский институт МВД России, 2007).

Материал диссертационного исследования использован при подготовке специализированных лекций по проблемам ответственности за совершение преступлений в сфере компьютерной информации на курсах повышения квалификации органов по борьбе с экономическими преступлениями.

Основные положения и выводы диссертации изложены в шести научных публикациях.

Объем и структура диссертационного исследования. Структура и объем диссертации определяются целью и задачами исследования. Она состоит из введения, трех глав, объединяющих восемь параграфов, заключения и списка использованной литературы.

II. ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

раскрывается степень ее научной разработанности, определяются объект, предмет, цель и задачи исследования, формулируются основные положения, выносимые на защиту, обосновываются теоретическая и методологическая основы, раскрываются научная новизна и практическая значимость исследования, приводятся сведения об апробации его результатов.

Глава I. Теоретико-правовые основы информационной безопасности Глава первая посвящена исследованию и теоретическому осмыслению категории «информационная безопасность», а также юридической природы указанного явления, принципов, образующих собой содержание информационной безопасности, которая является самостоятельной областью исследования.

национальной безопасности: природа, сущность, место в категориальном аппарате общей теории права» - представляет собой общетеоретическое правовое обоснование концепции информационной безопасности.

информационной безопасности Российской Федерации, утвержденной Указом Президента Российской Федерации от 9 сентября 2000 г. № Пр-1895. Под информационной безопасностью понимается состояние защищенности национальных интересов в информационной сфере, которые определяются совокупностью сбалансированных интересов личности, общества и государства.

развивает Концепцию национальной безопасности Российской Федерации, утвержденную Указом Президента Российской Федерации от 17 декабря 1997 г.

№1300 (в ред. Указа Президента РФ от 10 января 2000 г. №24), применительно к информационной сфере. В Концепции национальной безопасности отмечено, что важнейшими задачами обеспечения информационной безопасности Российской Федерации являются:

реализация конституционных прав и свобод граждан Российской Федерации в сфере информационной деятельности;

инфраструктуры, интеграция России в мировое информационное пространство;

информационной сфере.

Значимость обеспечения информационной безопасности государства можно продемонстрировать любыми примерами негативного характера, наблюдаемыми в процессе деформации российской экономики, достаточно лишь указать на дефолт 1998 г. Решение задач обеспечения безопасности борьбы в информационной сфере не сводится только к защите каналов и правительственной связи, информации и другим вопросам, которые принято рассматривать при анализе совокупности угроз и системы мер по обеспечению информационной безопасности. К вопросам информационной безопасности в экономической сфере также относится безопасность информационных систем управления промышленностью, отраслями (включая оборонный комплекс), предприятиями, банками.

представляют информационные технологии, появилось новое направление в науке - информационная безопасность. Влияние угроз в информационной сфере во все возрастающей степени направленно на интересы личности, общества и государства. При этом воздействие на личность с целью снижения активности коммуникаций. Нарастает информационное воздействие на экономическую систему, включая финансовую сферу (например, информационные атаки против национальных валют и фондовых рынков, прокатившиеся по миру в конце 1990-х годов), фондовые рынки с игрой на понижение капитализации предприятий, а затем их скупкой по более низкой цене в сочетании с распространением информации по созданию негативного образа конкурента и т.д.

Особую опасность представляют информационные угрозы государству через распространение и внедрение идеологии международного терроризма и сепаратизма.

Во втором параграфе - «Организационно-правовые основы обеспечения информационной безопасности» - дается анализ организационных решений, регулирующих сферу обеспечения информационной безопасности личности, общества и государства.

Организационно-правовое обеспечение информационной безопасности информационной безопасности, так и создание, функционирование систем организационно-правового обеспечения являются: разработка основных принципов отнесения сведений, имеющих конфиденциальный характер, к защищаемой информации; определение системы органов и должностных лиц, ответственных за обеспечение информационной безопасности в стране, и порядка регулирования деятельности предприятия и организации в этой области; создание полного комплекса нормативно-правовых руководящих и методических материалов (документов), регламентирующих вопросы обеспечения информационной безопасности как в стране в целом, так и на конкретном объекте; определение мер ответственности за нарушения правил защиты и порядка разрешения спорных и конфликтных ситуаций по вопросам защиты информации.

Под юридическими аспектами организационно-правового обеспечения защиты информации понимается совокупность законов и других нормативных правовых актов, с помощью которых достигались бы следующие цели: все правила защиты информации являются обязательными для соблюдения всеми лицами, имеющими отношение к конфиденциальной информации; узакониваются все меры ответственности за нарушение правил защиты информации;

узакониваются (приобретают юридическую силу) технико-математические решения вопросов организационно-правового обеспечения защиты информации, а также узакониваются процессуальные процедуры разрешения ситуаций, складывающихся в процессе функционирования системы защиты.

Разработка законодательной базы информационной безопасности любого государства является необходимой мерой, удовлетворяющей первейшую потребность в защите информации при определении социально-экономических, политических, военных направлений развития этого государства. Особое внимание со стороны западных стран к формированию такой базы вызвано все преступлениями, что заставляет их серьезно заниматься вопросами законодательства по защите информации. Так, первый закон в этой области в США был принят в 1906 г., а к настоящему времени уже имеется более законодательных актов по защите информации, ответственности за ее разглашение и компьютерные преступления.

Правовое обеспечение защиты информации в Российской Федерации разрабатывается по трем направлениям: защита прав личности на частную жизнь, защита государственных интересов и защита предпринимательской и финансовой деятельности.

Структура нормативной базы по вопросам информационной безопасности Российской Федерации включает: Конституцию Российской Федерации, конституционные федеральные законы, федеральные законы, постановления Правительства Российской Федерации; ведомственные нормативные акты, ГОСТы, руководящие документы. Среди федеральных законов можно выделить:

информатизации и защите информации», «О правовой охране программ для электронных вычислительных машин и баз данных», «Об участии в международном информационном обмене», «О связи», «О коммерческой тайне» и др.

Глава II. Угрозы информационной безопасности в деятельности Во второй главе анализируются факторы, условия и явления, которые являются или могут быть источниками угроз информационной безопасности в деятельности органов внутренних дел.

преступность» - посвящен исследованию механизмов преступного воздействия прогнозированию и оценке криминальных ситуаций.

привело к тому, что современное общество в огромной мере зависит от управления различными процессами посредством компьютерной техники, электронной обработки, хранения, доступа и передачи информации. Согласно информации Бюро специальных технических мероприятий МВД России, в прошлом году было зафиксировано более 14 тыс. преступлений, связанных с высокими технологиями, что немного выше, чем в позапрошлом году. Анализ складывающейся ситуации показывает, что около 16% злоумышленников, действующих в «компьютерной» сфере криминала, - это молодые люди в возрасте до 18 лет, 58% - от 18 до 25 лет, причем около 70% из них имеют высшее либо незаконченное высшее образование.

