Konfiguracja sprzętu i oprogramowania

Podstawy bezpieczeństwa informacji. Działania departamentu spraw wewnętrznych w zakresie zapewnienia bezpieczeństwa informacji w kontekście działalności mediów Zapewnienie ochrony informacji w systemie MSW

We wszystkich komponentach bezpieczeństwa narodowego: politycznym, gospodarczym, wojskowym i innych, znaczenie komponentu informacyjnego stale wzrasta. Informacja jako taka, jej jakość w dużej mierze decyduje o skuteczności podejmowanych decyzji, decyduje o stopniu reakcji państwa na spontanicznie i celowo pojawiające się zagrożenia. Wpływ informacji na obywateli, realizowany za pośrednictwem mediów i komunikacji, może potencjalnie stworzyć atmosferę napięcia i niestabilności politycznej w społeczeństwie, prowokując społeczne, narodowe, religijne konflikty i zamieszki oraz prowadząc do druzgocących konsekwencji.

Bezpieczeństwo społeczeństwa polega na zrównoważonym i efektywnym rozwoju systemu bezpieczeństwa, który pozwala mu odpowiednio reagować na negatywne wpływy zewnętrzne i wewnętrzne, zachować integralność społeczeństwa i jego istotne cechy. Ponieważ, po pierwsze, głównym narzędziem „miękkiej siły” jest informacja; po drugie, zdolności informacyjne państwa determinują strategiczne przewagi geopolityczne, to celowe lub niezamierzone działania w sferze informacyjnej społeczeństwa ze strony podmiotów zewnętrznych lub wewnętrznych potencjalnie kojarzą się z zagrożeniami dla interesów narodowych, a tym samym stanowią wyzwania bezpieczeństwo informacji jednostka, społeczeństwo, państwo.

Brak, utajony stan lub słabe funkcjonowanie mechanizmów zarządczych regulujących takie funkcje mediów i komunikacji jak: informacyjna, edukacyjna, społeczna, krytyczno-kontrolna, mobilizacyjna, innowacyjna, operacyjna, twórcza, aktywuje niepewność społeczną, wzrost ryzyk i zagrożeń politycznych do bezpieczeństwa informacyjnego Ukrainy.

Optymalizacja systemu zarządzanie informacją odbywa się w oparciu o technologie efektywnego wykorzystania i dystrybucji kontroli nad zasobami informacji, z uwzględnieniem specyfiki mentalności politycznej i jej korekty.

Ilościowy i jakościowy wzrost środków masowego przekazu i komunikacji bez silnych organizacji pozarządowych, niezawisłych sądów i rezonansu w mediach i komunikacji, wymiany poglądów w sieciach społecznościowych i Internecie nie mogą przerodzić się w aktywność społeczną i przyczynić się do powstania państwa demokratycznego. Współczesny obywatel, pod wpływem manipulacyjnych technologii, staje się „widzem” niekończącej się interaktywnej „akcji inscenizacyjnej” („społeczeństwo teatralne”), tracąc zdolność do samodzielnych ocen politycznych, wyboru, samoorganizacji.

Informacja, aparat jej przekazywania i sposoby wpływania na społeczeństwo jest jednym z głównych środków walki między siłami, które próbują stworzyć nowy poziom stosunki polityczne na poziomie regionalnym, krajowym i globalnym. Przejawom antysystemowym można przeciwdziałać poprzez kreowanie pozytywnego wizerunku kraju, regionu. Głównym mechanizmem kształtowania wizerunku państwa adekwatnego do współczesnych trendów politycznych są centralne i regionalne środki masowego przekazu oraz komunikacja, nastawiona na dostarczanie społecznie odpowiedzialnej informacji w celu zapewnienia stabilności politycznej oraz zrównoważonego i bezpiecznego rozwoju.

Bezpieczeństwo informacji odgrywa coraz większą rolę w wspólny system zapewnienie bezpieczeństwa narodowego kraju. Jest to wprost zapisane w Strategii Rozwoju Społeczeństwa Informacyjnego na Ukrainie i zawarte w jej zasadach.

Bezpieczeństwo informacji należy traktować jako kategorię polityczno-prawną wyrażającą związek między interesami jednostki, społeczeństwa i państwa w zakresie informacji a prawnym wsparciem ich ochrony. To stan bezpieczeństwa jednostki, społeczeństwa i państwa w przestrzeń informacyjna, ochrona informacji i zasoby informacji, a także infrastrukturę informatyczną i telekomunikacyjną przed ewentualnymi zagrożeniami wewnętrznymi i zewnętrznymi. Polityczno-prawna istota bezpieczeństwa informacji zapewnia jego funkcjonowanie jako rodzaj bezpieczeństwa narodowego, jako system instytucjonalno-organizacyjny i prawny zapewniający bezpieczeństwo państwowych zasobów informacyjnych, chroniący prawa jednostki w tym zakresie.

Sfera informacyjna jest dość nierówna, składa się z nieskończonej liczby poziomów informacyjnych o różnej złożoności, generowanych i emitowanych przez różne źródła informacji. Jednocześnie każda osoba, region czy państwo istnieje jednocześnie w różnych sferach politycznych i informacyjnych, które mogą być wzajemnie połączone i autonomiczne. Przestrzeń informacyjna we współczesnych warunkach stała się systemotwórczym czynnikiem w życiu społeczeństwa, a im aktywniej rozwija się ta sfera stosunków społecznych, tym bardziej polityczne, gospodarcze i inne elementy bezpieczeństwa państwa będą zależeć od efektywnego dostarczania informacji bezpieczeństwo.

Pomimo poważnych pozytywnych zmian w ustawodawczym zapewnieniu bezpieczeństwa informacji, które wynikają z przyjęcia Podstawowych Zasad Rozwoju Społeczeństwa Informacyjnego na Ukrainie na lata 2007-2015, pakiet ustaw regulujących ten obszar jest wciąż daleki od doskonałości.

Zgodnie z międzynarodowymi aktami prawnymi na szczeblu państwowym nie istnieją mechanizmy legislacyjne do ustanawiania określonych uprawnień mediów, z wyjątkiem ogólnych zasad dotyczących nadużywania wolności słowa. Podstawa prawna Ukrainy w zakresie przestępstw komputerowych również pozostaje zasadniczo rozdrobniona.

Wynika to z wysokiego tempa obiegu i specyfiki prezentacji informacji przez współczesne media, ich fragmentacji, sensacji i niepokoju.

Zagrożenia i wyzwania zewnętrzne dla bezpieczeństwa Ukrainy w sferze informacyjnej generowane są nie tylko na granicach z państwami sąsiednimi, ale także na wewnątrzpaństwowych regionach Ukrainy. Wśród czynników kreujących istotne wyzwania i zagrożenia w sferze informacyjnej można wyróżnić wrażliwość komponentu inwestycyjnego gospodarki na negatywne oddziaływanie informacyjne. W tym kontekście korupcja, trudna sytuacja środowiskowa i terroryzm są poważnymi zagrożeniami.

Możliwości prawne obywateli w zakresie stosunków informacyjnych wyrażają się w systemie praw konstytucyjnych, z których każde ma niezależne znaczenie: wolność myśli, słowa, środków masowego przekazu oraz prawo dostępu władz do informacji. Łączenie praw informacyjnych obywateli w ramach jakiegoś ogólnego „prawa do informacji” jest możliwe tylko wtedy, gdy wartości każdego z powyższych praw informacyjnych są poparte skutecznymi gwarancjami.

Prawo dostępu do informacji władz, w porównaniu z wolnością myśli, słowa i prasy, jest nowym podmiotem prawnym. Na ogół nie wymaga nieingerencji państwa w system wymiany informacji w społeczeństwie, ale bezpośredniej pomocy państwa w pozyskiwaniu potrzebnych informacji przez konkretnych obywateli. W kontekście zapewnienia realizacji podstawowych praw informacyjnych obywateli w państwach Unii Europejskiej cechy prawa powszechnego dostępu do środków i technologii wymiany informacji przejawiają się jako nowe prawo podmiotowe jednostki.

Podstawą konstytucyjną określającą charakter prawnej regulacji stosunków informacyjnych jest zasada ideologicznej różnorodności. Wiąże się z kolei z zasadą suwerenności państwa jako jeden z najogólniejszych fundamentów konstytucyjnych. Przejawem zasady suwerenności w systemie regulacji stosunków informacyjnych jest wskazanie granic wartości krajowej i zagranicznej wymiany informacji, których różnica wynika z obecności bronionych w dialogu publicznym interesów narodowych. Uznanie tej tezy pozwala zidentyfikować i usystematyzować mechanizmy odrębnie występujące w ustawodawstwie krajowym i zagranicznym, które stwarzają warunki dla rozwoju interesów narodowych w krajowej dyskusji politycznej:

Ograniczenia organizacyjne w działalności informacyjnej zagranicznych producentów informacji;

Działania wspierające krajową kulturę polityczną i prawną;

Rozwój tradycji samoregulacji i dialogu władzy z prasą.

W prawnym uregulowaniu stosunków informacyjnych zasada suwerenności nie może zastąpić zasady pluralizmu ideologicznego, a ta była sprzeczna z zasadą suwerenności.

W systemie masowej wymiany informacji uregulowanie prawne stosunków uzależnione od treści rozpowszechnianych komunikatów jest problematyczne, ponieważ państwo może w ten sposób stworzyć warunki ideowe dla wymiany informacji i wywołać wyniki dyskusji publicznej, tj. ustanowić cenzurę. Dopiero praktyczny zapis zasady różnorodności ideowej, wyrażającej się w mechanizmach ochrony wolności myśli, słowa i prasy, ujawnia przypadek dopuszczalności zakazu rozpowszechniania informacji zgodnie z jej treścią – w przypadku nadużycia praw jednostki w wymianie informacji publicznej. Lista zakazów tematycznych składających się na treść instytutu nadużyć jest zawsze jasno określona i ściśle ograniczona w ustawodawstwie.

Zadania organów spraw wewnętrznych w zakresie zapewnienia bezpieczeństwa informacyjnego w kontekście działalności mediów określa Dekret Prezydenta Ukrainy z maja 2014 r. Nr 449/2014 „O decyzji Bezpieczeństwa Narodowego i Rada Obrony Ukrainy z dnia 28 kwietnia 2014 r. „W sprawie działań na rzecz poprawy kształtowania i realizacji polityki państwa w dziedzinie bezpieczeństwa informacyjnego Ukrainy” i określona w rozporządzeniu Ministerstwa Spraw Wewnętrznych Ukrainy z dnia 19 sierpnia 2014 r. nr. 840" W niektórych kwestiach bezpieczeństwa informacyjnego Ukrainy".

Ogół potencjalnych zagrożeń dla bezpieczeństwa informacyjnego Ukrainy rozciąga się na sferę konstytucyjnych praw i wolności obywateli, życia duchowego społeczeństwa, infrastruktury informacyjnej i zasobów informacyjnych.

