Konfiguracja sprzętu i oprogramowania

Podstawy bezpieczeństwa informacji. Problem bezpieczeństwa informacji w działalności organów ścigania Znaczenie bezpieczeństwa informacji w działalności organów ścigania

Ministerstwo Spraw Wewnętrznych Federacji Rosyjskiej

Uniwersytet w Petersburgu

Katedra Specjalnych Technologii Informacyjnych

ZATWIERDZIĆ

Kierownik Katedry SIT

pułkownik policji

AI Primakina

Wykład roboczy z dziedziny Podstawy bezpieczeństwo informacji w komisariacie policji

na temat 1/2 „Podstawy zapewnienia bezpieczeństwa informacji w Departamencie Spraw Wewnętrznych”

Sankt Petersburg

2013

wprowadzanie

pytania do nauki:

1. Podstawowe pojęcia i definicje bezpieczeństwa informacji.

2. Podstawowe zasady i warunki zapewnienia bezpieczeństwa informacji.

Wniosek

Pytania kontrolne

Literatura

Wstęp

W poprzednim wykładzie rozważaliśmy główne kierunki Polityka publiczna w zakresie informatyzacji społeczeństwa. Główny problem społeczeństwo informacyjne dzisiaj jest problem ochrony informacji przed ich wyciekiem, zniekształceniem, blokowaniem systemów i środków przekazu informacji, a także ochrony informacji poufnych i tajemnic państwowych. Wraz z wprowadzeniem technologii informacyjnych w życie mieszkańców świat stanął przed problemem nowych relacji informacyjnych związanych z bezpieczeństwem informacji i procesów informacyjnych.

1. Podstawowe pojęcia i definicje bezpieczeństwa informacji 1

Ochrona danych - działania mające na celu zapobieganie wyciekom chronionych informacji, nieautoryzowanemu i niezamierzonemu wpływowi na chronione informacje.

System bezpieczeństwa informacji.Zbiór organów i (lub) wykonawców, stosowanych przez nich technologii bezpieczeństwa informacji, a także obiektów bezpieczeństwa informacji, zorganizowanych i funkcjonujących zgodnie z zasadami i przepisami ustanowionymi przez odpowiednie dokumenty z zakresu bezpieczeństwa informacji.

Polityka bezpieczeństwa (informacje w organizacji).Zbiór udokumentowanych polityk, procedur, praktyk lub wytycznych dotyczących bezpieczeństwa informacji, których organizacja przestrzega w swojej działalności.

Bezpieczeństwo informacji [danych].Stan bezpieczeństwa informacji [danych], w którym zapewniona jest ich [ich] poufność, dostępność i integralność.

Rodzaje bezpieczeństwa informacji obejmują:

1. Fizyczna ochrona informacji.Ochrona informacji poprzez zastosowanie środków organizacyjnych i zestawu środków, które stwarzają przeszkody dla wnikania lub dostępu osób nieuprawnionych do przedmiotu ochrony.

2. Prawna ochrona informacji.Ochrona informacji metodami prawnymi, w tym opracowywanie aktów prawnych i wykonawczych (ustaw) regulujących stosunki podmiotów ochrony informacji, stosowanie tych dokumentów (ustaw), a także nadzór i kontrola nad ich wykonaniem.

3. Techniczna ochrona informacji.TZI: Ochrona informacji, polegająca na zapewnieniu bezpieczeństwa informacji (danych) podlegających (podlegających) ochronie zgodnie z obowiązującym prawem, z wykorzystaniem metod niekryptograficznych, z wykorzystaniem technologii, oprogramowania i oprogramowania środki techniczne.

4. Kryptograficzna ochrona informacji.Ochrona informacji poprzez jej transformację kryptograficzną.

Uwagi

1 Środki organizacyjne zapewniające fizyczną ochronę informacji przewidują ustanowienie reżimowych, czasowych, terytorialnych, przestrzennych ograniczeń warunków korzystania i harmonogramu pracy chronionego obiektu.

2 Obiektami ochrony informacji mogą być: obszar chroniony, budynek (obiekt), wydzielone pomieszczenie, informacje i (lub) zasoby informacyjne obiektu informatyzacji.

Sposoby ochrony informacji będą obejmować:

Z sposób ochrony informacji.Tryb i zasady stosowania niektórych zasad i środków ochrony informacji.

1. Ochrona informacji przed wyciekiem.Ochrona informacji mająca na celu zapobieganie niekontrolowanemu rozpowszechnianiu chronionych informacji w wyniku ich ujawnienia i nieuprawnionym dostępie do nich, a także zapobieganie (trudności) pozyskania informacji chronionych przez [zagraniczne] agencje wywiadowcze i inne zainteresowane podmioty.

Uwaga - Zainteresowanymi podmiotami mogą być: państwo, osoba prawna, grupa osób, odrębna indywidualny.

2. Z ochrona informacji przed nieuprawnionym wpływem.ZI from NSV: Ochrona informacji mająca na celu zapobieganie nieuprawnionemu dostępowi i wpływowi na chronione informacje z naruszeniem ustalonych praw i (lub) zasad zmiany informacji, prowadząca do zniszczenia, zniszczenia, zniekształcenia, nieprawidłowego działania, nielegalnego przechwytywania i kopiowania, blokowania dostępu do informacji , a także za utratę, zniszczenie lub awarię działania nośnika informacji.

3. Ochrona informacji przed niezamierzonym narażeniem.Ochrona informacji mająca na celu zapobieganie wpływowi na chronione informacje błędów jej użytkownika, awarii technicznych i narzędzia programowe systemy informatyczne, zjawiska naturalne lub inne zdarzenia nie mające na celu zmiany informacji, prowadzące do zniekształcenia, zniszczenia, skopiowania, zablokowania dostępu do informacji, a także do utraty, zniszczenia lub awarii nośnika informacji.

4. Ochrona informacji przed ujawnieniem.Ochrona informacji mająca na celu zapobieganie nieuprawnionemu przekazaniu chronionych informacji zainteresowanym stronom (konsumentom), którzy nie mają prawa dostępu do tych informacji.

5. Ochrona informacji przed nieautoryzowanym dostępem.Ochrona informacji przed UA: Ochrona informacji mająca na celu uniemożliwienie otrzymywania informacji chronionych przez zainteresowane strony z naruszeniem praw ustanowionych w dokumentach regulacyjnych i prawnych (ustawach) lub przez właścicieli informacji praw lub zasad ograniczania dostępu do informacji chronionych.

Notatka.

Zainteresowanymi podmiotami korzystającymi z nieuprawnionego dostępu do chronionych informacji mogą być: państwo, osoba prawna, grupa osób, w tym organizacja publiczna, osoba fizyczna.

6. Ochrona informacji przed celowym ujawnieniem.ZI od MPE: Ochrona informacji mająca na celu zapobieganie celowemu oddziaływaniu, w tym oddziaływaniu elektromagnetycznemu i (lub) oddziaływaniu o innym charakterze fizycznym, dokonywanych w celach terrorystycznych lub przestępczych.

7. Ochrona informacji przed [zagraniczną] inteligencją.Ochrona informacji mająca na celu zapobieganie pozyskiwaniu chronionych informacji przez wywiad [zagraniczny].

Przedmiot ochrony informacji obejmuje:

Obiekt ochrony informacji.Informacja lub nośnik informacji lub proces informacyjny, który wymaga ochrony zgodnie z celem ochrony informacji.

1. Informacje chronione.Informacje będące przedmiotem własności i podlegające ochronie zgodnie z wymogami dokumentów prawnych lub wymogami ustanowionymi przez właściciela informacji.

Notatka

Właścicielami informacji mogą być: państwo, osoba prawna, grupa osób, odrębna jednostka.

2. Nośnik chronionych informacji. Jednostka lub przedmiot materialny, w tym pole fizyczne, w którym informacja znajduje odzwierciedlenie w postaci symboli, obrazów, sygnałów, rozwiązań technicznych i procesów, charakterystyk ilościowych wielkości fizycznych.

3. Chroniony obiekt informatyzacji.Obiekt informatyzacji przeznaczony do przetwarzania chronionych informacji z wymaganym poziomem ich bezpieczeństwa.