Проведенные исследования показали, что 52% установленных правонарушителей имели специальную подготовку в области информационных технологий, 97% были сотрудниками государственных учреждений и организаций, использующими ЭВМ и информационные технологии в своей повседневной деятельности, 30% из них имели непосредственное отношение к эксплуатации средств компьютерной техники.

По неофициальным экспертным оценкам, из 100% возбуждаемых уголовных дел около 30% доходят до суда и только 10-15% подсудимых отбывают наказание в тюрьме. Большинство дел переквалифицируются или прекращаются за недостаточностью улик. Реальное положение дел по странам СНГ – вопрос из области фантастики. Компьютерные преступления относятся к преступлениям с высокой латентностью, отображающей существование в стране той реальной ситуации, когда определенная часть преступности остается неучтенной.

Во втором параграфе - «Информационный терроризм: понятие, правовая квалификация, средства противодействия» - проводится теоретико-правовой анализ категории «информационный терроризм», определяются угрозы и методы кибернетического терроризма.

Серьезную опасность для всего мирового сообщества представляет все более распространяющийся технологический терроризм, составной частью которого является информационный или кибернетический терроризм.

Мишенями террористов становятся компьютеры и созданные на их основе специализированные системы - банковские, биржевые, архивные, исследовательские, управленческие, а также средства коммуникации - от спутников непосредственного телевещания и связи до радиотелефонов и пейджеров.

Методы информационного терроризма совершенно иные, нежели традиционного: не физическое уничтожение людей (или его угроза) и ликвидация материальных ценностей, не разрушение важных стратегических и экономических объектов, а широкомасштабное нарушение работы финансовых и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры и навязывание властным структурам своей воли.

Опасность информационного терроризма неизмеримо возрастает в условиях глобализации, когда средства телекоммуникаций приобретают исключительную роль.

В условиях кибернетического терроризма возможная модель террористического воздействия будет иметь «трехступенчатый» вид: первая ступень - это выдвижение политических требований с угрозой в случае их невыполнения парализовать всю экономическую систему страны (во всяком случае, ту ее часть, которая использует в работе компьютерные технологии), вторая - произвести демонстрационную атаку на информационные ресурсы достаточно крупной экономической структуры и парализовать ее действие, а третья - повторить требования в более жесткой форме, опираясь на эффект демонстрации силы.

Отличительной чертой информационного терроризма является его дешевизна и сложность обнаружения. Система Internet, связавшая компьютерные сети по всей планете, изменила правила, касающиеся современного оружия. Анонимность, обеспечиваемая Internetом, позволяет террористу стать невидимым, как следствие, практически неуязвимым и ничем (в первую очередь жизнью) не рискующим при проведении преступной акции.

Положение усугубляется тем, что преступления в информационной сфере, в число которых входит и кибернетический терроризм, влекут за собой наказание существенно меньшее, чем за осуществление «традиционных»

террористических актов. В соответствии с Уголовным кодексом РФ (ст. 273), создание программ для ЭВМ или внесение изменений в существующие уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами наказывается лишением свободы на срок максимум до семи лет.

Для сравнения, в США законы карают несанкционированное проникновение в компьютерные сети заключением сроком до 20 лет.

терроризмом является создание эффективной системы взаимосвязанных мер по выявлению, предупреждению и пресечению такого рода деятельности. Для борьбы с терроризмом во всех его проявлениях работают различные антитеррористические органы. Особое внимание борьбе с терроризмом уделяют развитые страны мира, считая его едва ли не главной опасностью для общества.

В третьем параграфе - «Информационная война: организационноправовое обеспечение государственного противодействия кибернетической преступности» - рассматривается понятие, природа, средства ведения информационной войны и пути обеспечения эффективного информационного противодействия преступности.

Угрозы информационной безопасности страны, источниками которых транснациональные сообщества, по своей совокупности и масштабам воздействия охватывающие всю территорию страны и затрагивающие все сферы жизнедеятельности общества, обусловливают необходимость рассмотрения борьбы между организованной преступностью и призванными ей противостоять правоохранительными органами, прежде всего, органами внутренних дел, как информационную войну, основной формой ведения которой и ее специфическим содержанием являются информационная борьба с использованием информационно-вычислительных и радиосредств, средств радиотехнической разведки, информационно-телекоммуникационных систем, включая каналы космической связи, геоинформационных систем и иных информационных систем, комплексов и средств.

В условиях современного состояния преступности обеспечить информационную безопасность в деятельности органов внутренних дел невозможно только на основе применения защитных средств и механизмов. В этих условиях необходимо вести активные наступательные (боевые) действия с наступательных средств в целях обеспечения превосходства над преступностью в информационной сфере.

Появление и развитие новых масштабных явлений в жизни страны и общества, новых угроз национальной безопасности со стороны преступного мира, в распоряжении которого находится современное информационное оружие, и новых условий осуществления оперативно-служебной деятельности органов внутренних дел, определяемых потребностями ведения информационной войны с национальной и транснациональной в своей основе организованной преступностью, обусловливают необходимость соответствующего законодательного, государственно-правового регулирования отношений в сфере информационной безопасности государства в целом и органов внутренних дел в частности.

осуществления правоохранительной деятельности в условиях информационной войны с преступным миром предлагается, в частности:

Расширить круг правомочий сотрудников органов внутренних дел в Законе Российской Федерации «О милиции» в части особых условий применения информационного оружия в целях эффективного противодействия организованной преступности при возникновении прямых угроз информационной безопасности общества и государства, а также дополнить Концепцию национальной безопасности Российской Федерации и Доктрину информационной безопасности Российской Федерации положением относительно понятия и условий применения информационного оружия в борьбе с кибернетической преступностью и кибернетическим терроризмом.

Глава III. Основные направления совершенствования нормативноправового и организационного обеспечения информационной безопасности в деятельности органов внутренних дел совершенствования нормативно-правового регулирования и организационноуправленческого обеспечения информационной безопасности в деятельности органов внутренних дел.

В первом параграфе - «Государственно-правовое регулирование в сфере борьбы с компьютерными преступлениями» - определяются меры пассивного и активного противодействия кибернетической преступности.

К основным мероприятиям государственно-правового характера по обеспечению информационной безопасности, осуществляемым, в том числе, и органами внутренних дел, предлагается отнести: формирование режима и охраны в целях исключения возможности тайного проникновения на территорию размещения информационных ресурсов; определение методов работы с сотрудниками при подборе и расстановке персонала; проведение работы с документами и документированной информацией, включая разработку и использование документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и уничтожение;

определение порядка использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации; создание технологии анализа внутренних и внешних угроз конфиденциальной информации и выработки мер по обеспечению ее защиты; осуществление систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.