Dokumenty regulacyjne przewidują ustanowienie skutecznej współpracy z przedstawicielami Rady Narodowej Ukrainy ds. Telewizji i Radiofonii w regionach mających na celu identyfikację i zwalczanie nielegalnej działalności dostawców, osób fizycznych i prawnych, które prowadzą nielegalną retransmisję zabronioną decyzjami Wojewódzki Sąd Administracyjny. Kijów z dnia 23 marca 2014 r., Narodowa Rada Ukrainy ds. Telewizji i Radiofonii z dnia 17 lipca 2014 r. audycje nr 292 i nr 663 w miejscach masowej rekreacji i tłumów, ośrodkach wypoczynkowych, miejscach rozrywki i tym podobnych.

W przypadku wykrycia faktu ponownego nadawania programów zabronionych wydziały public relations informują przedstawicieli Krajowej Rady Telewizji i Radiofonii w regionach w celu zastosowania środków odpowiedzialności administracyjnej za:

Dostawcy przeprowadzający zabronione reemitowanie zabronionych programów;

Osoby fizyczne i prawne dokonujące nielegalnego rozprowadzania programów zabronionych w miejscach masowej rekreacji i zagęszczenia ludzi lub sprzedaży produktów, co umożliwia oglądanie emisji programów zabronionych lub pakietu programów zawierającego zakazane programy telewizyjne i radiowe;

Środki masowego przekazu, które rozpowszechniają przekazy podżegające na Ukrainie (na osobnym terytorium, w osobnym osiedlu itp.) wrogość i nastroje separatystyczne naruszające suwerenność państwową i integralność terytorialną Ukrainy.

Działalność administracyjna mająca na celu zapewnienie eliminacji zagrożeń i ryzyka w zakresie bezpieczeństwa informacji jest głównym czynnikiem jej strukturyzacji, kształtowania i jest traktowana jako działalność mająca na celu zapobieganie szkodzie interesom jednostki, społeczeństwa i państwa w informacji kula.

  • Decyzją Rady Bezpieczeństwa Narodowego i Obrony Ukrainy z dnia 28 kwietnia 2014 r. „W sprawie działań na rzecz poprawy kształtowania i realizacji polityki państwa w zakresie bezpieczeństwa informacyjnego Ukrainy: dekret Prezydenta Ukrainy z dnia 3 maja 2014 r. nr 449 [Zasób elektroniczny] - tryb dostępu: presidenl.gov.ua/nj/documents/17823.html.
  • Protokół ze wspólnego posiedzenia MSW i Krajowej Rady Telewizji i Radiofonii z dnia 30 sierpnia 2014 r.
    • Załącznik. Instrukcje dotyczące organizacji ochrony danych osobowych zawartych w systemach informatycznych organów spraw wewnętrznych Federacji Rosyjskiej

    Zarządzenie Ministerstwa Spraw Wewnętrznych Federacji Rosyjskiej z dnia 6 lipca 2012 r. N 678
    „W sprawie zatwierdzenia Instrukcji organizacji ochrony danych osobowych zawartych w systemach informatycznych organów spraw wewnętrznych” Federacja Rosyjska"

    Ze zmianami i dodatkami od:

    W celu zapewnienia realizacji wymagań ustawodawstwa Federacji Rosyjskiej w zakresie ochrony danych osobowych podczas ich zautomatyzowanego przetwarzania zlecam:

    2. Kierownicy departamentów aparatu centralnego Ministerstwa Spraw Wewnętrznych Rosji, szefowie (szefowie) organów terytorialnych Ministerstwa Spraw Wewnętrznych Rosji, organizacji edukacyjnych, naukowych, medycznych i sanitarnych oraz sanatoryjnych systemu Ministerstwa Spraw Wewnętrznych Rosji, okręgowych wydziałów logistyki systemu MSW oraz innych organizacji i wydziałów utworzonych w celu wykonywania zadań i wykonywania uprawnień nadanych organom spraw wewnętrznych Federacji Rosyjskiej:

    2.1. Zorganizuj badanie przez pracowników, federalnych urzędników państwowych i pracowników organów spraw wewnętrznych Federacji Rosyjskiej * (2) wymagań niniejszej instrukcji w części, która ich dotyczy.

    2.3. Zatwierdzić listę urzędników upoważnionych do przetwarzania danych osobowych zawartych w systemach informatycznych organów spraw wewnętrznych * (3) .

    2.4. Przeprowadzenie w latach 2012-2013 działań mających na celu zorganizowanie ochrony danych osobowych zawartych w systemach informatycznych danych osobowych zgodnie z wymogami ustawy federalnej z dnia 27 lipca 2006 r. N 152-FZ „O danych osobowych” * (4) oraz z uwzględnieniem uwzględnić wielkość środków przyznanych przez Ministerstwo Spraw Wewnętrznych Rosji w ramach państwowego nakazu obrony.

    2.5. Zapewnienie, do 30 listopada 2012 r., gromadzenia i przekazywania, zgodnie z ustaloną procedurą, do DITSiZI Ministerstwa Spraw Wewnętrznych Rosji informacji określonych w części 3 art. 22 ustawy federalnej N 152-FZ.

    2.6. Podjąć działania w celu dalszego przekazywania do DITSiZI Ministerstwa Spraw Wewnętrznych Rosji informacji określonych w pkt 2.5 niniejszego zarządzenia, w przypadku jego zmiany, a także zakończenia przetwarzania danych osobowych, nie później niż dwa dni kalendarzowych od dnia wystąpienia takich zmian lub od dnia zakończenia przetwarzania danych osobowych.

    3. DITSiZI Ministerstwa Spraw Wewnętrznych Rosji (S.N. Lyashenko) w celu zapewnienia:

    3.1. Prowadzenie wykazu systemów informatycznych danych osobowych.

    3.2. Przekazanie do Federalnej Służby Nadzoru Komunikacji, Informatyki i Środków Masowego przekazu informacji o operatorze w sposób ustalony przez Ministerstwo Komunikacji i Środków Masowego przekazu Federacji Rosyjskiej.

    4. DGSK Ministerstwa Spraw Wewnętrznych Rosji (VL Kubyshko) wraz z DITSiZI Ministerstwa Spraw Wewnętrznych Rosji (SN Lyashenko) zapewniać szkolenia dla zaawansowanych kursów szkoleniowych dla pracowników, urzędników federalnych i pracowników wewnętrznych organy spraw w dziedzinie ochrony danych osobowych na podstawie federalnej państwowej instytucji edukacyjnej wyższego szkolnictwa zawodowego „Instytut Woroneża Ministerstwa Spraw Wewnętrznych Federacji Rosyjskiej”.

    Rejestracja N 25488

    Zatwierdzono instrukcję dotyczącą organizacji ochrony danych osobowych zawartych w systemach informatycznych Dyrekcji Spraw Wewnętrznych Rosji.

    Aby zapewnić im bezpieczeństwo, tworzony jest system ochrony. Musi zapewniać poufność, integralność i dostępność danych podczas ich przetwarzania. W wymienionym systemie uwzględniono środki organizacyjne i techniczne, środki zapobiegające nieuprawnionemu dostępowi, wyciek informacji przez kanały techniczne itd.

    Wybór i wdrożenie metod i sposobów ochrony informacji odbywa się na podstawie modelu zagrożeń iw zależności od klasy systemów informatycznych danych osobowych. Klasyfikacji dokonuje jednostka operacyjna. W tym celu tworzona jest specjalna komisja.

    Dla każdego opracowano modele zagrożeń System informacyjny na etapie jego tworzenia (modernizacji).

    Dane osobowe przetwarzane są dopiero po utworzeniu systemu ochrony i uruchomieniu systemu informatycznego.

    Katedra Informatyki i Matematyki

    Test

    „Podstawy bezpieczeństwa informacji w organach spraw wewnętrznych”

    Wykonywane:

    Byczkova Elena Nikołajewna

    student II roku II grupy

    Moskwa - 2009


    Plan

    1. Pojęcie i cele przeprowadzania kontroli specjalnych obiektów informatyzacji; główne etapy audytu

    2. Podatności systemów komputerowych. Pojęcie nieuprawnionego dostępu (UAS). Klasy i rodzaje UA

    2.1 Podatność głównych elementów konstrukcyjnych i funkcjonalnych rozproszonego AS

    2.2 Zagrożenia bezpieczeństwa informacji, AS i podmioty relacji informacyjnych

    2.3 Główne rodzaje zagrożeń bezpieczeństwa podmiotów relacji informacyjnych

    Lista wykorzystanej literatury

    1. Pojęcie i cele przeprowadzania kontroli specjalnych obiektów informatyzacji; główne etapy audytu

    Obiekt informatyzacji - zestaw narzędzi informatyzacyjnych wraz z lokalami, w których są one zainstalowane, przeznaczony do przetwarzania i przesyłania informacji chronionych oraz wydzielonymi lokalami.

    Środki informatyzacji - środki Informatyka oraz komunikacja, sprzęt biurowy przeznaczony do gromadzenia, gromadzenia, przechowywania, wyszukiwania, przetwarzania danych i przekazywania informacji konsumentowi.

    Obiekty komputerowe - komputery i kompleksy elektroniczne, komputery osobiste elektroniczne, w tym oprogramowanie, urządzenia peryferyjne, urządzenia teleprzetwarzania danych.

    Obiekt technologii komputerowej (CT) to obiekt stacjonarny lub mobilny, który jest zespołem narzędzi technologii komputerowej zaprojektowanych do wykonywania określonych funkcji przetwarzania informacji. Przedmioty techniki komputerowej obejmują systemy zautomatyzowane (AS), zautomatyzowane stanowiska pracy (AWP), centra informacyjne i obliczeniowe (ICC) oraz inne zespoły sprzętu komputerowego.

    Przedmiotem techniki komputerowej może być również indywidualny sprzęt komputerowy, który wykonuje samodzielne funkcje przetwarzania informacji.

    Dedykowany pokój (VP)- specjalną salę przeznaczoną do prowadzenia spotkań, spotkań, rozmów i innych wydarzeń o charakterze mowy w sprawach tajnych lub poufnych.

    Imprezy o charakterze mowy mogą odbywać się w dedykowanych salach za pomocą środki techniczne przetwarzanie informacji mowy (TSOI) i bez nich.

    Techniczne środki przetwarzania informacji (ITP)- narzędzie techniczne przeznaczone do odbierania, przechowywania, wyszukiwania, konwertowania, wyświetlania i/lub przesyłania informacji za pośrednictwem kanałów komunikacyjnych.

    OSP obejmuje sprzęt komputerowy, środki i systemy komunikacji, środki nagrywania, nagłaśniania i odtwarzania dźwięku, urządzenia domofonowe i telewizyjne, środki wytwarzania i odtwarzania dokumentów, sprzęt do projekcji filmowej oraz inne środki techniczne związane z odbiorem, gromadzeniem, przechowywaniem, wyszukiwaniem, przekształcanie, wyświetlanie i/lub przesyłanie informacji za pośrednictwem kanałów komunikacyjnych.