4. Chroniony system informacyjny. System informatyczny przeznaczony do przetwarzania informacji chronionych z wymaganym poziomem ich bezpieczeństwa.

Do zagrożeń bezpieczeństwa informacji

Zagrożenie (bezpieczeństwo informacji).Zestaw warunków i czynników, które stwarzają potencjalne lub realne zagrożenie naruszenia bezpieczeństwa informacji.

Czynnik mający wpływ na informacje chronione.Zjawisko, działanie lub proces, które mogą skutkować wyciekiem, zniekształceniem, zniszczeniem chronionych informacji, zablokowaniem do nich dostępu.

Źródło zagrożenia bezpieczeństwa informacji.Podmiot (osoba fizyczna, przedmiot materialny lub zjawisko fizyczne), który jest bezpośrednią przyczyną zagrożenia bezpieczeństwa informacji.

Podatność (system informacyjny); Luka . Właściwość systemu informatycznego umożliwiająca realizowanie zagrożeń bezpieczeństwa przetwarzanych w nim informacji.

Uwagi

1. Warunkiem realizacji zagrożenia bezpieczeństwa informacji przetwarzanych w systemie może być wada lub słaby punkt systemu informatycznego.

2. Jeśli podatność odpowiada zagrożeniu, istnieje: ryzyko .

1. Złośliwe oprogramowanie.Program przeznaczony do zapewniania nieautoryzowanego dostępu do informacji i (lub) wpływu na informacje lub zasoby systemu informacyjnego.

2. Nieautoryzowany wpływ na informacje: Wpływ na informacje chronione z naruszeniem ustalonych praw i (lub) zasad dostępu, prowadzący do wycieku, zniekształcenia, fałszerstwa, zniszczenia, zablokowania dostępu do informacji, a także utraty, zniszczenia lub awarii nośnika informacji.

3. Zamierzone oddziaływanie elektromagnetyczne siły na informację: Nieuprawniony wpływ na informacje, realizowany poprzez wykorzystanie źródła pola elektromagnetycznego do kierowania (wytwarzania) w zautomatyzowanych systemach informatycznych energii elektromagnetycznej o poziomie powodującym zakłócenie normalnego funkcjonowania (awarii) sprzętu i oprogramowania tych systemów.

4. Model zagrożenia (bezpieczeństwo informacji).Fizyczna, matematyczna, opisowa reprezentacja właściwości lub charakterystyk zagrożeń bezpieczeństwa informacji.

Notatka

Rodzaj opisowej prezentacji właściwości lub charakterystyk zagrożeń bezpieczeństwa informacji może być szczególnym dokumentem normatywnym.

Metody oceny zgodności z wymogami bezpieczeństwa informacji obejmują:

Ocena zgodności z wymogami bezpieczeństwa informacji. Bezpośrednie lub pośrednie określenie stopnia spełnienia wymagań ochrony informacji nałożonych na przedmiot ochrony informacji.

Licencjonowanie w zakresie bezpieczeństwa informacji. Czynność polegająca na sprawdzeniu (ekspertyzacji) zdolności osoby prawnej do wykonywania prac w zakresie bezpieczeństwa informacji zgodnie z ustalonymi wymaganiami oraz wydawania zezwoleń na wykonywanie tych prac.

Certyfikacja na zgodność z wymogami bezpieczeństwa informacji.Forma potwierdzenia zgodności przedmiotów oceny z wymaganiami bezpieczeństwa informacji określonymi w przepisach technicznych, normach lub warunkach umów, wykonywana przez jednostkę certyfikującą.

Notatka

Przedmiotem oceny mogą być: sposób ochrony informacji, sposób monitorowania skuteczności ochrony informacji.

Monitorowanie bezpieczeństwa informacji. Stałe monitorowanie procesu bezpieczeństwa informacji w systemie informatycznym w celu ustalenia jego zgodności z wymogami bezpieczeństwa informacji.

Analiza ryzyka informacyjnego. Systematyczne wykorzystanie informacji do identyfikacji zagrożeń bezpieczeństwa informacji, podatności systemu informatycznego oraz ilościowego określenia prawdopodobieństwa wystąpienia zagrożeń za pomocą podatności i konsekwencji zagrożeń dla informacji i systemu informatycznego przeznaczonego do przetwarzania tych informacji.

Efektywność bezpieczeństwa informacji. Stopień zgodności wyników ochrony informacji z celem ochrony informacji.

Wymóg bezpieczeństwa informacji.Ustalona zasada lub norma, której należy przestrzegać organizując i wdrażając ochronę informacji, lub akceptowalna wartość wskaźnika skuteczności ochrony informacji.

Wskaźnik skuteczności ochrony informacji. Miara lub cecha służąca do oceny skuteczności bezpieczeństwa informacji.

Wskaźnik efektywności bezpieczeństwa informacji. Wartość wskaźnika efektywności ochrony informacji, ustalonej dokumentami regulacyjnymi i prawnymi.

2. Podstawowe zasady i warunki zapewnienia bezpieczeństwa informacji.

W najogólniejszym znaczeniu bezpieczeństwo informacji to stan informacji i środowiska, który wyklucza szkodę dla właściciela lub posiadacza tych informacji. W zależności od tego, kto jest właścicielem, istnieją np. takie definicje:

Analiza dlaczego i w czym możeWyraź krzywdę właścicielowiinformacje, leadydo standardowego modelu zabezpieczeńktóra obejmuje trzy kategorie:

  • poufność;
  • uczciwość;
  • dostępność.

Poufność- jest to dostępność informacji tylko dla określonego kręgu osób.

Uczciwość - właściwość zachowania informacji w określonej wymaganej formie.

Dostępność – możliwość wykorzystania informacji przez właściciela w razie potrzeby.

Bezpieczeństwo informacjizależy od zdolności państwa, społeczeństwa, jednostki:

  • zapewnić z pewnym prawdopodobieństwem wystarczające i chronione zasoby informacji i przepływy informacji w celu utrzymania ich życia i żywotności, zrównoważonego funkcjonowania i rozwoju;
  • opierać się niebezpieczeństwom i zagrożeniom informacyjnym, negatywnym wpływom informacyjnym na indywidualną i publiczną świadomość i psychikę ludzi, a także na sieci komputerowe i inne techniczne źródła informacji;
  • rozwijać umiejętności osobiste i grupowe oraz umiejętności bezpiecznego zachowania;
  • utrzymywać stałą gotowość do odpowiednich środków w konfrontacji informacyjnej, bez względu na to, komu zostanie nałożona.

Cele i zadania systemu bezpieczeństwa informacji

cel ochrona informacji ma na celu zminimalizowanie strat spowodowanych naruszeniem integralności danych, ich poufności lub niedostępnością informacji dla konsumentów.

Główne zadania Systemy bezpieczeństwa informacji (IS) to:

  • terminowa identyfikacja i eliminacja zagrożeń bezpieczeństwa zasobów, przyczyn i warunków, które przyczyniają się do powstania szkód finansowych, materialnych i moralnych;
  • stworzenie mechanizmu i warunków szybkiej reakcji na zagrożenia bezpieczeństwa;
  • skuteczne zwalczanie ingerencji w zasoby i zagrożeń dla personelu w oparciu o środki prawne, organizacyjne i inżynieryjne oraz środki bezpieczeństwa;
  • tworzenie warunków do minimalizacji i lokalizacji ewentualnych szkód, łagodzenie negatywnych skutków skutków.

Aby stworzyć bardziej szczegółową reprezentację, znajomość podstaw zasady organizacja systemu bezpieczeństwa informacji.

Pierwszym i najważniejszym jestzasada ciągłego doskonalenia systemu bezpieczeństwa informacji. Istota tej zasady polega na ciągłym identyfikowaniu słabości systemu, które wynikają ze zmiany charakteru zagrożeń wewnętrznych i zewnętrznych.