информационной безопасности и государственной системы защиты информации позволяет выделить важнейшие полномочия органов внутренних комплексная защита информационных ресурсов, а также информационнотелекоммуникационной структуры государства; недопущение и разрешение правонарушений в информационной сфере; защита иных важных интересов личности, общества и государства от внешних и внутренних угроз.

Во втором параграфе - «Совершенствование нормативно-правовой базы по защите информации органов внутренних дел» - определены направления и пути совершенствования законодательства по защите информации органов внутренних дел.

Правовая защита информации, как ресурса, признана на международном и государственном уровнях. На международном уровне она определяется межгосударственными договорами, конвенциями, декларациями и реализуется патентами, авторским правом и лицензиями на их защиту. На государственном же уровне правовая защита регулируется государственными и ведомственными актами.

К основным направлениям развития российского законодательства в целях защиты информации органов внутренних дел целесообразно отнести:

информационной инфраструктуры органов внутренних дел к критически важным и обеспечение их информационной безопасности, включая разработку используемым в информационной инфраструктуре этих объектов;

Совершенствование законодательства об оперативно-розыскной деятельности в части создания необходимых условий для проведения оперативно-розыскных мероприятий в целях выявления, предупреждения, пресечения и раскрытия компьютерных преступлений и преступлений в сфере использованием органами внутренних дел информации о частной жизни граждан, сведений, составляющих личную, семейную, служебную и коммерческую тайны; уточнения состава оперативно-розыскных мероприятий;

Усиление ответственности за преступления в сфере компьютерной информации и уточнение составов преступлений с учетом Европейской конвенции о кибернетической преступности;

Совершенствование уголовно-процессуального законодательства в целях создания условий для правоохранительных органов, обеспечивающих организацию и осуществление оперативного и эффективного противодействия преступности, осуществляемого с использованием информационнотелекоммуникационных технологий для получения необходимых доказательств.

В третьем параграфе - «Организационно-управленческий и правовой механизм защиты информации в деятельности органов внутренних дел: пути дальнейшего развития» - рассматриваются основные направления совершенствования организационного и правового аспектов защиты информации в деятельности органов внутренних дел.

Организационно-управленческие меры являются решающим звеном формирования и реализации комплексной защиты информации в деятельности органов внутренних дел.

При обработке или хранении информации органам внутренних дел в рамках защиты от несанкционированного доступа рекомендуется проведение следующих организационных мероприятий: выявление конфиденциальной информации и ее документальное оформление в виде перечня сведений, подлежащих защите; определение порядка установления уровня полномочий субъекта доступа, а также круга лиц, которым это право предоставлено;

установление и оформление правил разграничения доступа, т.е. совокупности правил, регламентирующих права доступа субъектов к объектам защиты;

ознакомление субъекта доступа с перечнем защищаемых сведений и его уровнем полномочий, а также с организационно-распорядительной и рабочей конфиденциальной информации; получение от объекта доступа расписки о неразглашении доверенной ему конфиденциальной информации.

В соответствии с Законом Российской Федерации «О милиции», к общегосударственных справочно-информационных фондов оперативного и криминалистического учета. Выполнение этих функций осуществляется информационными и техническими подразделениями служб МВД России во взаимодействии с подразделениями криминальной милиции, милиции общественной безопасности, пенитенциарными учреждениями, другими правоохранительными органами, правительственными учреждениями и организациями, ведающими вопросами общественной безопасности, а также правоохранительными органами (полицией) иных государств.

Информационное взаимодействие в сфере борьбы с преступностью ведется в рамках законов Российской Федерации «Об оперативно-розыскной деятельности», «О безопасности», «Об учетах и учетной деятельности в правоохранительных органах», действующих уголовного и уголовнопроцессуального законодательства, международных соглашений МВД России в сфере обмена информацией, Положения о МВД России, приказов Министра внутренних дел России.

Исследования показали, что концептуальные положения обеспечения информационной безопасности правоохранительных органов должны включать требования к переходу к единой нормативно-правовой базе, регулирующей процессы использования информации в борьбе с преступностью. При этом в системе министерства внутренних дел вместо многочисленной группы ведомственных актов предлагается ввести три группы нормативно-правовых документов по информационному обеспечению: отраслевые, общего пользования; отраслевые, по линиям служб; нормативно-правовую документацию местного уровня управления по локальным прикладным проблемам информационного обеспечения территориального органа внутренних дел.

обозначаются пути дальнейшего совершенствования механизма обеспечения информационной безопасности в деятельности органов внутренних дел.

1. Величко М.Ю. Актуальные проблемы борьбы с киберпреступностью:

правовые аспекты / М.Ю. Величко // Юридический мир. - 2007. - № 8. – С.87- (0,4 п.л.).

2. Величко М.Ю. Информационная безопасность в деятельности органов внутренних дел: Науч. изд. / М.Ю. Величко. - М.: Изд-во ИНИОН РАН, 2007. – 130 с. (8,125 п.л.).

безопасности в деятельности органов внутренних дел (теоретико-правовой аспект) / М.Ю. Величко // Противодействие легализации преступных доходов:

Сб. науч. трудов. - М.: РИО АЭБ МВД России, 2007. – С.132-136 (0,275 п.л.).

4. Величко М.Ю. Компьютерные преступления в интернет / М.Ю.

Величко // Актуальные вопросы теории и практики оперативно-розыскной деятельности органов внутренних дел по борьбе с экономическими преступлениями: Сб. науч. трудов. - М.: РИО АЭБ МВД России, 2007. – С.220п.л.).

Институциональные, экономические и юридические основы финансовых расследований в борьбе с терроризмом: Сб. науч. трудов. - М.: РИО АЭБ МВД России, 2006. – С.205-218 (0,8 п.л.).

6. Величко М.Ю. Возможные угрозы экономической безопасности при информатизации общества / М.Ю. Величко // Проблемы обеспечения экономической безопасности, противодействия теневой экономике и подрыва экономических основ терроризма: Сб. науч. докл. – М.: РИО АЭБ МВД России, 2005. – С.192-199 (0,45 п.л.).

Похожие работы:

«Обухова Наталья Игоревна ГОСУДАРСТВЕННАЯ ПОЛИТИКА И РЕАЛИИ РАЗВИТИЯ ВЫСШЕГО И СРЕДНЕГО СПЕЦИАЛЬНОГО ОБРАЗОВАНИЯ УДМУРТИИ В ПОСЛЕВОЕННОЕ ДЕСЯТИЛЕТИЕ (1946-1956 ГГ.) Специальность 07.00.02 - отечественная история АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата исторических наук Ижевск - 2003 Работа выполнена в Институте усовершенствования учителей Удмуртской республики Научный руководитель: доктор исторических наук, профессор - К. А. Пономарев Официальные...»