    System automatyczny (AC)- zestaw oprogramowania i sprzętu przeznaczony do automatyzacji różnych procesów związanych z działalnością człowieka. Jednocześnie osoba jest ogniwem w systemie.

    Kontrola specjalna jest to sprawdzenie technicznego sposobu przetwarzania informacji przeprowadzane w celu wyszukiwania i wycofywania specjalnych urządzeń do osadzenia elektronicznego (osadzania sprzętowego).

    Certyfikat przedmiotu ochrony- dokument wydany przez jednostkę certyfikującą lub inny specjalnie upoważniony organ, potwierdzający, że przedmiot ochrony posiada niezbędne i wystarczające warunki do spełnienia ustalonych wymagań i standardów skuteczności ochrony informacji.

    Certyfikat dedykowanego lokalu- dokument wydany przez jednostkę atestującą (certyfikującą) lub inny specjalnie upoważniony organ potwierdzający obecność niezbędne warunki zapewnienie niezawodnej ochrony akustycznej przydzielonych pomieszczeń zgodnie z ustalonymi normami i zasadami.

    Instrukcja użytkowania- dokument zawierający wymagania dotyczące zapewnienia bezpieczeństwa technicznych środków przetwarzania informacji podczas jego eksploatacji.

    Program badania biegłości- obowiązkowy, organizacyjny i metodologiczny dokument określający przedmiot i cele badań, rodzaje, kolejność i zakres eksperymentów, procedurę, warunki, miejsce i terminy badań, zapewnienie i raportowanie z nich, a także odpowiedzialność do dostarczania i przeprowadzania testów.

    Metodologia badań certyfikacyjnych- obowiązkowy, organizacyjny dokument metodologiczny, obejmujący metodę badania, narzędzia i warunki badania, pobieranie próbek, algorytm wykonywania operacji. Poprzez określenie jednej lub więcej powiązanych ze sobą cech bezpieczeństwa obiektu formularza prezentacji danych oraz ocenę dokładności i wiarygodności wyników.

    Raport z testu kwalifikacyjnego- dokument zawierający niezbędne informacje o przedmiocie badania, zastosowanych metodach, środkach i warunkach badania, a także wniosek o wynikach badań, sporządzony w określony sposób.

    Podstawowe środki i systemy techniczne (OTSS)- środki i systemy techniczne oraz ich komunikacja służąca do przetwarzania, przechowywania i przekazywania informacji poufnych (tajnych).

    OTSS może obejmować narzędzia i systemy informatyczne (narzędzia technologii komputerowej, zautomatyzowane systemy różnych poziomów i celów oparte na technologii komputerowej, w tym systemy informatyczne i komputerowe, sieci i systemy, narzędzia i systemy komunikacji i transmisji danych), techniczne środki odbioru, transmisji i przetwarzanie informacji (telefonia, nagrywanie dźwięku, nagłośnienie, odtwarzanie dźwięku, urządzenia domofonowe i telewizyjne, środki wytwarzania, powielanie dokumentów i inne techniczne środki przetwarzania mowy, graficzne wideo, informacje semantyczne i alfanumeryczne) wykorzystywanych do przetwarzania informacji poufnych (tajnych) .

    Pomocnicze środki i systemy techniczne (VTSS)- środki i systemy techniczne nieprzeznaczone do przesyłania, przetwarzania i przechowywania informacji poufnych, instalowane wspólnie z OTSS lub w dedykowanych pomieszczeniach.

    Obejmują one:

    Różne rodzaje urządzeń i systemów telefonicznych;

    Środki i systemy transmisji danych w systemie radiokomunikacyjnym;

    Środki i systemy alarmów bezpieczeństwa i przeciwpożarowych;

    Środki i systemy ostrzegania i sygnalizacji;

    Sprzęt kontrolno-pomiarowy;

    Obiekty i systemy klimatyzacji;

    Środki i systemy przewodowej sieci radiowej i odbioru programów radiowych i telewizyjnych (głośniki abonenckie, systemy nadawcze, telewizory i odbiorniki radiowe itp.);

    Środki elektronicznego sprzętu biurowego.

    Przygotowanie dokumentów na podstawie wyników badań certyfikacyjnych:

    Na podstawie wyników testów certyfikacyjnych w różnych obszarach i komponentach sporządzane są Raporty z testów. Na podstawie protokołów przyjmuje się Konkluzję na podstawie wyników certyfikacji z krótką oceną zgodności obiektu informatyzacji z wymogami bezpieczeństwa informacji, wnioskiem o możliwości wydania „Certyfikatu Zgodności” oraz niezbędnymi zaleceniami. Jeżeli obiekt informatyzacji spełnia ustalone wymagania bezpieczeństwa informacji, wystawiany jest dla niego Certyfikat Zgodności.

    Recertyfikacja obiektu informatyzacji przeprowadzana jest w przypadku dokonania zmian w niedawno certyfikowanym obiekcie. Takie zmiany mogą obejmować:

    Zmiana lokalizacji OTSS lub VTSS;

    Zastąpienie OTSS lub VTSS innymi;

    Wymiana technicznych środków ochrony informacji;

    Zmiany w instalacji i układaniu linii kablowych nn i solo;

    Nieuprawnione otwieranie zapieczętowanych skrzyń OTSS lub VTSS;

    Wykonywanie prac remontowo-budowlanych w przydzielonych lokalach itp.

    W przypadku konieczności recertyfikacji obiektu informatyzacji przeprowadzana jest recertyfikacja według uproszczonego programu Uproszczenia polegają na tym, że testowane są tylko elementy, które uległy zmianom.

    2. Podatności systemów komputerowych. Pojęcie nieuprawnionego dostępu (UAS). Klasy i rodzaje UA

    Jak pokazuje analiza, najnowocześniejsze zautomatyzowane systemy (AS) do przetwarzania informacji w ogólnym przypadku to rozproszone terytorialnie systemy intensywnie współdziałające (synchronizujące) ze sobą na podstawie danych (zasobów) i kontroli (zdarzeń) lokalnych sieć komputerowa(LAN) i pojedyncze komputery.

    W rozproszonym AS wszystkie „tradycyjne” dla lokalnie zlokalizowane (scentralizowane) systemy obliczeniowe są możliwymi metodami nieuprawnionej ingerencji w ich pracę i dostęp do informacji. Ponadto charakteryzują się także nowymi specyficznymi kanałami penetracji systemu i nieuprawnionym dostępem do informacji.

    Wymieniamy główne cechy rozproszonego AS:

    Podział terytorialny elementów systemu i obecność intensywnej wymiany informacji między nimi;

    szeroki wachlarz stosowanych metod prezentowania, przechowywania i przekazywania informacji;

    integracja danych do różnych celów należących do różnych podmiotów w ramach wspólnych baz danych i odwrotnie, umieszczanie danych niezbędnych dla niektórych podmiotów w różnych oddalonych węzłach sieci;

    Wysyłanie dobrej pracy do bazy wiedzy jest proste. Skorzystaj z poniższego formularza

    Studenci, doktoranci, młodzi naukowcy, którzy wykorzystują bazę wiedzy w swoich studiach i pracy będą Ci bardzo wdzięczni.

    Wysłany dnia http://www.allbest.ru/

    WPROWADZANIE

    1. Główne zagrożenia bezpieczeństwa informacji

    2. Bezpieczeństwo informacji ATS

    WNIOSEK

    BIBLIOGRAFIA

    WPROWADZANIE

    Rozwój coraz to nowych technologii informatycznych oraz całkowita informatyzacja doprowadziły do ​​tego, że bezpieczeństwo informacji stało się obowiązkowe i jest jedną z cech SI. Istnieje stosunkowo duża klasa systemów przetwarzania informacji, w których istotną rolę odgrywa czynnik bezpieczeństwa (np. bankowe systemy informatyczne).

    Bezpieczeństwo sfery informacyjnej to ochrona systemu przed przypadkową lub celową ingerencją w normalny proces jego funkcjonowania, przed próbami kradzieży informacji, modyfikacją lub fizycznym zniszczeniem jego elementów. Innymi słowy, jest to sposób na przeciwdziałanie różnym wpływom własności intelektualnej.

    Zagrożenia dla bezpieczeństwa informacji obejmują działania, które prowadzą do manipulacji, nieuprawnionego użycia, a nawet zniszczenia zasobów informacyjnych lub oprogramowania i sprzętu.

    Wśród zagrożeń bezpieczeństwa informacji wyróżnia się losowe lub niezamierzone. Ich konsekwencjami mogą być zarówno awarie sprzętu, jak i nieprawidłowe działania użytkownika, mimowolne błędy oprogramowania itp. Szkody z nich wynikające mogą być znaczne i dlatego ważne jest, aby pamiętać o takich zagrożeniach. Ale w tej pracy zwrócimy uwagę na zagrożenia celowe. Następnie, w przeciwieństwie do przypadkowych, mają na celu spowodowanie szkód w zarządzanym systemie lub użytkownikach. Odbywa się to często dla osobistych korzyści.

    Osoba, która chce zakłócić działanie systemu informatycznego lub uzyskać nieautoryzowany dostęp do informacji, jest zwykle nazywana crackerem lub hakerem. Crackerzy próbują znaleźć te źródła poufnych informacji, które dadzą im wiarygodne informacje w maksymalnej ilości z minimalny koszt aby go uzyskać, stosując różne sztuczki i techniki. Źródłem informacji jest obiekt materialny, który zawiera określone informacje i jest interesujący dla atakujących lub konkurentów. Obecnie dla zapewnienia ochrony informacji konieczne jest nie tylko wypracowanie mechanizmów ochronnych, ale niewątpliwie wdrożenie systemowego podejścia, wykorzystującego powiązane ze sobą środki. Dziś można argumentować, że rodzi się nowa nowoczesna technologia - technologia ochrony informacji w komputerowych systemach informatycznych oraz w sieciach transmisji danych. Wdrożenie tej technologii wymaga rosnących kosztów i wysiłku. Niemniej jednak za pomocą takich środków można uniknąć znacznych strat i szkód w rzeczywistej realizacji zagrożeń dla IP i IT.

    Cel:

    Zapoznaj się z bezpieczeństwem informacji policji.

    Zadania:

    1. Zidentyfikuj główne zagrożenia dla bezpieczeństwa informacji.

    2. Rozważ klasyfikację zagrożeń bezpieczeństwa informacji.

    1. Główne zagrożenia bezpieczeństwa informacji

    W niniejszej pracy rozważane jest pełniejsze ujęcie zagrożeń dla bezpieczeństwa podmiotów relacji informacyjnych. Niemniej jednak należy rozumieć, że postęp naukowy i technologiczny nie stoi w miejscu, co może prowadzić do pojawienia się nowych rodzajów zagrożeń, a atakujący są w stanie wymyślić nowe sposoby na pokonanie systemów bezpieczeństwa, manipulowanie danymi i zakłócanie działanie AS. (jeden)

    Co do zasady przez zagrożenie rozumie się potencjalnie dopuszczalne zdarzenie lub czynność, proces lub zjawisko, w wyniku którego może nastąpić szkoda w czyichś interesach.