Druga to zasada kompleksowe wykorzystanie wszystkich dostępnych środków ochrony we wszystkim elementy strukturalne organizacji i dalej wszystkie etapy pracować z informacjami. Złożony charakter ochrony informacji wynika przede wszystkim z tego, że atakujący zawsze szukają najsłabszego ogniwa w systemie bezpieczeństwa.

Ważne warunki zabezpieczenia to:

  • prawowitość,
  • adekwatność,
  • równoważenie interesów jednostki i organizacji,
  • profesjonalizm przedstawicieli służby Bezpieczeństwa,
  • przygotowanie użytkowników i ich przestrzeganie wszystkich ustalonych zasad zachowania poufności,
  • wzajemna odpowiedzialność personelu i kierownictwa,
  • współpraca z państwowymi organami ścigania.

Wymagania dotyczące bezpieczeństwa informacji

Z punktu widzenia systematycznego podejściaaby zrealizować powyższe zasady, proces i sam system bezpieczeństwa informacji muszą spełniać pewien zestaw wymagania.

Ochrona danych musi być:

- scentralizowany;

należy pamiętać, że proces sterowania jest zawsze scentralizowany, a struktura systemu realizującego ten proces musi odpowiadać strukturze chronionego obiektu;

Zaplanowany ;

planowanie odbywa się w celu zorganizowania współdziałania wszystkich działów obiektu w interesie realizacji przyjętej polityki bezpieczeństwa; każda służba, dział, kierunek opracowuje szczegółowe plany ochrony informacji w obszarze swoich kompetencji, z uwzględnieniem ogólnego celu organizacji;

- konkretne i ukierunkowane;

absolutnie konkretne zasoby informacyjne, które mogą zainteresować konkurencję, podlegają ochronie;

Aktywny ;

konieczna jest ochrona informacji z dostatecznym stopniem wytrwałości i celowości. Wymóg ten implikuje obecność w systemie bezpieczeństwa informacji narzędzi prognostycznych, systemów eksperckich i innych narzędzi umożliwiających realizację, wraz z zasadą „wykrywania i eliminowania”, zasady „przewidywać i zapobiegać”;

- niezawodny i wszechstronny, obejmują cały kompleks technologiczny działalności informacyjnej obiektu;

metody i środki ochrony muszą niezawodnie blokować wszystkie możliwe kanały wycieki informacji i przeciwdziałanie metodom nieuprawnionego dostępu, niezależnie od formy prezentacji informacji, języka jej wyrażania oraz rodzaju nośnika, na którym są utrwalane;

niestandardowe (w porównaniu z innymi organizacjami), zróżnicowane pod względem stosowanych środków;

otwarty zmienić i uzupełnić środki bezpieczeństwa informacji;

- opłacalne;

koszt systemu ochrony nie powinien przekraczać wysokości ewentualnych uszkodzeń.

3. Pojęcie polityki bezpieczeństwa.

Polityka bezpieczeństwa organizacji(Angielski o zasadach bezpieczeństwa organizacji) ) to zestaw wytycznych, zasad, procedur i praktyk dotyczących bezpieczeństwa, które regulują zarządzanie, ochronę i dystrybucję cennych informacji.

W ogólnym przypadku takim zbiorem reguł jest pewna funkcjonalność oprogramowania, która jest niezbędna do jego wykorzystania w danej organizacji. Jeśli podejdziemy do polityki bezpieczeństwa bardziej formalnie, to jest to zbiór pewnych wymagań dotyczących funkcjonalności systemu ochrony, zapisany w dokumentach wydziałowych.

Politykę bezpieczeństwa można nazwać zarówno prostymi zasadami korzystania z zasobów (poziom menedżerów), jak i opisami wszystkich połączeń i ich cechami (poziom kadry inżynieryjno-technicznej). Ten samouczek obejmuje tylkoobszar odpowiedzialności manageraw kształtowaniu polityki bezpieczeństwa, przede wszystkim planowania ochrony systemu informatycznego. To właśnie udział menedżera, a nie tylko specjalistów technicznych, w opracowaniu polityki bezpieczeństwa, który umożliwia uwzględnienie celowej i zweryfikowanej pod kątem określonych obowiązków funkcjonalnych dystrybucji informacji.

Należy zaplanować działania służące zarządzaniu złożonymi systemami organizacyjnymi i technicznymi. Planowanie bezpieczeństwa informacji rozpoczyna się po analizie ryzyka i doborze narzędzi bezpieczeństwa informacji zgodnie z ich rankingiem. Planowanie to proces opracowywania pakietu dokumentów przewodnich dla realizacji wybranej polityki bezpieczeństwa informacji.

Zasadniczo plan ochrony obejmuje dwie grupy środków - zbudowanie (uformowanie) systemu ochrony oraz wykorzystanie utworzonego systemu do ochrony informacji.

Cel planowania:

  • koordynacja działań odpowiednich departamentów w celu zapewnienia bezpieczeństwa informacji;
  • jak najlepsze wykorzystanie wszystkich przydzielonych zasobów;
  • zapobieganie błędnym działaniom, które mogą prowadzić do zmniejszenia możliwości osiągnięcia celu.

Wyróżnić dwa rodzaje planowania: strategiczne lub perspektywiczne i taktyczne lub aktualne.

Planowanie strategicznepolega na ustaleniu (bez szczegółowego opracowania) środków i metod realizacji celów ostatecznych, w tym niezbędnych zasobów, kolejności i trybu ich wykorzystania.

planowanie taktycznejest identyfikacja celów pośrednich na drodze do osiągnięcia głównych. Jednocześnie szczegółowo dopracowywane są środki i metody rozwiązywania problemów, wykorzystywania zasobów, niezbędnych procedur i technologii.

Trudno wytyczyć precyzyjną granicę między planowaniem strategicznym a taktycznym. Zazwyczaj planowanie strategiczne obejmuje kilka razy więcej czasu niż planowanie taktyczne; ma o wiele bardziej odległe konsekwencje; ma szerszy wpływ na funkcjonowanie zarządzanego systemu jako całości.

Pojęcie zarządzania operacyjnego wiąże się z planowaniem taktycznym.kierownictwo operacyjnezapewnia funkcjonowanie systemu zgodnie z zaplanowanym planem i polega na okresowym lub ciągłym porównywaniu rzeczywistych uzyskanych wyników z zaplanowanymi planami oraz ich późniejszej korekcie.

Odchylenia systemu od zaplanowanych planów mogą okazać się takie, że aby skutecznie osiągnąć cel, wskazane jest przesunięcie terminu lub taki wynik należy przewidzieć na etapie planowania.

Planowanie obejmuje identyfikację, opracowanie lub wybór:

  • cele końcowe i pośrednie oraz uzasadnienie zadań, których rozwiązanie jest niezbędne do ich osiągnięcia;
  • wymagania dotyczące systemu bezpieczeństwa informacji;
  • środki i metody funkcjonalnego schematu ochrony informacji, z uwzględnieniem kosztu i atrakcyjności innych zasobów;
  • zestaw środków ochronnych przeprowadzonych w różnych okresach;
  • procedurę wprowadzania w życie środków ochrony;
  • odpowiedzialność personelu;
  • tryb przeglądu planu i modernizacji systemu ochrony;
  • komplet dokumentów regulujących działania z zakresu ochrony informacji.

Polityka bezpieczeństwa informacji determinuje wygląd systemu bezpieczeństwa informacji – zbioru norm prawnych, środków organizacyjnych (prawnych), zbioru narzędzi programowych i sprzętowych oraz rozwiązań proceduralnych dla racjonalnego wykorzystania zasobów obliczeniowych i komunikacyjnych ukierunkowanych na przeciwdziałanie zagrożeniom w celu wyeliminowanie (zapobieganie) lub zminimalizowanie możliwych konsekwencji wpływów informacji manifestacyjnej.

Polityka bezpieczeństwamusi zagwarantowaćże dla każdego rodzaju problemu istniejeodpowiedzialny wykonawca. W tym zakresie kluczowym elementem polityki bezpieczeństwa jest zakomunikowanie każdemu pracownikowi jego odpowiedzialności za utrzymanie reżimu bezpieczeństwa.