«ФАРРАХОВА Айгуль Юрисовна ПЕДАГОГИЧЕСКИЕ УСЛОВИЯ ОРГАНИЗАЦИИ СОВМЕСТНОЙ ОБРАЗОВАТЕЛЬНОЙ ДЕЯТЕЛЬНОСТИ ДЕТЕЙ С РАЗЛИЧНЫМ СОСТОЯНИЕМ ФИЗИЧЕСКОГО ЗДОРОВЬЯ 13.00.01 – общая педагогика, история педагогики и образования АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата педагогических наук Ижевск – 2004 Работа выполнена в государственном образовательном учреждении высшего профессионального образования Башкирский государственный медицинский университет Научный руководитель...»

«Поздеев Игорь Леонидович Проблемы этнической социализации (на примере удмуртского этноса) Специальность – 07.00.07 – этнография, этнология, антропология Автореферат диссертации на соискание ученой степени кандидата исторических наук Ижевск – 2005 Работа выполнена в Удмуртском институте истории, языка и литературы Уральского отделения Российской академии наук Научный руководитель: доктор исторических наук, профессор Никитина Галина Аркадьевна Официальные оппоненты: доктор...»

«Ибнеева Гузель Вазыховна Формирование имперской политики России во второй половине XVIII в.: опыт политического взаимодействия Екатерины II и имперского пространства Специальность 07.00.02 – Отечественная история Автореферат диссертации на соискание ученой степени доктора исторических наук Казань – 2007 Работа выполнена на кафедре отечественной истории до ХХ века Государственного образовательного учреждения высшего профессионального образования Казанский государственный...»

«ТУМАКОВ Денис Васильевич УГОЛОВНАЯ ПРЕСТУПНОСТЬ И БОРЬБА С НЕЙ В ГОДЫ ВЕЛИКОЙ ОТЕЧЕСТВЕННОЙ ВОЙНЫ 1941-1945гг. (ПО МАТЕРИАЛАМ ЯРОСЛАВСКОЙ ОБЛАСТИ) Специальность 07.00.02 – Отечественная история АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата исторических наук Ярославль-2010 2 Диссертация выполнена на кафедре новейшей отечественной истории Ярославского государственного университета им. П.Г. Демидова доктор исторических наук, профессор Научный руководитель: Федюк...»

« исторического исследования АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата исторических наук Казань 2006 Работа выполнена в Центре истории русского феодализма Института российской истории Российской Академии наук. Научный руководитель: доктор исторических наук, в. н. с. Института российской истории РАН Бычкова...»

«Климутина Анна Сергеевна ПОЭТИКА ПРОЗЫ АНАТОЛИЯ КОРОЛЁВА: ТЕКСТ И РЕАЛЬНОСТЬ Специальность 10.01.01 – русская литература Автореферат диссертации на соискание ученой степени кандидата филологических наук Томск – 2009 Работа выполнена на кафедре истории русской литературы ХХ века ГОУ ВПО Томский государственный университет. Научный руководитель: кандидат филологических наук, доцент Татьяна Леонидовна Рыбальченко Официальные оппоненты: доктор филологических наук, профессор...»

«ВОДКИН МИХАИЛ ЮРЬЕВИЧ Проблемы рецепции римского права собственности в европейских кодификациях ХIX-XX вв. Специальность: 12.00.01 - Теория и история права и государства; история учений о праве и государстве Автореферат диссертации на соискание ученой степени кандидата юридических наук Казань, 2007 Работа выполнена на кафедре теории и истории государства и права Муниципального образовательного учреждения Университет Наяновой, г. Самара. Научный руководитель: доктор...»

«Гумирова Надежда Михайловна Организационно-педагогические условия формирования готовности студентов колледжа к коррекционной работе в дошкольных образовательных учреждениях Специальность 13.00.01 Общая педагогика, история педагогики и образования Автореферат диссертации на соискание ученой степени кандидата педагогических наук Томск - 2008 4 Работа выполнена в Учреждении РАО Институт развития образовательных систем Научный руководитель: доктор педагогических наук,...»

«ТУКТАРОВА Роза Ибрагимовна ПЕДАГОГИЧЕСКИЕ УСЛОВИЯ ГУМАНИЗАЦИИ ЖИЗНЕННО-ПЕДАГОГИЧЕСКОГО ОБРАЗОВАТЕЛЬНОГО ПРОСТРАНСТВА БУДУЩИХ ПЕРВОКЛАССНИКОВ 13.00.01 – общая педагогика, история педагогики и образования АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата педагогических наук Ижевск 2004 Работа выполнена в государственном образовательном учреждении высшего профессионального образования Башкирский государственный педагогический университет кандидат педагогических наук,...»

«МАКСИМОВА СВЕТЛАНА НИКОЛАЕВНА ТЕНДЕНЦИИ РАЗВИТИЯ ПРЕПОДАВАНИЯ ДРЕВНИХ ЯЗЫКОВ В РУССКОЙ КЛАССИЧЕСКОЙ ГИМНАЗИИ XIX - НАЧАЛА XX ВЕКА 13.00.01 - общая педагогика, история педагогики и образования АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата педагогических наук Ижевск 2002 Работа выполнена на кафедре педагогики и педагогической психологии Удмуртского государственного университета. Научный руководитель: кандидат педагогических наук, доцент Кондратьева Марина...»

« Автореферат диссертации на соискание ученой степени кандидата юридических наук Казань - 2007 2 Работа выполнена на кафедре теории и истории государства и права Государственного образовательного учреждения высшего профессионального образования Казанский государственный университет им. В.И. Ульянова-Ленина Научный руководитель:...»

«Баязитова Розалия Рафкатовна Традиционный этикет в башкирской семье Специальность 07.00.07 – этнография, этнология, антропология Автореферат диссертации на соискание ученой степени кандидата исторических наук Ижевск – 2006 Работа выполнена в Отделе этнографии и антропологии Ордена Знак Почета Института истории, языка и литературы Уфимского научного центра Российской академии наук Научный руководитель – кандидат исторических наук, Заслуженный работник культуры Республики...»

«Маркунин Роман Сергеевич ЮРИДИЧЕСКАЯ ОТВЕТСТВЕННОСТЬ ДЕПУТАТОВ И ОРГАНОВ ПРЕДСТАВИТЕЛЬНОЙ ВЛАСТИ: ОБЩЕТЕОРЕТИЧЕСКИЙ АСПЕКТ 12.00.01 - теория и история права и государства; история учений о праве и государстве АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук Саратов - 2013 2 Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования Саратовская государственная юридическая академия...»