    Główne zagrożenia to:

    * wyciek informacji poufnych;

    * kompromitacja informacji;

    * nieuprawnione korzystanie z zasobów informacyjnych;

    * nieprawidłowe wykorzystanie zasobów informacyjnych;

    * nieuprawniona wymiana informacji między subskrybentami;

    * odmowa udzielenia informacji;

    * naruszenie usługi informacyjnej;

    * nielegalne korzystanie z przywilejów.

    Wiele przyczyn i warunków, które stwarzają przesłanki i prawdopodobieństwo przywłaszczenia poufnych informacji, wynika z prostych niedociągnięć kierownictwa organizacji i jej pracowników. Obecnie walka z infekcjami informacyjnymi sprawia znaczne trudności, gdyż oprócz roztargnienia menedżerów istnieje i jest stale rozwijana znaczna liczba złośliwe oprogramowanie, którego celem jest uszkodzenie bazy danych i oprogramowania komputerowego. Ogromna liczba odmian takich programów nie pozwala na opracowanie trwałej i niezawodnej broni obronnej przeciwko nim.

    Klasyfikacja takich programów:

    * bomby logiczne;

    * Koń trojański;

    * wirus komputerowy;

    * porywacz haseł.

    Klasyfikacja ta nie obejmuje wszystkich możliwych zagrożeń tego typu. A ponieważ istnieje po prostu ogromna liczba zagrożeń, rozsądniej byłoby skupić się na jednym z najczęstszych, takim jak wirus komputerowy.

    Architektura systemu przetwarzania danych (DPS) i technologia jego działania pozwalają przestępcy na znalezienie lub celowe stworzenie luk w ukrytym dostępie do informacji, a różnorodność znanych nawet faktów złośliwych działań daje wystarczające powody, by przypuszczać, że istnieją lub można utworzyć wiele z tych luk. (2)

    Nieuprawniony dostęp do informacji to:

    1. Pośredni – bez fizycznego dostępu do elementów SOD.

    2. Bezpośrednie - z dostęp fizyczny do elementów SOD.

    Do chwili obecnej istnieją następujące sposoby takiego dostępu do informacji: bezpieczeństwo informacje wewnętrzne przedsiębiorstwa,

    * korzystanie z urządzeń podsłuchowych;

    *zdalne fotografowanie;

    * przechwycenie promieniowanie elektromagnetyczne;

    * kradzież nośników pamięci i odpadów przemysłowych;

    * odczyt danych;

    * kopiowanie mediów;

    * ukrywać się jako zarejestrowany użytkownik, kradnąc hasła;

    * zastosowanie pułapek programowych;

    * pozyskiwanie chronionych danych poprzez szereg autoryzowanych żądań;

    * wykorzystanie braków języków programowania i systemów operacyjnych;

    * Celowe wprowadzenie do bibliotek programowych specjalnych bloków, takich jak „konie trojańskie”;

    * nielegalne podłączenie do linii komunikacyjnych systemu komputerowego;

    * Złośliwe wyłączanie urządzeń zabezpieczających.

    AS składa się z głównych elementów konstrukcyjnych i funkcjonalnych:

    * stacje robocze; serwery lub maszyny hosta; mosty bram; kanały komunikacji.

    Ze stacji roboczych sterowane jest przetwarzanie informacji, uruchamiane są programy, a dane są korygowane. Są najbardziej dostępnymi elementami sieci. Tutaj można ich użyć podczas próby popełnienia nieautoryzowanych działań.

    Zarówno serwery (Host - maszyny), jak i mosty wymagają ochrony. Pierwszy - jako nośniki znacznych ilości informacji, a drugi - jako elementy, w których dane są konwertowane podczas negocjacji protokołów wymiany w różnych częściach sieci.

    2. Bezpieczeństwo informacji ATS

    V nowoczesny świat zbudowany na wszechobecnej aplikacji technologia komputerowa całkowicie zmienił podejście do rozumienia informacji. Pojawienie się komputerów zaczęło postrzegać informacje jako jeden z integralnych elementów życia każdej osoby. Wraz z tym zmienił się pogląd na informacje z entuzjastycznego na przyziemny. (3)

    Czym są informacje? Dlaczego potrzebuje przetwarzania, a ponadto ochrony prawnej?

    Informacje można podzielić na prawne i pozaprawne. Pierwsza jest normatywna i nienormatywna.

    Regulacyjne powstaje w ciągu czynności prawodawczych i jest zawarta w regulacyjnych aktach prawnych. Obejmuje Konstytucję Federacji Rosyjskiej, federalne ustawy konstytucyjne, ustawy federalne, akty ustawodawcze podmiotów Federacji Rosyjskiej, dekrety Prezydenta Federacji Rosyjskiej, dekrety rządu Federacji Rosyjskiej, różne akty wykonawcze organy wszystkich szczebli, akty samorządu terytorialnego.

    nienormatywne utworzone w porządku organów ścigania i egzekwowanie prawa. Z jego pomocą zostaną zrealizowane nakazy normatywnych aktów prawnych. Takie informacje są podzielone na kilka dużych grup:

    1. Informacje o stanie prawa i porządku:

    2. Informacje o stosunkach cywilnoprawnych, zobowiązaniach umownych i innych (umowy, umowy itp.).

    3. Informacje reprezentujące działalność administracyjną organów władzy wykonawczej i samorządu terytorialnego w realizacji wymagań regulacyjnych.

    4. Informacje o sądach i organach wymiaru sprawiedliwości (sprawy sądowe i orzeczenia sądowe).

    5. Informacje organów ścigania.

    Jak widać, bezpieczeństwo informacyjne organów spraw wewnętrznych to stan ochrony interesów organów spraw wewnętrznych w sferze informacyjnej zgodnie z powierzonymi im zadaniami. (4)

    Istotne elementy sfery informacyjnej:

    1. wydziałowe informacje i zasoby informacyjne;

    2. resortowa infrastruktura informatyczna – środki i systemy informatyzacji;

    3. podmioty wykonywania czynności informacyjnych – pracownicy organów spraw wewnętrznych;

    4. system regulacji prawnych.

    Do najważniejszych celów zapewnienia bezpieczeństwa informacji w sferze ścigania i wymiaru sprawiedliwości należą:

    1. Zasoby federalnych władz wykonawczych realizujących funkcje organów ścigania, sądownictwa, ich ośrodków informacyjnych i obliczeniowych, które zawierają informacje i dane operacyjne;

    2. centra informacyjne i obliczeniowe, ich wsparcie informacyjne, techniczne, programowe i regulacyjne;

    3. infrastruktura informacyjna.

    Największe niebezpieczeństwo, w sferze egzekwowania prawa i wymiaru sprawiedliwości, niesie ze sobą zewnętrzne i wewnętrzne zagrożenia.

    Współ. zewnętrzny odnieść się:

    * działalność wywiadowcza służb specjalnych obcych państw, międzynarodowych środowisk przestępczych, organizacji i grup gromadzących informacje o ujawnieniu zadań, planów działania, metod pracy i lokalizacji jednostek specjalnych i organów spraw wewnętrznych;

    * funkcjonowanie zagranicznych publicznych i prywatnych struktur komercyjnych próbujących uzyskać nieuprawniony dostęp.

    Wewnętrzny, są:

    *naruszenie ustalonych przepisów dotyczących gromadzenia, przetwarzania, przechowywania i przesyłania informacji przechowywanych w szafach na akta i automatycznych bankach danych oraz wykorzystywanych do ścigania przestępstw;

    * brak regulacji prawnych i regulacyjnych w zakresie wymiany informacji w sferze egzekwowania prawa i wymiaru sprawiedliwości;

    *brak holistycznej metodyki gromadzenia, dopracowywania informacji, a także przechowywania informacji o charakterze kryminalistycznym, statystycznym i operacyjno-śledczym;

    *awarie oprogramowanie w systemach informatycznych;

    *czyny celowe, a także błędy personelu pracującego i utrzymującego akta i zautomatyzowane banki danych.

    Bezpieczeństwo zasobów informacyjnych i infrastruktury informacyjnej organów spraw wewnętrznych wyraża się poprzez zabezpieczenie ich najważniejszych właściwości. Ponieważ szkoda może wyrządzić podmiotom relacji informacyjnych wpływ na procesy i sposoby przetwarzania dla nich krytycznych informacji, staje się całkowitą koniecznością zapewnienia ochrony całego systemu informatycznego przed bezprawnym wtargnięciem, metodami kradzieży i/lub zniszczenie jakichkolwiek elementów tego systemu w trakcie jego działania.

    Bezpieczeństwo każdego elementu zautomatyzowanego systemu (AS) wynika z zapewnienia trzech jego cech:

    *poufność, która polega na dostępie tylko do tych podmiotów (użytkowników, programów, procesów), które posiadają specjalne uprawnienia.

    * integralność – właściwość informacji, charakteryzująca się zdolnością do przeciwstawiania się nieuprawnionemu lub mimowolnemu zniszczeniu lub zniekształceniu.

    * dostępność, możliwe jest uzyskanie dostępu do wymaganego komponentu systemu w dowolnym momencie bez żadnych problemów, jeśli posiadasz odpowiednie uprawnienia.

    Naruszenie tych cech stanowi zagrożenie dla bezpieczeństwa informacji organów spraw wewnętrznych.

    Podkreślamy raz jeszcze, że najważniejszym celem ochrony AS i odpowiednio rotujących w nim informacji jest zapobieganie lub minimalizowanie wyrządzonych szkód, a także ujawnienie, zniekształcenie, utrata lub nielegalne powielanie informacji.

    Środki bezpieczeństwa informacji to zespół środków prawnych, organizacyjnych i technicznych służących zapewnieniu bezpieczeństwa informacji. (5)

    Wszystkie narzędzia bezpieczeństwa informacji można podzielić na dwie grupy:

    *formalne - są to środki, które spełniają swoje funkcje ochrony informacji formalnie, czyli głównie bez udziału człowieka.

    *nieformalne to te oparte na działaniach ludzi.

    Środki formalne dzielą się na fizyczne, sprzętowe i programowe.

    Fizyczno – mechaniczne, elektryczne, elektroniczne, elektroniczno-mechaniczne oraz urządzenia i systemy działające autonomicznie, tworząc różnego rodzaju przeszkody na drodze czynników destabilizujących.

    Sprzęt - to te, które są wbudowane w sprzęt systemu przetwarzania danych celowo w celu rozwiązania problemów ochrony informacji.

    Wraz z powyższym realizowanych jest więc szereg działań niezbędnych do wdrożenia bezpieczeństwa informacji. Obejmują one:

    * Dystrybucja i wymiana szczegółów kontroli dostępu (hasła, klucze szyfrowania itp.).

    * Środki do przeglądu składu i budowy systemu ochrony.

    *Wykonywane podczas zmian personalnych w personelu systemu;

    *O doborze i rozmieszczeniu personelu (kontrola rekrutów, szkolenie z zasad pracy z informacją, zapoznanie ze środkami odpowiedzialności za naruszenie zasad ochrony, szkolenie, organizowanie warunków, w których naruszanie ich przez personel byłoby nieopłacalne obowiązki itp.).