Wymóg uwzględnienia ograniczeń kosztowych znajduje odzwierciedlenie w specyfikacji sposobów realizacji planu bezpieczeństwa informacji.. Określają łączne koszty zapewnienia bezpieczeństwa informacji obiektu zgodnie z wymogami bezpieczeństwa.

Musisz być w stanie jasno odpowiedzieć na następujące pytania:

  • Ile komputerów (urządzeń pomocniczych) jest zainstalowanych w organizacji? Ilu z nich pracuje, ile jest w naprawie, ile jest w rezerwie.
  • Czy można rozpoznać każdy komputer „na oko”?
  • Czy można wykryć „maskaradę” sprzętu, gdy jakiś komputer lub jego część, lub oprogramowanie jest wymieniane?
  • Jakie zadania i w jakim celu są rozwiązywane na każdym komputerze?
  • Czy jest jakaś wiara w potrzebę każdego kontrolowanego sprzętu i że nie ma w nim nic zbędnego, zainstalowanego, powiedzmy, dla piękna? W końcu, jeśli sprzęt nie przynosi korzyści, z punktu widzenia bezpieczeństwa, można się po nim spodziewać jedynie szkody.
  • Jaka jest kolejność naprawy i konserwacji prewencyjnej komputerów?
  • Jak sprawdzany jest sprzęt zwrócony po naprawie, zanim zostanie zainstalowany w miejscu pracy?
  • W jaki sposób odbywa się przejmowanie i przekazywanie komputerów do pododdziałów i jak wygląda procedura przyjmowania nowego sprzętu do pracy?

Lista pytań może być kontynuowana. Podobne pytania można zadać na temat oprogramowania i personelu.

Innymi słowy, bezpieczeństwo informacji zaczyna się odustalanie i rozwiązywanie spraw organizacyjnych. Ci, którzy w praktyce zajmowali się już kwestiami zapewnienia bezpieczeństwa informacji w systemach zautomatyzowanych, zwracają uwagę na następującą cechę – realne zainteresowanie problemem bezpieczeństwa informacji ze strony menedżerów najwyższego szczebla na poziomie działów odpowiedzialnych za działanie systemu zautomatyzowanego zostaje zastąpiony ostrym odrzuceniem.

Zazwyczaj następujące argumenty są wysuwane przeciwko:prowadzenie prac i podejmowanie działań,dla zapewnienia bezpieczeństwa informacji:

  • pojawienie się dodatkowych ograniczeń dla użytkowników, które utrudniają korzystanie i obsługę zautomatyzowanego systemu organizacji;
  • konieczność poniesienia dodatkowych kosztów materiałowych zarówno na wykonanie takich prac, jak i na poszerzenie kadry specjalistów zajmujących się problematyką bezpieczeństwa informacji.
  • Oszczędności na bezpieczeństwie informacji można wyrazić w różnych formach, z których skrajne to:
  • podejmowanie wyłącznie środków organizacyjnych w celu zapewnienia bezpieczeństwa informacji;
  • stosować wyłącznie dodatkowe techniczne środki ochrony informacji.

W pierwszym przypadku z reguły powstają liczne instrukcje, zarządzenia i regulaminy, które w krytycznym momencie mają przesunąć odpowiedzialność z osób wystawiających te dokumenty na konkretnych wykonawców. Oczywiście wymagania takich dokumentów (w przypadku braku odpowiedniego pomoc techniczna) komplikują codzienne czynności pracowników organizacji i co do zasady nie są realizowane.

W drugim przypadku kupowane i instalowane są dodatkowe środki techniczne. Ich stosowanie bez odpowiedniego wsparcia organizacyjnego tylko zaostrza istniejące zaburzenie.

Zestaw środków niezbędnych do wdrożenia bezpieczeństwa informacji w obiekcie do czasu

Rozważać zestaw środków organizacyjnychniezbędne do realizacji ochrony informacji w sieciach komputerowych. Z jednej strony działania te powinny mieć na celu zapewnienie prawidłowego funkcjonowania mechanizmów ochrony i być realizowane przez administratora bezpieczeństwa systemu. Z drugiej strony kierownictwo organizacji obsługującej narzędzia automatyzacji powinno uregulować zasady zautomatyzowanego przetwarzania informacji, w tym zasady ich ochrony, a także ustalić miarę odpowiedzialności za naruszenie tych zasad.

Z czasem:

  • jednorazowe (jednorazowe i powtarzane tylko z pełnym przeglądem podjętych decyzji) zdarzenia;
  • odbywające się cyklicznie (po określonym czasie) wydarzenia;
  • środki podejmowane w przypadku wdrożenia lub wystąpienia określonych warunków lub zmian w chronionym systemie lub samym środowisku (jeżeli jest to konieczne);
  • stale (ciągle lub dyskretnie w przypadkowych momentach) trwające czynności.

Zdarzenia jednorazowe:

  • ogólnosystemowe środki tworzenia naukowych, technicznych i metodologicznych podstaw (koncepcji i innych dokumentów przewodnich) ochrony;
  • środki podjęte podczas projektowania, budowy i wyposażenia centrów komputerowych i innych obiektów (wykluczenie tajnego wejścia do pomieszczeń, instalacja sprzętu itp.);
  • działania prowadzone w zakresie projektowania, rozwoju i uruchamiania sprzętu i oprogramowania (weryfikacja i certyfikacja używanego sprzętu i oprogramowania, dokumentacja itp.);
  • opracowywanie i zatwierdzanie obowiązków funkcjonalnych funkcjonariuszy służb bezpieczeństwa komputerowego;
  • dokonywanie niezbędnych zmian i uzupełnień w dokumentach organizacyjno-administracyjnych (regulamin o podziałach, obowiązkach funkcjonalnych urzędników, instrukcje dla użytkowników systemu itp.) w kwestiach zapewnienia bezpieczeństwa oprogramowania i zasobów informacyjnych oraz działań w sytuacjach kryzysowych;
  • wykonanie dokumentów prawnych (w postaci umów, zleceń i zarządzeń kierownictwa organizacji) dotyczących uregulowania relacji z użytkownikami (klientami) pracującymi w zautomatyzowanym systemie, pomiędzy uczestnikami wymiany informacji a stroną trzecią (arbitraż, sąd polubowny ) w sprawie zasad rozstrzygania sporów związanych ze stosowaniem podpisu elektronicznego;
  • określenie trybu powoływania, zmieniania, zatwierdzania i nadawania określonym urzędnikom niezbędnych uprawnień do dostępu do zasobów systemu;
  • opracowanie zasad zarządzania dostępem do zasobów systemowych (określenie listy zadań rozwiązywanych przez działy strukturalne organizacji z wykorzystaniem narzędzi komputerowych, a także trybów dostępu do danych wykorzystywanych przy ich rozwiązywaniu; lista plików i baz danych zawierających informacje stanowiące komercyjny i tajemnic służbowych, identyfikacja najbardziej prawdopodobnych zagrożeń dla tego systemu, identyfikacja podatności w przetwarzaniu informacji i kanałów dostępu do niego, ocena ewentualnych szkód spowodowanych naruszeniem bezpieczeństwa informacji);
  • organizacja kontroli dostępu;
  • określenie procedury rozliczania, wydawania, użytkowania i przechowywania nośników wymiennych zawierających referencyjne i zapasowe kopie programów, dane archiwalne itp.;
  • organizacja księgowości, przechowywania, użytkowania i niszczenia dokumentów i nośników zawierających informacje niejawne;
  • określenie kolejności projektowania, rozwoju, debugowania, modyfikacji, pozyskiwania, badań, uruchamiania, przechowywania i kontroli integralności produkty oprogramowania, a także procedurę aktualizacji wersji wykorzystywanych oraz instalacji nowych systemów i programów aplikacyjnych na stanowiskach pracy chronionego systemu (kto ma prawo autoryzować takie czynności, kto wykonuje, kto kontroluje i co powinien robić);
  • utworzenie działów (służb) bezpieczeństwa komputerowego lub, w przypadku małych organizacji i oddziałów, powołanie osób niebędących pracownikami odpowiedzialnych za jednolite zarządzanie, organizację i kontrolę przestrzegania przez wszystkie kategorie urzędników wymagań dotyczących zapewnienia bezpieczeństwa oprogramowanie i zasoby informacyjne zautomatyzowanego systemu;
  • ustalenie listy regularnie wykonywanych czynności i czynności operacyjnych personelu w celu zapewnienia ciągłości działania i przywrócenia procesu obliczeniowego w sytuacjach krytycznych wynikających z nieuprawnionego dostępu, awarii i awarii sprzętu, błędów w programach i działaniach personelu, klęsk żywiołowych.