«Калачикова Ольга Николаевна УПРАВЛЕНЧЕСКАЯ ПОДДЕРЖКА ОБРАЗОВАТЕЛЬНЫХ ИННОВАЦИЙ В ДЕЯТЕЛЬНОСТИ ПЕДАГОГОВ ОБЩЕОБРАЗОВАТЕЛЬНОЙ ШКОЛЫ 13.00.01 – общая педагогика, история педагогики и образования Автореферат диссертации на соискание ученой степени кандидата педагогических наук Томск 2009 Работа выполнена при кафедре управления образованием ГОУ ВПО Томский государственный университет доктор педагогических наук, профессор Научный руководитель Прозументова Галина Николаевна доктор...»

«САЛИМОВА СУЛПАН МИДХАТОВНА Реализация принципа природосообразности в подготовке будущего учителя 13.00.01 – общая педагогика, история педагогики и образования АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата педагогических наук Ижевск – 2005 Работа выполнена в государственном образовательном учреждении высшего профессионального образования Стерлитамакской государственной педагогической академии Научный руководитель: доктор педагогических наук профессор Козлова...»

«Золотарева Наталья Владимировна ЯВЛЕНИЕ АНТРОПОМОРФИЗАЦИИ В ТРАДИЦИОННОЙ КУЛЬТУРЕ ОБСКИХ УГРОВ (XVIII – XX вв.) Специальность 07.00.07 – Этнография, этнология и антропология АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата исторических наук Томск 2012 Работа выполнена на кафедре музеологии, культурного и природного наследия Федерального государственного бюджетного образовательного учреждения высшего профессионального образования Национальный исследовательский...»

«Стрелкова Ирина Витальевна Формирование филологической культуры студентов в образовательной деятельности 13.00.01 – общая педагогика, история педагогики и образования АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата педагогических наук Ижевск 2004 Работа выполнена в ГОУ ВПО Удмуртский государственный университет Научный руководитель: доктор педагогических наук, профессор А.Н. Утехина Официальные оппоненты: доктор педагогических наук, профессор М.А. Кондратьева;...»

« исторического исследования АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата исторических наук КАЗАНЬ – 2006 2 Работа выполнена на кафедре отечественной истории до XX века исторического факультета государственного образовательного учреждения высшего профессионального образования Казанский государственный...»

«Стрельникова Анна Борисовна Ф. СОЛОГУБ – ПЕРЕВОДЧИК ПОЭЗИИ П. ВЕРЛЕНА Специальность: 10.01.01 – русская литература Автореферат диссертации на соискание ученой степени кандидата филологических наук Томск – 2007 Работа выполнена на кафедре истории русской литературы ХХ века филологического факультета ГОУ ВПО Томский государственный университет кандидат филологических наук, доцент Научный руководитель: Зинаида Анатольевна Чубракова Официальные оппоненты: доктор филологических...»

Министерство внутренних дел РФ

Московский университет

факультет заочного и вечернего обучения

Малый Ивановский пер. дом. 2

Кафедра «Юриспруденция»

Адрес места жительства:

Ф. Горбатов

Московская область

Истринский район

О. Сергеевич

п. Кострово ул. Центральная

Курс 2 (набор) 2009 г. (6 лет)

д. 15 кв. 39

№ группы 2

№ зачетной книжки 7029

Контрольная работа «Основы информационной безопасности в ОВД»

(наименование дисциплины)

Тема вариант № 29

Дата получения работы секретариатом

Дата получения работы кафедрой

Дата сдачи работы секретариатом

Дата окончания проверки работы

преподавателем

Современные технические и программные средства сетевой защиты компьютерной информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

    Технические (аппаратные) средства . Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую – упоминавшиеся выше генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, "перекрывающих" потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

    Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

    Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

    Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки – высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, поэтому далее они рассматриваются более подробно. Другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки. Шифрование образует последний, практически непреодолимый "рубеж" защиты от НСД. Понятие "шифрование" часто употребляется в связи с более общим понятием криптографии. Криптография включает способы и средства обеспечения конфиденциальности информации (в том числе с помощью шифрования) и аутентификации. Конфиденциальность – защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В свою очередь аутентификация представляет собой установление подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон (идентификация), содержания (имитозащита) и источника (установление авторства c помощью цифровой подписи).

Число используемых программ шифрования ограничено, причем часть из них являются стандартами де-факто или де-юре. Однако даже если алгоритм шифрования не представляет собой секрета, произвести дешифрование (расшифрование) без знания закрытого ключа чрезвычайно сложно. Это свойство в современных программах шифрования обеспечивается в процессе многоступенчатого преобразования исходной открытой информации (plain text в англоязычной литературе) с использованием ключа (или двух ключей – по одному для шифрования и дешифрования). В конечном счете, любой сложный метод (алгоритм) шифрования представляет собой комбинацию относительно простых методов.

Классические алгоритмы шифрования данных

Имеются следующие "классические" методы шифрования:

    подстановка (простая – одноалфавитная, многоалфавитная однопетлевая, многоалфавитная многопетлевая);

    перестановка (простая, усложненная);

    гаммирование (смешивание с короткой, длинной или неограниченной маской).

Устойчивость каждого из перечисленных методов к дешифрованию без знания ключа характеризуется количественно с помощью показателя Sк, представляющего собой минимальный объем зашифрованного текста, который может быть дешифрован посредством статистического анализа.

Подстановка предполагает использование альтернативного алфавита (или нескольких) вместо исходного. В случае простой подстановки для символов английского алфавита можно предложить, например, следующую замену (см. табл. 1).

Таблица 1. Пример замены символов при подстановке

Исходный алфавит

A B C D E F G H I J … X Y Z

Альтернативный алфавит

S O U H K T L X N W … A P J

Перестановка потенциально обеспечивает большую по сравнению с подстановкой устойчивость к дешифрованию и выполняется с использованием цифрового ключа или эквивалентного ключевого слова, как это показано на следующем примере. Цифровой ключ состоит из неповторяющихся цифр, а соответствующее ему ключевое слово – из неповторяющихся символов. Исходный текст (plain text) записывается под ключом построчно. Зашифрованное сообщение (cipher text) выписывается по столбцам в том порядке, как это предписывают цифры ключа или в том порядке, в котором расположены отдельные символы ключевого слова.

Гаммирование (смешивание с маской) основано на побитном сложении по модулю 2 (в соответствии с логикой ИСКЛЮЧАЮЩЕЕ ИЛИ) исходного сообщения с заранее выбранной двоичной последовательностью (маской). Компактным представлением маски могут служить числа в десятичной системе счисления или некоторый текст (в данном случае рассматривается внутренние коды символов – для английского текста таблица ASCII). На рис. 9.2 показано, как исходный символ "A" при сложении с маской 0110 10012 переходит в символ "(" в зашифрованном сообщении.