    *Ochrona przeciwpożarowa, ochrona pomieszczeń, kontrola dostępu, środki zapewniające bezpieczeństwo i integralność fizyczną sprzętu i nośników pamięci itp.;

    * Otwarta i niejawna weryfikacja pracy personelu systemu;

    * Sprawdź za stosowanie środków ochronnych.

    *Środki mające na celu zrewidowanie zasad ograniczania dostępu użytkowników do informacji w organizacji.

    Oraz szereg innych środków mających na celu ochronę informacji niejawnych. Oprócz środków organizacyjnych wszelkiego rodzaju środki techniczne (sprzętowe, programowe i złożone)

    Z tej pracy zrozumieliśmy już, że w organach spraw wewnętrznych szczególną uwagę przywiązuje się do zachowania informacji tajnych, rozwoju wielkiej czujności wśród pracowników. Niemniej jednak niektórzy z nich często nie doceniają wagi wycieku takich informacji. Wykazują nieuczciwą postawę i niedbałość przy obchodzeniu się z tajnymi dokumentami, a to często prowadzi do ujawnienia tajnych informacji, a czasem do utraty tajnych produktów i dokumentów. Jednocześnie niektórzy pracownicy utrzymują wątpliwe powiązania, ujawniają ważne informacje o metodach i formach pracy organów spraw wewnętrznych. Niskie kwalifikacje zawodowe niektórych pracowników często prowadzą do naruszenia tajemnicy organizowanych wydarzeń.

    WNIOSEK

    Statystyki pokazują, że we wszystkich krajach szkody spowodowane złośliwymi działaniami stale rosną. Co więcej, istotne powody wiążą się z brakiem systematycznego podejścia. W rezultacie konieczne jest udoskonalenie kompleksowych środków ochrony. Jednym z najważniejszych zadań jest organizacja ochrony antywirusowej autonomicznych stacji roboczych, lokalnych i korporacyjnych sieci komputerowych przetwarzających informacje o ograniczonym dostępie.

    Można zauważyć, że zapewnienie bezpieczeństwa informacji jest zadaniem złożonym. Decyduje o tym fakt, że środowisko informacyjne nie jest prostym mechanizmem, w którym pracują komponenty takie jak sprzęt elektroniczny, oprogramowanie, personel. (6)

    Aby rozwiązać ten problem, konieczne jest zastosowanie środków legislacyjnych, organizacyjnych oraz programowo-sprzętowych. Zaniedbanie przynajmniej jednego z punktów może doprowadzić do utraty lub wycieku informacji, których cena i rola w życiu nowoczesne społeczeństwo nabiera coraz większego znaczenia.

    Wykorzystywanie wydajniejszych systemów informatycznych przejawia się w: warunek wstępny udana działalność nowoczesnych organizacji i przedsiębiorstw. Bezpieczeństwo informacji jest jednym z najważniejszych wskaźników jakości systemu informacyjnego. Można powiedzieć, że najskuteczniejszymi metodami w zautomatyzowanych systemach są ataki wirusów. Stanowią one około 57% incydentów bezpieczeństwa informacji oraz około 60% wdrożonych zagrożeń spośród zarejestrowanych i uwzględnionych w przeglądach statystycznych.

    LISTAUŻYWANYLITERATURA

    1. Biełoglazow E.G. i inne Podstawy bezpieczeństwa informacji organów spraw wewnętrznych: Instruktaż. - M.: MosU Ministerstwa Spraw Wewnętrznych Rosji, 2012.

    2. Emelyanov G. V., Streltsov A. A. Bezpieczeństwo informacyjne Rosji. Podstawowe pojęcia i definicje. Podręcznik / Pod generałem. wyd. prof. A. A. Prochożewa. M.: SZMATY pod Prezydentem Federacji Rosyjskiej, 2009.

    3. Zegzhda D.P., Iwaszko A.M. Podstawy bezpieczeństwa systemów informatycznych. - M.: Hotline-Telecom, 2010.

    4. NI Żurawlenko, W.E. Kadulin, K.K. Borzunow. Podstawy bezpieczeństwa informacji: podręcznik do nauki. - M .: Moskiewski Państwowy Uniwersytet Ministerstwa Spraw Wewnętrznych Rosji. 2012.

    5. Prochoda A.N. Zapewnienie bezpieczeństwa w Internecie. Warsztat: Podręcznik dla uczelni. - M.: Hotline-Telecom, 2010.

    6. Stiepanow OA Podstawa prawna zapewnienia ochronnej funkcji państwa w kontekście wykorzystania nowych technologii informacyjnych: Podręcznik. M.: Akademia Zarządzania Ministerstwa Spraw Wewnętrznych Rosji, 2012.

    Hostowane na Allbest.ru

    Podobne dokumenty

      Zagrożenia zewnętrzne bezpieczeństwa informacji, formy ich manifestowania. Metody i środki ochrony przed szpiegostwem przemysłowym, jego cele: pozyskanie informacji o konkurencji, zniszczenie informacji. Sposoby nieautoryzowanego dostępu do informacji poufnych.

      test, dodano 18.09.2016

      Pojęcie, znaczenie i kierunki bezpieczeństwa informacji. Systemowe podejście do organizacji bezpieczeństwa informacji, chroniące informacje przed nieautoryzowanym dostępem. Środki ochrony informacji. Metody i systemy bezpieczeństwa informacji.

      streszczenie, dodane 15.11.2011

      Podstawowe pojęcia z zakresu bezpieczeństwa informacji. Charakter działań naruszających poufność, rzetelność, integralność i dostępność informacji. Sposoby realizacji zagrożeń: ujawnienie, wyciek informacji i nieuprawniony dostęp do nich.

      prezentacja, dodano 25.07.2013

      Pojęcie bezpieczeństwa informacji, pojęcie i klasyfikacja, rodzaje zagrożeń. Opis środków i metod ochrony informacji przed zagrożeniami losowymi, przed zagrożeniami nieuprawnionej ingerencji. Kryptograficzne metody ochrony informacji i firewalle.

      praca semestralna, dodana 30.10.2009

      Rodzaje celowych zagrożeń wewnętrznych i zewnętrznych dla bezpieczeństwa informacji. Ogólna koncepcja ochrony i bezpieczeństwa informacji. Główne cele i zadania ochrona informacji. Pojęcie ekonomicznej wykonalności zapewnienia bezpieczeństwa informacji przedsiębiorstwa.

      test, dodano 26.05.2010

      Podstawowe zasady i warunki zapewnienia bezpieczeństwa informacji. Ochrona informacji przed nieuprawnionym i celowym ujawnieniem, przed wyciekiem, ujawnieniem i obcym wywiadem. Cele, zadania i zasady systemu SI. Pojęcie polityki bezpieczeństwa.

      prezentacja, dodano 19.01.2014

      Istota informacji, jej klasyfikacja i rodzaje. Analiza bezpieczeństwa informacji w dobie społeczeństwa postindustrialnego. Badanie problemów i zagrożeń dla zapewnienia bezpieczeństwa informacji współczesnego przedsiębiorstwa. Zadania ochrony antywirusowej.

      praca semestralna, dodano 24.04.2015 r.

      Przesłanki tworzenia systemu bezpieczeństwa danych osobowych. Zagrożenia bezpieczeństwa informacji. Źródła nieautoryzowanego dostępu do ISPD. Urządzenie systemów informatycznych danych osobowych. Środki ochrony informacji. Polityka bezpieczeństwa.

      praca semestralna, dodana 10.07.2016

      Znaczenie zagadnień bezpieczeństwa informacji. Oprogramowanie i sprzęt sieci LLC "Mineral". Budowanie modelu bezpieczeństwa korporacyjnego i ochrony przed nieautoryzowanym dostępem. Rozwiązania techniczne ochrony systemu informatycznego.

      praca dyplomowa, dodana 19.01.2015

      Modele matematyczne charakterystyka komputerów potencjalnych sprawców i zagrożeń bezpieczeństwa informacji w warunkach niepewności a priori. Metodyka budowy zintegrowanego systemu ochrony sieci informacyjnej uczelni wojskowej przed nieuprawnionym dostępem.

    Podstawy bezpieczeństwa informacji


    Wstęp

    Bezpieczeństwo narodowe to stan ochrony żywotnych interesów jednostki, społeczeństwa i państwa przed zagrożeniami wewnętrznymi i zewnętrznymi.

    Żywotne interesy - zespół potrzeb, których zaspokojenie niezawodnie zapewnia egzystencję i możliwości stopniowego rozwoju jednostki, społeczeństwa i państwa.

    Zagrożenie bezpieczeństwa – zespół uwarunkowań i czynników, które stwarzają zagrożenie dla żywotnych interesów jednostki, społeczeństwa i państwa.

    Zapewnienie bezpieczeństwa to ujednolicona polityka państwa, system środków o charakterze gospodarczym, politycznym, prawodawczym (innym), adekwatny do zagrożeń żywotnych interesów jednostki, społeczeństwa i państwa.

    Ochrona bezpieczeństwa - bezpośredni wpływ na przedmiot ochrony.

    Ochrona bezpieczeństwa – zestaw środków zapewniających i chroniących.

    Bezpieczeństwo informacji to stan ochrony interesów narodowych państwa (interesy narodowe państwa są interesami żywotnymi opartymi na wyważonej podstawie) w sferze informacyjnej przed zagrożeniami wewnętrznymi i zewnętrznymi.

    Dlatego kwestie bezpieczeństwa informacji są istotne zwłaszcza w ostatnich czasach.

    Celem i zadaniami pracy jest szczegółowe badanie niektórych aspektów bezpieczeństwa informacji.

    1 Rodzaje i treść zagrożeń bezpieczeństwa informacji

    Źródła zagrożeń bezpieczeństwa informacyjnego Federacji Rosyjskiej dzielą się na zewnętrzne i wewnętrzne. Źródła zewnętrzne obejmują:

    • działalność zagraniczna polityczna, ekonomiczna, wojskowa, wywiadowcza i struktury informacyjne skierowane przeciwko interesom Federacji Rosyjskiej w sferze informacyjnej;
    • dążenie szeregu krajów do dominacji i naruszania interesów Rosji w globalnej przestrzeni informacyjnej, wyparcia jej z zewnętrznego i wewnętrznego rynku informacyjnego;
    • zaostrzenie międzynarodowej konkurencji o posiadanie technologii i zasobów informatycznych;
    • działalność międzynarodowych organizacji terrorystycznych;
    • zwiększanie przepaści technologicznej między czołowymi potęgami świata i budowanie ich zdolności do przeciwdziałania powstawaniu konkurencyjnych rosyjskich technologii informacyjnych;
    • działalność kosmicznych, powietrznych, morskich i naziemnych środków technicznych (rodzaje) rozpoznania obcych państw;
    • rozwijanie przez szereg państw koncepcji wojen informacyjnych, przewidujących tworzenie środków niebezpiecznego oddziaływania na sfery informacyjne innych krajów świata, zakłócanie normalnego funkcjonowania systemów informatycznych i telekomunikacyjnych, bezpieczeństwo zasobów informacyjnych, uzyskanie do nich nieuprawnionego dostępu 1 .