Imprezy odbywające się cyklicznie:

  • Dystrybucja i zmiana szczegółów kontroli dostępu (hasła, klucze szyfrujące itp.).
  • Analiza logów systemowych i podejmowanie działań w przypadku wykrytych naruszeń zasad pracy.
  • Środki mające na celu zrewidowanie zasad ograniczania dostępu użytkowników do informacji w organizacji.
  • Analiza stanu i ocena skuteczności środków i stosowanych środków ochrony (okresowo z udziałem specjalistów zewnętrznych). Na podstawie informacji uzyskanych w wyniku analizy podejmij działania w celu poprawy systemu ochrony.
  • Środki przeglądu składu i budowy systemu ochrony.

Działania do wykonania w razie potrzeby:

  • środki podejmowane w przypadku zmian personalnych w składzie personelu systemu;
  • czynności wykonywane podczas naprawy i modyfikacji sprzętu i oprogramowania;
  • środki doboru i rozmieszczenia personelu (sprawdzanie rekrutów, szkolenie z zasad pracy z informacją, zapoznanie ze środkami odpowiedzialności za naruszenie zasad ochrony, szkolenia, tworzenie warunków, w których naruszanie przez personel obowiązków byłoby nieopłacalne itp.).

Wydarzenia cykliczne:

  • ochrona przeciwpożarowa, ochrona pomieszczeń, kontrola dostępu, zapewnienie bezpieczeństwa i fizycznej nienaruszalności sprzętu i nośników informacji itp.;
  • jawna i niejawna kontrola pracy personelu systemu;
  • kontrola stosowania środków ochronnych.

Rewizja „Planu Ochrony” zalecane do produkcji raz w roku. Ponadto istnieje szereg przypadków, które wymagają nadzwyczajnego przeglądu. Obejmują one zmiany w następujących komponentach obiektów:

Ludzie. Zmiana może być spowodowana zmianami personalnymi związanymi z reorganizacją struktury organizacyjnej placówki, zwolnieniami pracowników, którzy mieli dostęp do informacji poufnych cje itp.

Technika. Zmiana „Planu Ochrony” może być spowodowana podłączeniem innych sieci, zmianą lub modyfikacją używanego sprzętu komputerowego lub oprogramowania.

Lokal . Zmiana „Planu Ochrony” może być spowodowana zmianą lokalizacji terytorialnej elementów obiektu.

Dokumentacja , regulujące działania na rzecz ochrony informacji, sporządzane są w formie różnych planów, regulaminów, instrukcji, instrukcji i innych podobnych dokumentów.

Wniosek

Przeanalizowaliśmy więc podstawowe zasady i warunki zapewnienia bezpieczeństwa informacji w obiekcie oraz związaną z tym politykę bezpieczeństwa. Doświadczenia zagraniczne pokazują, że skuteczną ochroną organizacji przed przestępczością komputerową jest wprowadzenie stanowiska specjalisty ds. bezpieczeństwa komputerowego (administratora bezpieczeństwa informacji) lub stworzenie specjalnych służb bezpieczeństwa. Obecność takiej usługi w organizacji zmniejsza prawdopodobieństwo popełnienia przestępstw komputerowych o połowę. Ponadto wysoce zalecane są następujące środki organizacyjne:

dla wszystkich osób uprawnionych do dostępu do środków technologia komputerowa(SKT), należy określić kategorie dostępu;

zdefiniowana odpowiedzialność za bezpieczeństwo zasobów informacyjnych;

Ustanowiono okresową kontrolę jakości ochrony informacji;

dokonał klasyfikacji informacji zgodnie z ich wagą, zróżnicowania na podstawie tych środków ochronnych;

organizacja ochrony fizycznej SKT.

Oprócz środków organizacyjnych, środki techniczne (sprzęt, oprogramowanie i kompleks) mogą odgrywać istotną rolę w zwalczaniu przestępczości komputerowej. Metody sprzętowe mają na celu ochronę sprzętu komputerowego przed niechcianymi przypadkowymi uderzeniami fizycznymi i celowymi działaniami z chronionymi informacjami. Należą do nich zasilacze bezprzerwowe, urządzenia ekranujące sprzęt, urządzenia do identyfikacji osobistej.

Pytania kontrolne.

  1. Wymień rodzaje ochrony informacji.
  2. Nazwij przedmioty ochrony informacji i podaj ich definicje.
  3. Wymień sposoby ochrony informacji.
  4. Nazwij właściwości informacji, które składają się na model bezpieczeństwa informacji.
  5. Jakie są podstawowe zasady bezpieczeństwa informacji.
  6. Wymień warunki i wymagania dotyczące ochrony informacji.
  7. Zdefiniuj politykę bezpieczeństwa w obiekcie i sformułuj wymagania dotyczące planu bezpieczeństwa informacji.

Literatura

Główny :

  1. Apollonsky A. V., Dombrovskaya L. A., Primakin A. I., Smirnova O. G., Podstawy bezpieczeństwa informacji w policji: Podręcznik dla uniwersytetów. - St. Petersburg: Uniwersytet Ministerstwa Spraw Wewnętrznych Federacji Rosyjskiej, 2010.
  2. Lopatin VN Bezpieczeństwo informacyjne Rosji: Man. Społeczeństwo. Państwo. Fundusz „Uniwersytet”. SPb 2000.

Dodatkowy :

  1. Wasiliew A.I., Salnikov V.P., Stepashin S.V. Bezpieczeństwo narodowe Rosji: przepis konstytucyjny. Fundusz „Uniwersytet”. SPb 1999.
  2. Ismagilov R.F., Salnikov V.P., Stepashin S.V. Bezpieczeństwo ekonomiczne Rosji: pojęcie - podstawa prawna - polityka. Fundusz „Uniwersytet”. SPb 2001.
  3. Dotsenko S.M., Primakin A.I. Bezpieczeństwo informacji i wykorzystanie technologii informatycznych w walce z przestępczością: Podręcznik dla uczelni. - St. Petersburg: Uniwersytet Ministerstwa Spraw Wewnętrznych Federacji Rosyjskiej, 2004.

Wykład został opracowany przez profesora nadzwyczajnego Katedry Specjalnych Technologii Informatycznych

pułkownik policji O.G. Smirnowa

1 GOST R 50922-2006 Norma krajowa Federacji Rosyjskiej „Ochrona informacji. Podstawowe pojęcia i definicje»

KONCEPCJA BEZPIECZEŃSTWA INFORMACJI ATS

Zastanawialiśmy się już nad pojęciem bezpieczeństwa informacji, które w większości ogólna perspektywa można zdefiniować jako stan ochrony potrzeb jednostki, społeczeństwa i państwa w informacji, w którym zapewnione jest ich istnienie i postępujący rozwój, niezależnie od występowania wewnętrznych i zewnętrznych zagrożeń informacyjnych. Konkretyzujemy tę koncepcję w odniesieniu do celów i zadań, jakie stoją przed organami ścigania na obecnym etapie. Aby to zrobić, przejdźmy przede wszystkim do koncepcji ogólnej – pojęcia „bezpieczeństwa”.

Obecnie bezpieczeństwo jest integralną cechą postępu, a pojęcie bezpieczeństwa jest jednym z kluczowych w badaniu zagadnień optymalizacji działalności człowieka, w tym działań na rzecz zwalczania przestępczości.

Pojęcie bezpieczeństwa na przestrzeni wieków było wielokrotnie wypełniane różnymi treściami, a co za tym idzie rozumieniem jego znaczenia. Tak więc w czasach starożytnych rozumienie bezpieczeństwa nie wykraczało poza zwykłe pojęcie i było interpretowane jako brak niebezpieczeństwa lub zła dla człowieka. W tak potocznym znaczeniu terminu „bezpieczeństwo” używał np. starożytny grecki filozof Platon.