Операция суммирования по модулю 2 (ИСКЛЮЧАЮЩЕЕ ИЛИ) является обратимой, так что при сложении с той же маской (ключом) зашифрованного сообщения получается исходный текст (происходит дешифрование). В качестве маски (ключа) могут использоваться константы типа или e. Наибольшую устойчивость к дешифрованию может обеспечить применение маски с бесконечной длиной, которая образована генератором случайных (точнее, псевдослучайных) последовательностей. Такой генератор легко реализуется аппаратными или программными средствами, например, с помощью сдвигового регистра с обратными связями, который используется при вычислении помехоустойчивого циклического кода. Точное воспроизведение псевдослучайной последовательности в генераторе на приемном конце линии обеспечивается при установке такого же исходного состояния (содержимого сдвигового регистра) и той же структуры обратных связей, что и в генераторе на передающем конце.

Перечисленные "классические" методы шифрования (подстановка, перестановка и гаммирование) являются линейными в том смысле, что длина зашифрованного сообщения равна длине исходного текста. Возможно нелинейное преобразование типа подстановки вместо исходных символов (или целых слов, фраз, предложений) заранее выбранных комбинаций символов другой длины. Эффективна также защита информации методом рассечения-разнесения, когда исходные данные разбиваются на блоки, каждый из которых не несет полезной информации, и эти блоки хранятся и передаются независимо друг от друга. Для текстовой информации отбор данных для таких блоков может производиться по группам, которые включают фиксированное число бит, меньшее, чем число бит на символ в таблице кодировки. В последнее время становится популярной так называемая компьютерная стеганография (от греческих слов steganos – секрет, тайна и graphy – запись), представляющая собой сокрытие сообщения или файла в другом сообщении или файле. Например, можно спрятать зашифрованный аудио- или видеофайл в большом информационном или графическом файле. Объем файла – контейнера должен быть больше объема исходного файла не менее чем в восемь раз. Примерами распространенных программ, реализующих компьютерную стеганографию, являются S – Tools (для ОС Windows’95/NT). и Steganos for Windows’95. Собственно шифрование информации осуществляется с применением стандартных или нестандартных алгоритмов.

Программные средства защиты информации

Встроенные средства защиты информации в сетевых ОС доступны, но не всегда могут полностью решить возникающие на практике проблемы. Например, сетевые ОС NetWare 3.x, 4.x позволяют осуществить надежную "эшелонированную" защиту данных от аппаратных сбоев и повреждений. Система SFT (System Fault Tolerance – система устойчивости к отказам) компании Novell включает три основные уровня:

    SFT Level I предусматривает, в частности, создание дополнительных копий FAT и Directory Entries Tables, немедленную верификацию каждого вновь записанного на файловый сервер блока данных, а также резервирование на каждом жестком диске около 2% от объема диска. При обнаружении сбоя данные перенаправляются в зарезервированную область диска, а сбойный блок помечается как "плохой" и в дальнейшем не используется.

    SFT Level II содержит дополнительные возможности создания "зеркальных" дисков, а также дублирования дисковых контроллеров, источников питания и интерфейсных кабелей.

    SFT Level III позволяет применять в локальной сети дублированные серверы, один из которых является "главным", а второй, содержащий копию всей информации, вступает в работу в случае выхода "главного" сервера из строя.

Система контроля и ограничения прав доступа в сетях NetWare (защита от несанкционированного доступа) также содержит несколько уровней:

    уровень начального доступа (включает имя и пароль пользователя, систему учетных ограничений – таких как явное разрешение или запрещение работы, допустимое время работы в сети, место на жестком диске, занимаемое личными файлами данного пользователя, и т.д.);

    уровень прав пользователей (ограничения на выполнение отдельных операций и/или на работу данного пользователя, как члена подразделения, в определенных частях файловой системы сети);

    уровень атрибутов каталогов и файлов (ограничения на выполнение отдельных операций, в том числе удаления, редактирования или создания, идущие со стороны файловой системы и касающиеся всех пользователей, пытающихся работать с данными каталогами или файлами);

    уровень консоли файл-сервера (блокирование клавиатуры файл-сервера на время отсутствия сетевого администратора до ввода им специального пароля).

Однако полагаться на эту часть системы защиты информации в ОС NetWare можно не всегда. Свидетельством тому являются многочисленные инструкции в Интернете и готовые доступные программы, позволяющие взломать те или иные элементы защиты от несанкционированного доступа.

То же замечание справедливо по отношению к более поздним версиям ОС NetWare (вплоть до последней 6-й версии) и к другим "мощным" сетевым ОС со встроенными средствами защиты информации (Windows NT, UNIX). Дело в том, что защита информации – это только часть тех многочисленных задач, которые решаются сетевыми ОС. Усовершенствование одной из функций в ущерб другим (при понятных разумных ограничениях на объем, занимаемый данной ОС на жестком диске) не может быть магистральным направлением развития таких программных продуктов общего назначения, которыми являются сетевые ОС. В то же время в связи с остротой проблемы защиты информации наблюдается тенденция интеграции (встраивания) отдельных, хорошо зарекомендовавших себя и ставших стандартными средств в сетевые ОС, или разработка собственных "фирменных" аналогов известным программам защиты информации. Так, в сетевой ОС NetWare 4.1 предусмотрена возможность кодирования данных по принципу "открытого ключа" (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.

Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки.

Firewalls – брандмауэры (дословно firewall – огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода – это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

Proxy-servers (proxy – доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью – маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях – например, на уровне приложения (вирусы, код Java и JavaScript).

Несанкционированное копирование программ как тип несанкционированного доступа. Юридические аспекты несанкционированного копирования программ. Способы защиты от копирования.

Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из за несанкционированного распространения конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.

Информация и информационные правоотношения все чаще становятся новым предметом преступного посягательства. К преступлениям этой категории УК РФ относит: неправомерный доступ к компьютерной информации (ст. 272); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Общий объект данных преступлений общественные отношения по обеспечению информационной безопасности, а непосредственными объектами преступного посягательства являются: базы и банки данных, отдельные файлы конкретных компьютерных систем и сетей, а также компьютерные технологии и программные средства, включая те, которые обеспечивают защиту компьютерной информации от неправомерного доступа.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Документированная информация это зафиксированные на материальном носителе сведения с реквизитами, которые позволяют их идентифицировать. Компьютерная информация считается документированной, но хранящейся в ЭВМ или управляющей ею в соответствии с программой и (или) предписаниями пользователя.

К машинным носителям компьютерной информации относятся блоки памяти ЭВМ, ее периферийные системы, компьютерные средства связи, сетевые устройства и сети электросвязи.