    Źródła wewnętrzne obejmują:

    • krytyczny stan przemysłów krajowych;
    • niekorzystna sytuacja kryminogenna, której towarzyszą tendencje w łączeniu się struktur państwowych i przestępczych w sferze informacyjnej, uzyskiwanie dostępu do informacji niejawnych przez struktury przestępcze, wzmacnianie wpływu przestępczości zorganizowanej na życie społeczeństwa, zmniejszanie stopnia ochrony słusznych interesów obywateli, społeczeństwa i państwa w sferze informacyjnej;
    • niewystarczająca koordynacja działań federalnych organów państwowych, organów państwowych podmiotów Federacji Rosyjskiej w kształtowaniu i realizacji jednolitej polityki państwa w zakresie zapewnienia bezpieczeństwa informacyjnego Federacji Rosyjskiej;
    • niedostateczny rozwój ram prawnych regulujących stosunki w sferze informacyjnej, a także niedostateczna praktyka egzekwowania prawa;
    • niedorozwój instytucji społeczeństwa obywatelskiego i niewystarczająca kontrola państwa nad rozwojem rynek informacyjny Rosja;
    • niewystarczające finansowanie działań zapewniających bezpieczeństwo informacyjne Federacji Rosyjskiej;
    • niewystarczająca siła ekonomiczna państwa;
    • spadek efektywności systemu edukacji i wychowania, niewystarczająca liczba wykwalifikowanej kadry w zakresie bezpieczeństwa informacji;
    • niewystarczająca aktywność federalnych organów państwowych, organów państwowych podmiotów Federacji Rosyjskiej w informowaniu społeczeństwa o swojej działalności, wyjaśnianiu podejmowanych decyzji, w tworzeniu otwartych zasobów państwowych i rozwoju systemu dostępu obywateli do nich;
    • pozostawanie w tyle za Rosją w czołówce państw świata pod względem poziomu informatyzacji federalnych organów państwowych, organów państwowych podmiotów Federacji Rosyjskiej i samorządów, sektora kredytowo-finansowego, przemysłu, Rolnictwo, edukacja, opieka zdrowotna, usługi i życie codzienne obywateli 2 .

    2 Techniczna realizacja koncepcji informacji Bezpieczeństwo ATS

    Informacje wykorzystywane przez organy spraw wewnętrznych zawierają informacje o stanie przestępczości i porządku publicznym na obszarze służby, o samych organach i jednostkach, ich siłach i środkach. W jednostkach dyżurnych, policjantach, okręgowych inspektorach policji, śledczych, pracownikach wydziałów kryminalistyki, automatach paszportowych i wizowych, innych wydziałach, na pierwotnych dowodach księgowych, w dziennikach księgowych i na innych nośnikach znajdują się tablice danych operacyjno-rozpoznawczych i operacyjno-referencyjnych skumulowany, który zawiera informacje:

    • o przestępcach i przestępcach;
    • o właścicielach pojazdów mechanicznych;
    • o posiadaczach broni palnej;
    • o zdarzeniach i faktach o charakterze kryminalnym, przestępstwach;
    • o skradzionych i zajętych rzeczach, antykach;
    • a także inne informacje, które mają być przechowywane.

    Służby i wydziały organów spraw wewnętrznych charakteryzują się następującymi danymi:

    • o siłach i środkach dostępnych ciału;
    • o wynikach ich działalności.

    Wyżej wymienione informacje wykorzystywane są w organizowaniu pracy jednostek i podejmowaniu praktycznych działań w zakresie zwalczania przestępczości i wykroczeń.

    W zapleczu informacyjnym organów spraw wewnętrznych centralne miejsce zajmują ewidencje służące do rejestrowania pierwotnych informacji o przestępstwach i osobach, które je popełniły.

    Księgowość to system ewidencjonowania i przechowywania informacji o sprawcach przestępstw, o samych przestępstwach oraz związanych z nimi faktach i przedmiotach.

    Rozliczanie przestępstw podlegających Ministerstwu Spraw Wewnętrznych Rosji obejmuje 95% przejawów przestępczych i daje w miarę pełny obraz sytuacji operacyjnej w kraju i jego regionach.

    Generalnie w Rosji w ostatnich latach, za pomocą informacji zawartych w aktach, ujawnia się od 19 do 23% popełnionych przestępstw, czyli prawie co czwarta ich liczba w śledztwie kryminalnym.

    W ZSRR w 1961 r. wprowadzono Instrukcję Rachunkowości w Organach Spraw Wewnętrznych. W ramach Ministerstwa Spraw Wewnętrznych ZSRR w 1971 r. utworzono Główne Centrum Informacji Naukowej Zarządzania Informacją (GNITsUI), później przemianowane na Główne Centrum Informacyjne (GIC), a w Ministerstwie Spraw Wewnętrznych utworzono centra informacyjne (ICS). , ATC.

    Głównym centrum informacyjnym jest największy bank informacji operacyjnych i wyszukiwania informacji w systemie Ministerstwa Spraw Wewnętrznych Rosji. Powierzono jej zadanie zapewnienia organów i instytucji spraw wewnętrznych różne informacje- statystycznym, poszukiwawczym, operacyjnym i referencyjnym, kryminalistycznym, produkcyjnym i ekonomicznym, naukowo-technicznym, archiwalnym. Są to unikalne, wieloprofilowe scentralizowane tablice informacyjne, zawierające łącznie około 50 milionów dokumentów księgowych.

    W spisie nazwisk osób skazanych skoncentrowanych jest ponad 25 mln dokumentów meldunkowych, a w aktach daktyloskopijnych 17 mln. 1981-1992 i retrospektywnie do 1974 r. 3 .

    Centra informacyjne MSW, CZT są najważniejszym ogniwem w systemie” wsparcie informacyjne organy spraw wewnętrznych Federacji Rosyjskiej. Ponoszą główny ciężar udzielania wsparcia informacyjnego organom spraw wewnętrznych w wykrywaniu i ściganiu przestępstw, poszukiwaniu przestępców.

    Centra informacyjne są jednostkami centralnymi w systemie MSW, Spraw Wewnętrznych, UVTD w zakresie informatyzacji: dostarczania informacji statystycznych, operacyjno-referencyjnych, operacyjno-poszukiwawczych, kryminalistycznych, archiwalnych i innych oraz informatyzacji i budownictwa regionalne sieci informacyjne i komputerowe oraz zintegrowane banki danych. Centra informacyjne wykonują swoje zadania w ścisłej współpracy z pododdziałami aparatu Ministerstwa Spraw Wewnętrznych, Dyrekcji Spraw Wewnętrznych, UVTD i władz kolei miejskiej, a także SIC Ministerstwa Spraw Wewnętrznych Rosji.

    Za pomocą ewidencji uzyskuje się informacje, które pomagają w wykrywaniu, ściganiu i zapobieganiu przestępstwom, poszukiwaniu przestępców, identyfikacji nieznanych obywateli oraz posiadaniu zajętego mienia. Tworzą się one w miejskich organach kolejowych, Centrum Informacyjnym Ministerstwa Spraw Wewnętrznych, Centralnej Dyrekcji Spraw Wewnętrznych, Departamencie Spraw Wewnętrznych zgodnie z zasadą terytorialną (regionalną) i tworzą federalne rejestry Państwowego Centrum Informacyjnego Ministerstwa Spraw Wewnętrznych Rosji . Ponadto ewidencje są dostępne w maszynach paszportowych.

    Wraz z aktami w organach spraw wewnętrznych utrzymywane są scentralizowane zbiory kryminalistyczne i szafy akt, które są tworzone i przechowywane w centrach kryminalistyki (EKC) Ministerstwa Spraw Wewnętrznych Rosji (federalne) i wydziałach kryminalistycznych (EKU) Ministerstwo Spraw Wewnętrznych, Departament Główny Spraw Wewnętrznych, Dyrekcja Spraw Wewnętrznych (regionalna). Zbiory i szafy aktowe ECU i KOO są ukierunkowane przede wszystkim na zapewnienie ujawniania i ścigania przestępstw.

    Informacje operacyjne, wyszukiwania i informacje kryminalistyczne zgromadzone w ewidencji, zbiorach i szafach aktowych określane są jako kryminalne.

    Konta są klasyfikowane według cech funkcjonalnych i przedmiotowych.

    Funkcjonalnie zapisy są podzielone na trzy grupy: informacje operacyjne, wyszukiwanie, kryminalistyka.

    Na podstawie przedmiotu akta dzielone są na osoby, przestępstwa (wykroczenia), przedmioty.

    Główna informacja operacyjno-referencyjna i poszukiwawcza powstaje w miejskich organach kolejowych. Część osadza się na miejscu, podczas gdy druga część jest wysyłana do IC i GIC w celu utworzenia jednego banku danych.

    Baza informacji System Ministerstwa Spraw Wewnętrznych zbudowany jest na zasadzie centralizacji ewidencji. Składa się z dokumentacji operacyjnej, akt poszukiwawczych i kryminalistycznych oraz szaf aktowych, skoncentrowanych w Państwowym Centrum Informacyjnym Ministerstwa Spraw Wewnętrznych Rosji i Centrum Informacyjnym Ministerstwa Spraw Wewnętrznych, Dyrekcji Spraw Wewnętrznych, Departamentu Spraw Wewnętrznych i lokalnych akta władz miejskich kolei. Ogólnie ich tablice szacuje się na około 250-300 milionów dokumentów księgowych.

    Scentralizowane rejestry operacyjne, kryminalistyczne i poszukiwawcze zawierają następujące informacje o obywatelach rosyjskich, obcokrajowcach i bezpaństwowcach:

    • rejestr karny, miejsce i czas odbywania kary, datę i podstawy zwolnienia;
    • przekazywanie skazanych;
    • śmierć w miejscach pozbawienia wolności, zmiana kary, amnestia, numer sprawy karnej;
    • miejsce zamieszkania i miejsce pracy przed wyrokiem skazującym;
    • zatrzymanie za włóczęgostwo;
    • grupa krwi i formuła daktylowa skazanych.

    Nagrywanie linii papilarnych pozwala na identyfikację przestępców, aresztowanych, zatrzymanych, a także nieznanych pacjentów i niezidentyfikowanych zwłok. Szafy na dokumenty z odciskami palców zawierają 18 milionów kart z odciskami palców. Otrzymują ponad 600 000 zapytań, na które wystawianych jest około 100 000 rekomendacji. Informacje zawarte w aktach przyczyniły się do ujawnienia przestępstw lub identyfikacji osoby w 10 tys. przypadków. Obecnie są to głównie ręczne szafki na akta. 4 .

    Ewidencja organów spraw wewnętrznych, w zależności od sposobu przetwarzania informacji, dzieli się na trzy rodzaje: ręczną, zmechanizowaną, zautomatyzowaną.