W średniowieczu bezpieczeństwo rozumiane było jako spokojny stan umysłu osoby, która uważała się za chronioną przed wszelkim niebezpieczeństwem. Jednak w tym sensie termin ten nie wszedł na stałe do słownika narodów Europy aż do XVII wieku. rzadko używane.

Pojęcie „bezpieczeństwa” upowszechnia się w kręgach naukowych i politycznych państw Europy Zachodniej dzięki koncepcjom filozoficznym T. Hobbesa, D. Locke'a, J.J. Rousseau, B. Spinoza i inni myśliciele XVII-XVIII w., czyli stan, sytuacja spokoju, wynikająca z braku realnego zagrożenia (zarówno fizycznego, jak i moralnego).

W tym okresie podjęto pierwsze próby teoretycznego rozwinięcia tej koncepcji. Najciekawsza jest wersja zaproponowana przez Sonnenfelsa, który uważał, że bezpieczeństwo to stan, w którym nikt nie ma się czego obawiać. Dla konkretnej osoby taka sytuacja oznaczała prywatne, osobiste bezpieczeństwo, a stan państwa, w którym nie było się czego obawiać, stanowił bezpieczeństwo publiczne.

Obecnie bezpieczeństwo jest tradycyjnie rozumiane jako stan, w którym żywotne interesy człowieka, społeczeństwa, państwa i systemu międzynarodowego są chronione przed wszelkimi zagrożeniami wewnętrznymi lub zewnętrznymi. Z tego punktu widzenia bezpieczeństwo można zdefiniować jako niemożność wyrządzenia komuś lub czemuś krzywdy z powodu manifestacji zagrożeń, tj. ich zabezpieczenie przed zagrożeniami.



Należy zauważyć, że podejście to znalazło największe uznanie zarówno w środowisku naukowym, jak i na polu stanowienia prawa.

W ogólnym ujęciu metodologicznym w strukturze pojęcia „bezpieczeństwo” znajdują się:

q obiekt zabezpieczający;

q zagrożenia obiektu bezpieczeństwa;

q zapewnienie ochrony obiektu przed przejawami zagrożeń.

Kluczowym elementem przy ustalaniu treści pojęcia „bezpieczeństwo” jest przedmiot zabezpieczenia, czyli coś, co chroni przed zagrożeniami. Wybierając jako przedmiot bezpieczeństwa informacje krążące w organach spraw wewnętrznych, a także działalność jednostek policji związaną z wytwarzaniem i konsumpcją informacji, możemy mówić o ich bezpieczeństwo informacji – bezpieczeństwo ich „wymiaru informacyjnego”.

W obowiązującym rosyjskim ustawodawstwie bezpieczeństwo informacji rozumiane jest jako: „stan ochrony interesów narodowych w sferze informacyjnej, wyznaczany przez ogół zrównoważonych interesów jednostki, społeczeństwa i państwa”(Doktryna Bezpieczeństwa Informacji Federacji Rosyjskiej). W tym samym czasie pod sfera informacyjna społeczeństwa rozumiana jest jako zbiór informacji, infrastruktura informacyjna, podmioty gromadzące, tworzące, rozpowszechniające i wykorzystujące informacje, a także system regulacji wynikających z tego public relations.

Na podstawie tego, co zostało zauważone, przez bezpieczeństwo informacji organów spraw wewnętrznych rozumiany jest stan bezpieczeństwa informacji, zasobów informacji i systemów informatycznych organów spraw wewnętrznych, który zapewnia ochronę informacji (danych) przed wyciekiem, kradzieżą, porwaniem, nieuprawnionym dostępem, zniszczeniem, zniekształceniem, modyfikacją , fałszerstwo, kopiowanie, blokowanie (Koncepcja zapewnienia bezpieczeństwa informacyjnego organów spraw wewnętrznych Federacji Rosyjskiej do 2020 roku, zatwierdzona zarządzeniem MSW Rosji z dnia 14.03.2012 nr 169). Struktura ta koncepcja pokazano na ryc. 4. Rozważmy to bardziej szczegółowo.

Ryż. 4. Struktura pojęcia „bezpieczeństwo informacji ATS”

Obiekt bezpieczeństwa informacji ATS. Jak już zauważyliśmy, przedmiotem bezpieczeństwa informacji jest:

Q zasoby informacyjne organów spraw wewnętrznych wykorzystywanych przy rozwiązywaniu zadań urzędowych, w tym zawierających informacje o ograniczonym dostępie, a także informacje szczególne i dane operacyjne o charakterze urzędowym.

Informacje wykorzystywane przez organy spraw wewnętrznych zawierają informacje o stanie przestępczości i porządku publicznym na obszarze służby, o samych organach i jednostkach, ich siłach i środkach. W jednostkach dyżurnych, policjantach, okręgowych inspektorach policji, śledczych, pracownikach jednostek kryminalistycznych, służbie migracyjnej i innych jednostkach na dowodach księgowych pierwotnych oraz dziennikach pokładowych i innych nośnikach gromadzone są tablice danych operacyjno-rozpoznawczych i operacyjno-referencyjnych, m.in. która zawiera informacje o:

- przestępcy i przestępcy;

- właściciele pojazdów mechanicznych;

- właściciele broni palnej;

- zdarzenia i fakty o charakterze kryminalnym, przestępstwa;

- przedmioty skradzione i zajęte, antyki oraz inne informacje podlegające przechowaniu.

Służby i wydziały organów spraw wewnętrznych charakteryzują się następującymi danymi:

- o siłach i środkach dostępnych ciału;

- o wynikach swojej działalności.

Wyżej wymienione informacje wykorzystywane są w organizacji pracy jednostek, w podejmowaniu praktycznych środków zwalczania przestępczości i wykroczeń.

Oprócz powyższych informacji szeroko wykorzystywane są informacje naukowo-techniczne, które są niezbędne do usprawnienia działalności organów spraw wewnętrznych.

Na szczególną uwagę zasługują informacje wykorzystywane przez organy spraw wewnętrznych w wykrywaniu i ściganiu przestępstw. Takie informacje mogą obejmować m.in.:

Wszystkie rodzaje dowodów w sprawie karnej;

Materiały sprawy karnej;

Informacje o przebiegu postępowania przygotowawczego w sprawie karnej (tj. zbiór informacji operacyjno-procesowych o zdarzeniu będącym przedmiotem dochodzenia, plany prowadzenia czynności operacyjno-rozpoznawczych i procesowych);

Informacje o pracownikach egzekwowanie prawa udział w dochodzeniu w sprawie przestępstwa;

Informacje o podejrzanych i oskarżonych w sprawie;

Informacje o ofiarach, świadkach i innych osobach pomagających w dochodzeniu przestępstwa itp.

Poza wymienionymi, ochronie podlegają również informacje o ograniczonym dostępie osób fizycznych i prawnych, do których uzyskują dostęp funkcjonariusze jednostek policyjnych wykonując swoje obowiązki służbowe, w szczególności przy wykrywaniu i ściganiu przestępstw;

Q infrastruktura informacyjna organy spraw wewnętrznych, przez co rozumie się: zestaw metod, środków i technologii do realizacji procesów informacyjnych (tj. procesów tworzenia, gromadzenia, przetwarzania, gromadzenia, przechowywania, wyszukiwania, rozpowszechniania i wykorzystywania informacji), które są niezbędne do realizacji w dziale spraw wewnętrznych, gdy wykonywanie zadań zleconych im przepisami prawa.

Infrastruktura informacyjna Departamentu Spraw Wewnętrznych obejmuje przede wszystkim te wykorzystywane w praktycznej działalności organów ścigania Systemy informacyjne, sieci oraz sieć komunikacyjna(w tym publiczne).