Ответственность по ст. 272 УК РФ наступает в случае, если неправомерный доступ к компьютерной информации привел к таким опасным последствиям, как уничтожение, блокирование, модификация, копирование информации либо нарушение работы ЭВМ, их системы или сети.

Уничтожением считается такое изменение информации, которое лишает ее первоначального качества, вследствие чего она перестает отвечать своему прямому назначению. Под блокированием понимается временная или постоянная невозможность доступа к информации со стороны законного пользователя, а под модификацией ее видоизменение с появлением новых, нежелательных свойств. Копирование это воспроизведение точного или относительно точного аналога оригинала; а нарушение работы ЭВМ, их системы или сети замедление, зацикливание, прекращение действия программы, нарушение порядка выполнения команд, отказ в выдаче информации, отключение элементов компьютерной системы, другие нештатные ситуации. При этом системой считается взаимосвязанная совокупность компьютеров с их единым организационно-техническим обеспечением, а сетью объединение систем ЭВМ, действующих на определенной территории.

Программные продукты и компьютерные базы данных являются предметом интеллектуального труда специалистов высокой квалификации. Процесс проектирования и реализации программных продуктов характеризуется значительными материальными и трудовыми затратами, основан на использовании наукоемких технологий и инструментария, требует применения и соответствующего уровня дорогостоящей вычислительной техники. Это обусловливает необходимость принятия мер по защите интересов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования.

Программное обеспечение является объектом защиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью программного обеспечения для работы информационной системы.

Защита программного обеспечения преследует цели:

Ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение;

Исключение несанкционированного копирования (тиражирования) программ.

Программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия:

1) человека - хищение машинных носителей и документации программного обеспечения; нарушение работоспособности программного продукта и др.;

2) аппаратуры - подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения;

3) специализированных программ - приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и базы данных и т.д.

Самый простой и доступный способ защиты программных продуктов и базы данных - ограничение доступа. Контроль доступа к программному продукту и базе данных строится путем:

Парольной защиты программ при их запуске;

Использования ключевой дискеты для запуска программ;

Ограничения программ или данных, функций обработки, доступных пользователям, и др.

Могут также использоваться и криптографические методы защиты информации базы данных или головных программных модулей.

Программные системы защиты от несанкционированного копирования.

Данные системы предотвращают нелицензионное использование программных продуктов и баз данных. Программа выполняется только при опознании некоторого уникального некопируемого ключевого элемента.

Таким ключевым элементом могут быть:

Дискета, на которой записан не подлежащий копированию ключ;

Определенные характеристики аппаратуры компьютера;

Специальное устройство (электронный ключ), подключаемое к компьютеру и предназначенное для выдачи опознавательного кода.

Программные системы защиты от копирования программных продуктов:

    идентифицируют среду, из которой будет запускаться программа;

    устанавливают соответствие среды, из которой запущена программа, той, для которой

    разрешен санкционированный запуск;

    вырабатывают реакцию на запуск из несанкционированной среды;

    регистрируют санкционированное копирование;

    противодействуют изучению алгоритмов и программ работы системы.

Для идентификации запускающих дискет применяются следующие методы:

1) нанесение повреждений на поверхность дискеты ("лазерная дыра"), которая с трудом может быть воспроизведена в несанкционированной копии дискеты;

2) нестандартное форматирование запускающей дискеты.

Идентификация среды компьютера обеспечивается за счет:

1) закрепления месторасположения программ на жестком магнитном диске (так называемые неперемещаемые программы);

2) привязки к номеру BIOS (расчет и запоминание с последующей проверкой при запуске контрольной суммы системы);

3) привязки к аппаратному (электронному) ключу, вставляемому в порт ввода-вывода, и др.

На Западе наиболее популярны методы правовой защиты программных продуктов и баз данных.

Правовые методы защиты программных продуктов и баз данных

Правовые методы защиты программ включают:

Патентную защиту;

Закон о производственных секретах;

Лицензионные соглашения и контракты;

Экономические права, дающие их обладателям право на получение экономических выгод от продажи или использования программных продуктов и баз данных;

Моральные права, обеспечивающие защиту личности автора в его произведении.

Во многих цивилизованных странах несанкционированное копирование программ в целях продажи или бесплатного распространения рассматривается как государственное преступление, карается штрафом или тюремным заключением. Но, к сожалению, само авторское право не обеспечивает защиту новой идеи, концепции, методологии и технологии разработки программ, поэтому требуются дополнительные меры их защиты.

Патентная защита устанавливает приоритет в разработке и использовании нового подхода или метода, примененного при разработке программ, удостоверяет их оригинальность.

Статус производственного секрета для программы ограничивает круг лиц, знакомых или допущенных к ее эксплуатации, а также определяет меру их ответственности за разглашение секретов. Например, используется парольный доступ к программному продукту или базе данных, вплоть до паролей на отдельные режимы (чтение, запись, корректировку и т.п.). Программы, как любой материальный объект большой стоимости, необходимо охранять от кражи и преднамеренных разрушений.

Лицензионные соглашения распространяются на все аспекты правовой охраны программных продуктов, включая авторское право, патентную защиту, производственные секреты. Наиболее часто используются лицензионные соглашения на передачу авторских прав.

Лицензия - договор на передачу одним лицом (лицензиаром) другому лицу (лицензиату) права на использование имени, продукции, технологии или услуги. Лицензиар увеличивает свои доходы сбором лицензионных платежей, расширяет область распространения программного продукта или базы данных; лицензиат извлекает доходы за счет их применения.

В лицензионном соглашении оговариваются все условия эксплуатации программ, в том числе создание копий. На каждой копии программы должны быть те же отметки, что и на оригинале:

Знак патентной защиты или производственного секрета;

Торговые марки, соответствующие использованным в программе другим программным изделиям (обычно и название фирмы-разработчика программного продукта);

Символ зарегистрированного права на распространение программного продукта (обычно ®).

Существует несколько типов лицензий на программные продукты

Исключительная лицензия - продажа всех имущественных прав на программный продукт или базу данных, покупателю лицензии предоставляется исключительное право на их использование, а автор или владелец патента отказывается от самостоятельного их применения или предоставления другим лицам.

Это самый дорогой вид лицензии, к нему прибегают для монопольного владения с целью извлечения дополнительной прибыли либо с целью прекращения существования на рынке программных средств программного продукта.

Простая лицензия - лицензиар предоставляет право лицензиату использовать программный продукт или базу данных, оставляя за собой право применять их и предоставлять на аналогичных условиях неограниченному числу лиц (лицензиат при этом не может сам выдавать сублицензии, может лишь продать копии приобретенного программного продукта или базы данных).