    Zautomatyzowana księgowość składa się z szeregu zautomatyzowanych systemów wyszukiwania informacji (AIPS). Gromadzenie i przetwarzanie informacji kryminalnych za pomocą AIPS odbywa się w regionalnych bankach informacji kryminalnych (RBKI).

    Zgodnie z nowymi zadaniami Państwowego Centrum Informacyjnego MSW Rosji w listopadzie 2004 roku zostało ono przekształcone w Główne Centrum Informacyjno-Analityczne MSW Rosji. W systemie organów spraw wewnętrznych Główne Centrum Informacyjno-Analityczne (GIAC) Ministerstwa Spraw Wewnętrznych Rosji jest organizacją naczelną w następujących obszarach:

    • wsparcie informacyjne informacjami statystycznymi, operacyjnymi, wyszukiwawczymi, sądowymi, archiwalnymi oraz naukowo-technicznymi;
    • operacyjno-analityczne i informacyjne wspomaganie czynności operacyjno-rozpoznawczych oraz współdziałanie informacyjne w celu wymiany informacji operacyjno-rozpoznawczych z innymi podmiotami czynności operacyjno-rozpoznawczych;
    • planowanie, koordynacja i kontrola procesów tworzenia, wdrażania, użytkowania, rozwoju w systemie Ministerstwa Spraw Wewnętrznych Rosji nowoczesnych technologii informacyjnych, zautomatyzowanych systemów informatycznych do użytku ogólnego i operacyjno-śledczego, zintegrowanych publicznych banków danych, komputera sprzęt i oprogramowanie systemowe dla nich;
    • utrzymanie i rozwój Zunifikowanego systemu klasyfikacji i kodowania informacji technicznych, ekonomicznych i społecznych.

    Główne zadania SIAC Ministerstwa Spraw Wewnętrznych Rosji to:

    • dostarczanie kierownictwu Ministerstwa, pododdziałom systemu Ministerstwa Spraw Wewnętrznych Rosji, organom państwowym Federacji Rosyjskiej, organom ścigania innych państw informacji statystycznych o stanie przestępczości i wynikach działalności operacyjnej organy spraw wewnętrznych, a także informacje operacyjne, śledcze, kryminalistyczne, archiwalne, naukowo-techniczne i inne;
    • tworzenie w organach spraw wewnętrznych ujednoliconego systemu statystycznego, operacyjnego odniesienia, wyszukiwania, rejestrów kryminalistycznych, zautomatyzowanych banków danych scentralizowanych rejestrów, ogólnorosyjskich i branżowych klasyfikatorów informacji technicznych, ekonomicznych i społecznych;
    • tworzenie, wdrażanie i rozwój nowoczesnych technologii informatycznych w systemie MSW Rosji w celu zwiększenia efektywności wykorzystania ewidencji przez organy spraw wewnętrznych;
    • monitorowanie działalności MSW, Centralnej Dyrekcji Spraw Wewnętrznych, Dyrekcji Spraw Wewnętrznych podmiotów Federacji Rosyjskiej, Departamentu Spraw Wewnętrznych pod kątem terminowości przekazywania, kompletności i rzetelności informacjiw ewidencji statystycznej, operacyjno-referencyjnej, poszukiwawczej, kryminalistycznej, operacyjnej i innej, której prowadzenie należy do kompetencji wydziałów informacji organów spraw wewnętrznych;
    • prowadzenie jednolitej polityki naukowo-technicznej w ramach rozwoju systemu informacyjno-informatycznego Ministerstwa Spraw Wewnętrznych Rosji;
    • koordynacja i zapewnianie działań w celu wykonania w organach spraw wewnętrznych i oddziałach wewnętrznych MSW Rosji ustawodawstwa Federacji Rosyjskiej o archiwach i rehabilitacji obywateli poddanych administracyjnym represjom politycznym;
    • wskazówki organizacyjne i metodologiczne oraz pomoc praktyczna dla pododdziałów systemu Ministerstwa Spraw Wewnętrznych Rosji, Ministerstwa Spraw Wewnętrznych, Centralnej Dyrekcji Spraw Wewnętrznych, Dyrekcji Spraw Wewnętrznych podmiotów Federacji Rosyjskiej w sprawach w ramach kompetencje SIAC.

    W celu realizacji przydzielonych zadań SIAC Ministerstwa Spraw Wewnętrznych Rosji wykonuje:

    • tworzenie i utrzymywanie scentralizowanych ewidencji operacyjnej, poszukiwań i kryminalistyki, zautomatyzowanych banków danych scentralizowanych ewidencji, Międzypaństwowego Banku Informacyjnego – w ramach umów zawieranych pomiędzy organami ścigania; bazy danych statystycznych o stanie przestępczości i wynikach walki z nią;
    • gromadzenie, rozliczanie i analiza informacji operacyjnych; wsparcie informacyjne i analityczne działań operacyjno-rozpoznawczych jednostek operacyjnych MSW Rosji. Dostarczanie materiałów operacyjnych i analitycznych kierownictwu Ministerstwa i jednostkom operacyjnym MSW Rosji;
    • tworzenie i prowadzenie ewidencji osób zgłoszonych na federalnych i międzypaństwowych listach poszukiwanych, przygotowywanie i przekazywanie organom spraw wewnętrznych Federacji Rosyjskiej i innych państw w przewidziany sposób materiałów o ogłoszeniu i zakończeniu przeszukania, biuletynów operacyjnych wyszukiwanie informacji i zbiorów orientacji;
    • ustalanie, na wniosek KBC Interpol przy Ministerstwie Spraw Wewnętrznych Rosji, Ministerstwa Spraw Zagranicznych Rosji, Komitetu Centralnego Rosyjskiego Czerwonego Krzyża, lokalizacji (losu) cudzoziemców (poddanych) i bezpaństwowców aresztowany i skazany na terytorium Rosji i krajów byłego ZSRR;
    • tworzenie i prowadzenie banku danych systemu informacji naukowo-technicznej Ministerstwa Spraw Wewnętrznych Rosji o doświadczeniach organów spraw wewnętrznych Federacji Rosyjskiej i organów ścigania innych państw; wydawanie tych informacji zgodnie z ustaloną procedurą na żądanie jednostek systemu Ministerstwa Spraw Wewnętrznych Rosji;
    • tworzenie i prowadzenie funduszu ogólnorosyjskich klasyfikatorów informacji technicznej i ekonomicznej w części związanej z Ministerstwem Spraw Wewnętrznych Rosji, rozwój i rejestracja klasyfikatorów sektorowych i wewnątrzsystemowych działających w organach spraw wewnętrznych;
    • akceptacja, księgowanie, przechowywanie i użytkowanie w określony sposób dokumenty archiwalne wydziały Ministerstwa Spraw Wewnętrznych Rosji i organów spraw wewnętrznych;
    • analiza procesów tworzenia i wykorzystywania ewidencji statystycznej, operacyjno-referencyjnej, poszukiwawczej, kryminalistycznej organów spraw wewnętrznych, tworzenie, wdrażanie, rozwój nowoczesnych technologii informacyjnych w systemie MSW Rosji, dostarczanie informacji i analiz materiały do ​​kierownictwa Ministerstwa i departamentów Ministerstwa Spraw Wewnętrznych Rosji.

    W strukturze Głównego Centrum Informacyjno-Analitycznego Ministerstwa Spraw Wewnętrznych Rosji znajdują się:

    • Centrum Informacji Statystycznej;
    • Centrum Informacji Kryminalnej;
    • Centrum operacyjne i referencyjne;
    • Centrum Informacji Śledczej;
    • Centrum Technologii Informacyjnych i Systemów Organów Spraw Wewnętrznych;
    • Centrum obliczeniowe;
    • Ośrodek Rehabilitacji Ofiar Represji Politycznych i Informacji Archiwalnej;
    • Departament Informacji Naukowo-Technicznej;
    • Departament wsparcia dokumentacji i tajności;
    • Dział organizacyjno-metodologiczny;
    • Dział Personalny;
    • Departament Finansowo-Ekonomiczny;
    • Drugi wydział (komunikacja specjalna);
    • Dział piąty (interakcja informacyjna z FSO WNP Rosji);
    • Oddział Logistyki;
    • grupa prawna.

    Wszystkie środki operacyjne i zapobiegawcze oraz zdecydowana większość działań operacyjno-rozpoznawczych prowadzonych w organach spraw wewnętrznych jest wspomagana informacją przez SIAC i IC.

    Rola działów informacji rośnie z roku na rok, o czym świadczą następujące fakty. Jeśli w 1976 r. za pomocą naszych rachunków rozwiązano 4% ogółu rozwiązanych przestępstw, w 1996 r. – 25%, w 1999 r. – 43%, w 2002 r. – 60%, to w 2009 r. — ponad 70% 5 .

    Obecnie GIAC przeprowadza w pełni zautomatyzowane gromadzenie i kompilację informacji statystycznych. Informacje są podsumowane dla całej Rosji, dla okręgów federalnych i podmiotów Federacji Rosyjskiej. Zautomatyzowana baza danych wskaźników statystycznych GIAC zawiera informacje począwszy od 1970 roku.

    W SIAC i centrach informacyjnych Ministerstwa Spraw Wewnętrznych, Centralnej Dyrekcji Spraw Wewnętrznych, Dyrekcji Spraw Wewnętrznych wdrożono publiczne banki danych oraz wprowadzono standardowy zintegrowany bank danych szczebla regionalnego.

    Na poziomie regionalnym i federalnym wdrożono zestaw środków, aby wyposażyć wszystkie centra informacyjne Ministerstwa Spraw Wewnętrznych, Centralnej Dyrekcji Spraw Wewnętrznych, Dyrekcji Spraw Wewnętrznych i GIAC w standardowe systemy oprogramowania i sprzętu.

    Scentralizowane wyposażenie regionów w nowoczesne kompleksy przetwarzania informacji umożliwiło celowe prowadzenie działań integrujących otwarte zasoby informacyjne na poziomie regionalnym i federalnym.

    Zakończono prace nad stworzeniem zintegrowanego banku danych na poziomie federalnym. Połączył on zasoby 9 istniejących systemów („Kartoteka”, „ABD-Center”, „ASV-RIF” i „Przestępca-cudzoziemiec”, „Antyki”, „FR-Alert”, „Broń”, „Automatyczne wyszukiwanie” i „Dossier – oszust"). Umożliwiło to na jedno żądanie funkcjonariuszom, śledczym i przesłuchującym uzyskanie informacji dostępnych w zautomatyzowanych rejestrach SIAC w postaci „dossier” i zwiększenie skuteczności pomocy w rozwiązywaniu przestępstw.

    Zintegrowany bank na poziomie federalnym systematyzuje informacje o wydanych, zagubionych, skradzionych paszportach (pustych paszportach) obywateli Federacji Rosyjskiej; o cudzoziemcach przebywających i przebywających (czasowo i na stałe) w Federacji Rosyjskiej; o zarejestrowanych pojazdach.