Infrastruktura informacyjna organów spraw wewnętrznych powinna z pewnością obejmować te wykorzystywane w praktyce działalność Departamentu Spraw Wewnętrznych Technologia informacyjna- procesy wykorzystujące zestaw środków i metod gromadzenia, przetwarzania i przekazywania danych (informacji pierwotnych) w celu uzyskania nowej jakości informacji o stanie obiektu, procesu lub zjawiska (produktu informacyjnego).

Obiekty infrastruktury informatycznej obejmują lokal, w którym procesy informacyjne realizowane w trakcie wdrożenia działalność oficjalna, przetwarzanie informacji na komputerze itp.

Zagrożenia dla obiektu bezpieczeństwa informacji. Organizacja zapewnienia bezpieczeństwa informacyjnego organów spraw wewnętrznych powinna być kompleksowa i oparta na dogłębnej analizie ewentualnych negatywnych konsekwencji. Ważne jest, aby nie pominąć żadnych istotnych aspektów. Analiza negatywnych skutków implikuje obowiązkową identyfikację możliwych źródeł zagrożeń, czynników przyczyniających się do ich pojawienia się, a w efekcie identyfikację rzeczywistych zagrożeń bezpieczeństwa informacji.

W oparciu o tę zasadę wskazane jest modelowanie i klasyfikowanie źródeł zagrożeń dla zasobów informacyjnych i infrastruktury informacyjnej ATS w oparciu o analizę interakcji łańcucha logicznego:

Źródła zagrożeń . W teorii bezpieczeństwa informacji wg źródła zagrożenia informacje poufne rozumiem potencjalni nosiciele zagrożeń bezpieczeństwa informacji , które w zależności od charakteru dzielą się na antropogeniczny(spowodowane działalnością człowieka), technogeniczny lub spontaniczny. W odniesieniu do samego obiektu bezpieczeństwa źródła zagrożeń dzielą się na: zewnętrzny oraz domowy.

Analiza zapisów Doktryny Bezpieczeństwa Informacji Federacji Rosyjskiej, a także innych dokumentów prawnych z zakresu bezpieczeństwa informacji, pozwala zidentyfikować następujące główne źródła zagrożeń bezpieczeństwa informacji organów spraw wewnętrznych.

Do głównych zewnętrznych źródeł zagrożeń bezpieczeństwa informacyjnego organów spraw wewnętrznych należą:

Działania wywiadowcze służb specjalnych obcych państw, międzynarodowych środowisk, organizacji i grup przestępczych związane z gromadzeniem informacji ujawniających zadania, plany działania, wyposażenie techniczne, metody pracy i lokalizacje jednostek specjalnych i organów spraw wewnętrznych Federacji Rosyjskiej ;

Działalność zagranicznych publicznych i prywatnych struktur handlowych, a także krajowych grup przestępczych i organizacji komercyjnych dążących do uzyskania nieuprawnionego dostępu do zasobów informacyjnych organów ścigania;

Klęski żywiołowe i zjawiska naturalne (pożary, trzęsienia ziemi, powodzie i inne nieprzewidziane okoliczności);

Różne rodzaje wypadków spowodowanych przez człowieka;

Awarie i awarie, awarie w działaniu elementów infrastruktury informatycznej spowodowane błędami w ich konstrukcji i/lub wykonaniu.

Do głównych wewnętrznych źródeł zagrożeń bezpieczeństwa informacji organów spraw wewnętrznych należą:

Naruszenie ustalonych przepisów dotyczących gromadzenia, przetwarzania, przechowywania i przekazywania informacji wykorzystywanych w praktycznej działalności Departamentu Spraw Wewnętrznych, w tym zawartych w szafach aktowych i automatycznych bankach danych oraz wykorzystywanych do ścigania przestępstw;

Awarie środków technicznych i awarie oprogramowania w systemach informatycznych i telekomunikacyjnych;

Korzystanie z niecertyfikowanego oprogramowania, które narusza normalne funkcjonowanie systemy informacyjne i informacyjne oraz telekomunikacyjne, w tym systemy bezpieczeństwa informacji;

Działania celowe, a także błędy personelu bezpośrednio zaangażowanego w utrzymanie systemów informatycznych wykorzystywanych w organach spraw wewnętrznych, w tym zajmujących się tworzeniem i utrzymaniem kartotek i automatycznych banków danych;

Niemożność lub niechęć personelu obsługi i/lub użytkowników systemów informatycznych ASO do wykonywania swoich obowiązków (niepokoje społeczne, wypadki drogowe, akt terrorystyczny lub jego groźba, strajk itp.).

Podatności . Pod słaby punkt w kontekście rozważanego zagadnienia uważamy, że konieczne jest zrozumienie przyczyny prowadzące do naruszenia ustalonego reżimu ochrony informacji w organach spraw wewnętrznych . Do takich przyczyn należą na przykład:

Niekorzystna sytuacja kryminogenna, której towarzyszą tendencje w łączeniu się struktur państwowych i przestępczych w sferze informacyjnej, uzyskiwanie dostępu do informacji niejawnych przez struktury przestępcze, wzmacnianie wpływu przestępczości zorganizowanej na społeczeństwo, zmniejszanie stopnia ochrony słusznych interesów obywateli , społeczeństwo i państwo w sferze informacyjnej;

Niedostateczne uregulowania prawne i normatywne wymiany informacji w sferze egzekwowania prawa;

Niedostateczna koordynacja działań organów spraw wewnętrznych i ich pionów w realizacji jednolitej polityki w zakresie zapewnienia bezpieczeństwa informacji;

Niedostateczna aktywność w informowaniu opinii publicznej o działaniach Wydziału Spraw Wewnętrznych w wyjaśnianiu podejmowanych decyzji, w tworzeniu otwartych zasobów państwowych i rozwoju systemu dostępu obywateli do nich;

Niewystarczające finansowanie środków zapewniających bezpieczeństwo informacyjne organów spraw wewnętrznych;

Spadek efektywności systemu edukacji i wychowania, niewystarczająca liczba wykwalifikowanej kadry w zakresie bezpieczeństwa informacji;

Brak jednolitej metodyki gromadzenia, przetwarzania i przechowywania informacji o charakterze operacyjno-śledczym, referencyjnym, kryminalistycznym, statystycznym itp.;

Obecność takich cech konstrukcyjnych i specyfikacje elementy infrastruktury informatycznej, które mogą prowadzić do naruszenia integralności, dostępności i poufności obiektów bezpieczeństwa. Na przykład protokół TCP/IP używany w globalnej sieci elektronicznej Internet został pierwotnie opracowany bez uwzględnienia wymagań bezpieczeństwa informacji, a większość oprogramowania wykorzystywanego w praktycznej działalności ATS zawiera wiele błędów i nieudokumentowanych funkcji.

Zagrożenia . Wymienione podatności powodują odpowiednie zagrożenia dla bezpieczeństwa informacji i infrastruktury informacyjnej organów spraw wewnętrznych. W którym pod zagrożeniami przedmiotu bezpieczeństwa informacji rozumiemy zespół warunków i czynników, które stwarzają potencjalne lub realne niebezpieczeństwo wycieku, kradzieży, utraty, zniszczenia, zniekształcenia, modyfikacji, fałszerstwa, kopiowania, blokowania informacji i nieuprawnionego dostępu do nich .

Jednak, co należy podkreślić, zagrożenie dla obiektu bezpieczeństwa nie jest czymś, co istnieje samoistnie. Jest to albo przejaw interakcji obiektu zabezpieczenia z innymi obiektami, które mogą zaszkodzić jego funkcjonowaniu i właściwościom, albo podobny przejaw interakcji podsystemów i elementów samego obiektu zabezpieczenia.

Bezpieczeństwo zasobów informacyjnych i infrastruktury informacyjnej organów spraw wewnętrznych przejawia się poprzez zabezpieczenie ich najważniejszych właściwości, do których należą:

Q uczciwość - własność informacji i infrastruktury informacyjnej, charakteryzująca się odpornością na nieuprawnione lub niezamierzone zniszczenie i zniekształcenie informacji;

Q dostępność - właściwość infrastruktury informacyjnej i informacyjnej, charakteryzująca się możliwością zapewnienia nieskrępowanego dostępu do informacji podmiotom posiadającym odpowiednie do tego uprawnienia;

Q poufność - właściwość infrastruktury informacyjno-informacyjnej, charakteryzująca się możliwością zachowania informacji w tajemnicy przed podmiotami, które nie mają prawa się z nimi zapoznać.