Такой вид лицензии приобретают дилер (торговец) либо фирмы-производители, использующие купленные лицензии как сопутствующий товар к основному виду деятельности. Например, многие производители и фирмы, торгующие компьютерной техникой, осуществляют продажу вычислительной техники с установленным лицензионным программным обеспечением (операционная система, текстовый редактор, электронная таблица, графические пакеты и т.д.).

Этикеточная лицензия - лицензия на одну копию программного продукта или базы данных. Данный тип лицензии применяется при розничной продаже. Каждый официальный покупатель заключает лицензионное соглашение с продавцом на их использование, но при этом сохраняется авторское право разработчика.

Экономические отношения между лицензиаром и лицензиатом могут строиться различным образом. За право пользования программным продуктом или базой данных выплачивается единовременное вознаграждение (паушальный платеж) которое и является фактической ценой лицензии. Возможны и периодические отчисления лицензиару за право пользования в виде роялти - фиксированная ставка в определенные интервалы времени в течение действия лицензионного соглашения, как правило, процент от стоимости программных продуктов или баз данных.

Список используемой литературы:

    Закон РФ от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

    Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. – М.: МосУ МВД России, 2005.

    Н.И.Журавленко, В.Е.Кадулин, К.К.Борзунов. Основы информационной безопасности: Учебное пособие. – М.: МосУ МВД России. 2007.

    Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академи-че-ский Проект; Гаудеамус, 2007.

    Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия–Телеком, 2000.

    Э. Бот, К. Зихерт. Безопасность Windows. – СПб.: Питер, 2006.

    Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2007.

    Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. – М.: «Гелиос АРВ», 2005.ОВД по району Коптево г. ... Основы автоматизации управления в ОВД под ред. Минаева В.А., Полежаева В.П. – М.: Академия МВД России, 1993. Информационное ...

  1. Безопасность краевого детского центра Созвездие

    Реферат >> Безопасность жизнедеятельности

    ... безопасности . В основе ее... Органы ОВД имеют чёткое... Информационный сборник «Краевой детский центр «Созвездие» ПОЛОЖЕНИЕ О ГОСУДАРСТВЕННОЙ ИНСПЕКЦИИ БЕЗОПАСНОСТИ ... по пожарной безопасности проводится в рамках первичного инструктажа по технике безопасности ...

  2. Степень выраженности личностных характеристик у женщин-сотрудников ОВД МВД России

    Дипломная работа >> Психология

    Женщин-сотрудников ОВД Методологическую и теоретическую основу исследования составили... чаще в результате воздействия информационного давления), с большей... безопасность , зрелость, социальная культура, духовность (рис.4). Рис.4. Распределение сотрудниц ОВД по ...

  3. Социальная защита сотрудников в органах внутренних дел (на примере УВД по Амурской области)

    Дипломная работа >> Социология

    Сотрудников ОВД 1.1 Правовые основы деятельности сотрудников ОВД 1.2 ... планируется по следующим направлениям: информационное обеспечение: ... ОВД являются представителями власти и осуществляют деятельность по обеспечению личной и общественной безопасности , по ...

ББК73

Лапин, В.В.

Основы информационной безопасности в ОВД: курс лекций / В. В. Лапин. - М. : Московский университет МВД России, 2009. - 164 с. - ISBN 978-5-9694-0267-6.

Курс лекций по дисциплине «Основы информационной безопасности» содержит основные определения и понятия, классификацию и описание технических каналов утечки информации и методов предотвращения утечки, способы борьбы с несанкционированным доступом, методы защи­ты информации от сетевых угроз и некоторые другие вопросы по заявлен­ной тематике.

Предназначен для курсантов, студентов и слушателей Московского университета МВД России.

ББК 73ISBN 978-5-9694-0267-6

© Московский университет МВД России, 2009 В. В. Лапин, 2009


ВВЕДЕНИЕ

Курс лекций «Основы информационной безопасности ОВД» под­готовлен в Московском университете МВД России для проведения занятий по одноименной учебной дисциплине по специальностям: 030501.65 - «Юриспруденция», 030502.65 - «Судебная экспертиза» и 030505.65 - «Правоохранительная деятельность». Курс лекций напи­сан в соответствии с примерной и рабочей учебными программами.

Лекция 1 посвящена основным понятиям информационной безо­пасности, классификации угроз и источников угроз информационной безопасности. Рассмотрены основы государственной политики в об­ласти информационной безопасности. Сформулированы националь­ные интересы России в информационной сфере, показана ее структу­ра. Особое внимание уделяется классификации вопросов обеспечения информационной безопасности в общегосударственных информаци­онных и телекоммуникационных системах (в том числе в ОВД). Рас­сматриваются важнейшие составляющие интересов в информацион­ной сфере и основные угрозы информационной безопасности органов внутренних дел.

Лекция 2 дает общие положения защиты информации. Классифи­цируется информация, подлежащая особой защите. Рассмотрен ком­плексный подход к защите информации. Проанализированы статьи Уголовного кодекса Российской Федерации и кодекса Российской Федерации об административных правонарушениях, предусматри­вающие наказания за информационные и компьютерные преступле­ния. Особое внимание уделяется вопросам обеспечения информаци­онной безопасности в условиях проведения оперативно-разыскных мероприятий сотрудниками ОВД.

Вопросам утечки информации и исследованию технических кана­лов утечки информации посвящена Лекция 3, в которой рассматри­ваются основные понятия, классификация технических каналов и ме­тодов предотвращения утечки информации по электромагнитному, акустическому, визуально-оптическому, электрическому и матери­ально-вещественному каналам. Дается общая характеристика техни­ческих средств несанкционированного получения информации и тех­нологий их применения. Приводятся основные направления инже­нерно-технической защиты информации от утечки.

Защите информационных процессов в компьютерных системах посвящена Лекция 4, в которой объясняются основные понятия и по­ложения защиты информации в компьютерных системах (КС). При­водятся основные угрозы безопасности информации в КС, рассмат­риваются основные методы и средства несанкционированного досту­па к информации. Обсуждаются способы защиты информации в КС. Анализируются методы криптографической защиты. Классифициру­ются вредоносные программы и методы борьбы с ними.

Защита информации в телекоммуникационных системах описана в Лекции 5. В ней рассмотрены угрозы безопасности современных вы­числительных сетей. Проанализированы понятия, определения и во­просы управления рисками. Приведены материалы исследований по хакерам. Подведены итоги пяти лекций по обеспечению информаци­онной безопасности. Рассмотрены межсетевые экраны и системы об­наружения вторжений.

Понравилась статья? Поделитесь с друзьями!
Была ли эта статья полезной?
Да
Нет
Спасибо, за Ваш отзыв!
Что-то пошло не так и Ваш голос не был учтен.
Спасибо. Ваше сообщение отправлено
Нашли в тексте ошибку?
Выделите её, нажмите Ctrl + Enter и мы всё исправим!