    Prowadzona jest stopniowa interakcja Federalnego Zautomatyzowanego Systemu Odcisków Palców „ADIS-GIC” z podobnymi międzyregionalnymi systemami okręgów federalnych, regionalnymi systemami centrów informacyjnych i KBC Interpolu. Możliwość uzyskania informacji o odciskach palców w formie elektronicznej pozwala szybko zidentyfikować tożsamość podejrzanych, zwiększyć skuteczność wykrywania i ścigania przestępstw.

    Na podstawie GIAC Ministerstwa Spraw Wewnętrznych Rosji międzyresortowy zautomatyzowany system prowadzenie Rejestru Federalnego Zintegrowanego Funduszu Informacji, który przewiduje integrację zasobów informacyjnych i współdziałanie informacyjne między ministerstwami i departamentami (Ministerstwo Spraw Wewnętrznych, Federalna Służba Bezpieczeństwa, Ministerstwo Finansów, Ministerstwo Sprawiedliwości, Prokuratura Generalna Urzędu, Sąd Najwyższy Federacji Rosyjskiej itp.).

    Korzystanie z trybu bezpośredniego dostępu do banku danych (w ciągu 7-10 minut bez zrywania linii komunikacyjnej) oraz z trybu żądania oczekującego (w ciągu 1 godziny przy użyciu E-mail) znacznie ułatwi pracę pracownikom służb operacyjnych, jednostek śledczych i śledczych oraz innych organów ścigania.

    Łączna liczba użytkowników, którzy mają dostęp do zautomatyzowanej scentralizowanej ewidencji „Głównego Centrum Informacyjno-Analitycznego – Centrów Informacyjnych Ministerstwa Spraw Wewnętrznych, Centralnej Dyrekcji Spraw Wewnętrznych, Dyrekcji Spraw Wewnętrznych” to ponad 30 tys. Ponad jedna trzecia z nich to użytkownicy na poziomie GROVD i wydziałów (departamentów) policji.

    W celu wsparcia informacyjnego działalności operacyjnej i usługowej organów, wydziałów i instytucji spraw wewnętrznych, procesu edukacyjnego i działalność naukowa Instytucje badawcze i wyższe Ministerstwa Spraw Wewnętrznych Rosji w SIAC utworzyły Bank Danych Systemu Informacji Naukowo-Technicznej (DB SNTI) Ministerstwa Spraw Wewnętrznych Rosji. Baza danych SNTI zawiera materiały dotyczące doświadczeń organów spraw wewnętrznych Rosji, działalności organów ścigania obcych państw, a także informacje o wynikach prac badawczo-rozwojowych i rozpraw prowadzonych w systemie Ministerstwa Spraw Wewnętrznych Sprawy Rosji.

    Najskuteczniejszym sposobem zwiększenia dostępności i łatwości pozyskiwania informacji, doprowadzenia ich do konsumenta, jest bank danych systemu informacji naukowo-technicznej (DB SNTI) Ministerstwa Spraw Wewnętrznych Rosji.

    Bank danych SNTI Ministerstwa Spraw Wewnętrznych Federacji Rosyjskiej ma na celu dostarczenie pracownikom organów i instytucji Ministerstwa Spraw Wewnętrznych Rosji informacji o doświadczeniach organów spraw wewnętrznych Rosji, działaniach organów ścigania agencje zagraniczne oraz wyniki badań naukowych prowadzonych w systemie Ministerstwa Spraw Wewnętrznych Rosji.

    Strukturalnie bank danych składa się z trzech sekcji:

    • doświadczenie krajowe - ekspresowe informacje, biuletyny, wytyczne, przeglądy analityczne, prognozy kryminologiczne;
    • doświadczenie zagraniczne - publikacje informacyjne, tłumaczenia artykułów z czasopism zagranicznych, relacje z podróży służbowych za granicę oraz inne materiały dotyczące działalności organów ścigania obcych państw;
    • badania naukowe - dokumenty sprawozdawcze dotyczące prac badawczo-rozwojowych, streszczenia obronionych rozpraw przygotowywanych przez pracowników instytucji badawczych i uczelni wyższych Ministerstwa Spraw Wewnętrznych Rosji.

    Na dzień 1 stycznia 2010 r. baza danych SNTI zawiera ponad 5 tys. materiałów, z czego 30% dotyczy doświadczeń rosyjskiej policji, 38% zagranicznych działań organów ścigania, a 32% badań naukowych.

    Bank danych jest zainstalowany w węźle komunikacyjnym GIAC jako część szkieletowej sieci transmisji danych (MSTN) Ministerstwa Spraw Wewnętrznych Rosji. Wszyscy pracownicy Ministerstwa Spraw Wewnętrznych Rosji, Ministerstwa Spraw Wewnętrznych, Centralnej Dyrekcji Spraw Wewnętrznych, Dyrekcji Spraw Wewnętrznych podmiotów Federacji Rosyjskiej, Departamentu Spraw Wewnętrznych, instytucji badawczych i edukacyjnych będących subskrybentami węzeł GIAC może bezpośrednio uzyskać dostęp do bazy danych SNTI.

    Możliwe jest również wybranie materiałów w trybie żądania oczekującego dla wszystkich subskrybentów ISMT Ministerstwa Spraw Wewnętrznych Rosji.

    Wraz z rosnącym wykorzystaniem SNTI DB w węźle komunikacyjnym SIAC w 65 regionach Federacji Rosyjskiej powstały regionalne banki danych informacji naukowej i technicznej, które są tworzone na podstawie tablic informacyjnych SNTI DB 6 .

    Służby, wydziały i władze dzielnic miasta mają dostęp do regionalnych banków danych NTI. W wielu regionach (Republika Sacha (Jakucja), Terytorium Krasnodaru, Region Magadan itp.), zajmujących znaczne terytorium, w odległych miastach organizowane są subregionalne banki danych NTI. Tablice informacyjne dla nich są regularnie replikowane i dystrybuowane na płytach CD.

    Tworzenie i rozwój regionalnych banków danych NTI jest jednym z obiecujących sposobów rozwiązania problemu dostarczania informacji praktycznym pracownikom terytorialnych organów spraw wewnętrznych.

    Wraz z zainteresowanymi departamentami i departamentami Ministerstwa Spraw Wewnętrznych Rosji trwają prace nad utworzeniem Centralnego Banku Danych do rejestracji cudzoziemców i bezpaństwowców czasowo przebywających i przebywających w Federacji Rosyjskiej.

    wnioski

    Główne kierunki ochrony sfery informacyjnej.

    1. Ochrona interesów jednostki, społeczeństwa i państwa przed wpływem szkodliwych, niskiej jakości informacji. Taką ochronę zapewniają instytucje: środki masowego przekazu, informacje udokumentowane i inne.

    2. Ochrona informacji, zasobów informacyjnych i systemu informacyjnego przed bezprawnym wpływem w różnych sytuacjach. Ochronę tę zapewniają:

    Instytut tajemnica państwowa;

    dane osobiste.

    3. Ochrona praw i wolności informacyjnych (Instytut Własności Intelektualnej).

    Głównym zadaniem bezpieczeństwa informacji jest zapewnienie równowagi interesów społeczeństwa, państwa i jednostki. Ta równowaga powinna być adekwatna do celów bezpieczeństwa całego kraju. Zapewnienie bezpieczeństwa informacji powinno koncentrować się na specyfice środowiska informacyjnego, determinowanej przez strukturę społeczną.

    Bezpieczeństwo informacji powinno koncentrować się na środowisku informacyjnym władz publicznych.

    W kontekście procesu globalizacji niezbędna jest stała analiza zmian w polityce i ustawodawstwie innych krajów.

    Ostatnim zadaniem jest uwzględnienie spełnienia czynników w procesie rozszerzania uwagi prawnej Federacji Rosyjskiej w pokojowej przestrzeni informacyjnej, w tym współpracy w ramach WNP, oraz praktyki korzystania z Internetu.


    Lista wykorzystanej literatury

    Konstytucja Federacji Rosyjskiej. – 1993

    Pojęcie bezpieczeństwa narodowego Federacji Rosyjskiej (zmienione Dekretem Prezydenta Federacji Rosyjskiej z dnia 10 stycznia 2000 r. nr 24).

    Doktryna bezpieczeństwa informacyjnego Federacji Rosyjskiej (zatwierdzona przez Prezydenta Federacji Rosyjskiej w dniu 9 września 2000 r. Nr Pr-1895).

    Ustawa Federacji Rosyjskiej z dnia 27 lipca 2006 r. Nr 149-FZ „O informacji, technologiach informacyjnych i ochronie informacji”.

    E. Bot, K. Sichert Bezpieczeństwo systemu Windows. - Petersburg: Piotr, 2006.

    Dvoryankin S.V. Konfrontacja informacyjna w sferze egzekwowania prawa / W zbiorze: „Rosja, XXI wiek - antyterrorystyczny. - M .: "BISON-95ST", 2000.

    Karetnikow M.K. O treści pojęcia „Bezpieczeństwo informacyjne organów spraw wewnętrznych” / W: „Międzynarodowa konferencja „Informatyzacja systemów ścigania”. - M .: Akademia Zarządzania Ministerstwa Spraw Wewnętrznych Rosji, 1998.

    Nikiforov S.V. Wprowadzenie do technologii sieciowych. - M.: Finanse i statystyka, 2005. - 224c.

    Torokin AA Inżynieria i techniczna ochrona informacji: Podręcznik. - M .: "Helios ARV", 2005.

    1 Biełoglazow E.G. i inne Podstawy bezpieczeństwa informacyjnego organów spraw wewnętrznych: Podręcznik. - M .: MosU Ministerstwa Spraw Wewnętrznych Rosji, 2005.

    2 Yarochkin V.I. Bezpieczeństwo informacji: Podręcznik dla studentów. - M.: Projekt akademicki; Gaudeamus, 2007.

    3 Karetnikow M.K. O treści pojęcia „Bezpieczeństwo informacyjne organów spraw wewnętrznych” / W: „Międzynarodowa konferencja „Informatyzacja systemów ścigania”. - M .: Akademia Zarządzania Ministerstwa Spraw Wewnętrznych Rosji, 1998.

    4 Dvoryankin S.V. Konfrontacja informacyjna w sferze egzekwowania prawa / W: "Rosja XXI wiek - antyterroryzm". - M .: "BISON-95ST", 2000.

    5 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K. Podstawy bezpieczeństwa informacji: podręcznik. - M .: MosU Ministerstwa Spraw Wewnętrznych Rosji. 2007.

    6 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K. Podstawy bezpieczeństwa informacji: podręcznik. - M .: MosU Ministerstwa Spraw Wewnętrznych Rosji. 2007.

    Podobał Ci się artykuł? Podziel się z przyjaciółmi!
    Czy ten artykuł był pomocny?
    tak
    Nie
    Dziekuję za odpowiedź!
    Coś poszło nie tak i Twój głos nie został policzony.
    Dziękuję Ci. Twoja wiadomość została wysłana
    Znalazłeś błąd w tekście?
    Wybierz, kliknij Ctrl+Enter a my to naprawimy!