Naruszenie określonych właściwości obiektów bezpieczeństwa informacji Departamentu Spraw Wewnętrznych stanowi zagrożenie dla bezpieczeństwa informacji organów spraw wewnętrznych. Manifestację tych zagrożeń realizują:

Q naruszenie integralności informacji w wyniku:

- utrata (kradzież). Polega na „wycofywaniu” informacji i/lub ich nośników ze sfery informacyjnej organów spraw wewnętrznych, co prowadzi do niemożności dalszego wykorzystania tych informacji w działalności departamentu spraw wewnętrznych;

- zniszczenie. Zniszczenie to taki wpływ na informacje krążące w organach spraw wewnętrznych i/lub ich nośnikach, w wyniku którego przestają one istnieć lub zostają doprowadzone do takiego stanu, który uniemożliwia dalsze ich wykorzystanie w praktycznej działalności dział spraw wewnętrznych;

- zniekształcenia (modyfikacje, podróbki), tj. w wyniku takiego oddziaływania na informację, które prowadzi do zmiany jej (informacyjnej) treści semantycznej, tworzenia i/lub narzucania fałszywych nośników informacji;

Q naruszenie dostępności informacji w wyniku:

- bloking, tych. zakończenie lub utrudnianie dostępu do informacji przez osoby upoważnione;

- strata;

Q naruszenie poufności informacji w wyniku:

- nieuprawnione ujawnienie informacji. Reprezentuje umyślne lub niezamierzone działania osób mających dostęp do informacji niepodlegających ujawnieniu, przyczyniające się do nieuprawnionego zapoznania osób trzecich z tymi informacjami.;

- nieautoryzowany dostęp do informacji. Reprezentuje umyślne lub niezamierzone działania osób, które nie mają prawa dostępu do informacji w celu zapoznania się z nimi.

Zapewnienie bezpieczeństwa informacji. Zauważyliśmy już, że bezpieczeństwo informacyjne organów spraw wewnętrznych to ochrona zasobów informacyjnych oraz wspierającej infrastruktury informacyjnej resortu spraw wewnętrznych przed zagrożeniami, tj. niemożność jakichkolwiek uszkodzeń, szkód. Ponieważ zarówno zasoby informacyjne, jak i infrastruktura informacyjna organów spraw wewnętrznych nie istnieją samodzielnie, poza praktyczną działalnością organów spraw wewnętrznych, lecz w rzeczywistości są jednym ze środków tej działalności, jest dość oczywiste, że ich bezpieczeństwo może być zapewnione jedynie poprzez stworzenie takich warunków dla działania organów spraw wewnętrznych, w przypadkach, w których udaremniono lub ograniczono potencjalnie niebezpieczne dla bezpieczeństwa obiekty do takiego poziomu, że nie są one w stanie wyrządzić im szkody.

W ten sposób, zapewnienie bezpieczeństwa informacyjnego organów spraw wewnętrznych to proces tworzenia takich warunków dla realizacji działalności organów spraw wewnętrznych, w których potencjalnie niebezpieczne dla zasobów informacyjnych i infrastruktury informacyjnej organów spraw wewnętrznych, wpływ na nie miał albo uniemożliwione, albo zredukowane do poziomu, który nie koliduje z rozwiązywaniem zadań stojących przed organami spraw wewnętrznych”..

Z definicji tej jasno wynika, że ​​zapewnienie bezpieczeństwa informacji ma charakter pomocniczy w systemie działania organów spraw wewnętrznych, gdyż ma na celu stworzenie warunków do realizacji głównych celów organów spraw wewnętrznych – przede wszystkim skutecznego walka z przestępczością.

Zapewnienie bezpieczeństwa informacji Departamentu Spraw Wewnętrznych ma własne zewnętrzny oraz orientacja krajowa. Zewnętrzne skupienie tego rodzaju działalność wynika z potrzeby zapewnienia słusznych praw i interesów posiadaczy praw do informacji prawnie chronionych, zaangażowanych w obszar działania organów spraw wewnętrznych.

Skupienie wewnętrzne działania na rzecz zapewnienia bezpieczeństwa informacji departamentu spraw wewnętrznych wynikają z konieczności realizacji zadań i realizacji celów stojących przed organami spraw wewnętrznych – przede wszystkim wykrywania, ujawniania, ścigania i zapobiegania przestępstwom. Innymi słowy, stwarza warunki do pomyślnej realizacji zadań stojących przed organami spraw wewnętrznych.

Działania z zakresu bezpieczeństwa informacji realizowane są w oparciu o pewien zbiór najważniejszych, kluczowych idei i postanowień, zwanych zasadami. Te podstawowe zasady obejmują:

Humanizm;

Obiektywność;

specyficzność;

Efektywność;

Połączenie reklamy i oficjalny sekret;

Legalność i konstytucyjność;

Zgodność wybranych środków i metod z celem przeciwdziałania;

Złożoność.

Zasada humanizm jest zapewnienie praw i wolności człowieka i obywatela w realizacji przeciwdziałania zagrożeniom bezpieczeństwa informacji, w zapobieganiu bezprawnej ingerencji w jego osobowość, poniżanie godności i godności człowieka, samowolna ingerencja w jego życie prywatne, osobiste i tajemnicy rodzinnej, ograniczenia wolności jego działalności informacyjnej, a także w minimalizacji naruszenia tych praw i wolności, gdy ich ograniczenie następuje z przyczyn prawnych.

Zasada obiektywność polega na uwzględnieniu przy wdrażaniu przeciwdziałania obiektywnych praw rozwoju społecznego, interakcji społeczeństwa z otoczeniem, realnych możliwości podmiotów zapewnienia bezpieczeństwa informacji w celu wyeliminowania zagrożenia lub zminimalizowania skutków jego realizacji. Zasada ta wymaga zintegrowanego, systematycznego podejścia do określania sposobów osiągnięcia celów działalności przy najniższym koszcie wysiłku i pieniędzy.

Zasada konkretność jest zapewnienie bezpieczeństwa w odniesieniu do określonych okoliczności życiowych, z uwzględnieniem różnych form manifestacji obiektywnych praw opartych na rzetelnej informacji o zagrożeniach zarówno wewnętrznych, jak i zewnętrznych oraz możliwościach ich przeciwdziałania. Rzetelna informacja umożliwia ustalenie określonych form manifestacji zagrożeń, określenie zgodnie z tym celów i działań dla zapewnienia bezpieczeństwa, określenie metod przeciwdziałania zagrożeniom, sił i środków niezbędnych do ich realizacji.

Zasada efektywność jest osiągnięcie celów przeciwdziałania najmniejszym kosztem sił i środków. Zapewnienie bezpieczeństwa informacji w każdej społeczności społecznej wymaga określonych zasobów materialnych, finansowych i ludzkich. Wychodząc z tego, zapewnienie bezpieczeństwa, jak każda społecznie użyteczna działalność ludzi, musi być realizowane racjonalnie i sprawnie. Zwykle do kryteriów skuteczności stosowanych w praktyce zalicza się stosunek wysokości szkód uchronionych przed realizacją zagrożeń do kosztów przeciwdziałania tym zagrożeniom.

Zasada kombinacje reklamy i tajności jest znalezienie i utrzymanie niezbędnej równowagi pomiędzy jawnością działań zapewniających bezpieczeństwo informacji, co pozwala na zdobycie zaufania i wsparcia społeczeństwa, a ochroną informacji urzędowych organów spraw wewnętrznych, ujawnianiem co może zmniejszyć skuteczność przeciwdziałania zagrożeniom bezpieczeństwa.

Zasada legalność i konstytucyjność oznacza realizację wszystkich funkcji charakterystycznych dla organizacji państwowych i urzędników w ścisłej zgodności z aktualną konstytucją, ustawami i regulaminami, zgodnie z kompetencjami ustanowionymi przez prawo. Ścisłe i niezachwiane przestrzeganie legalności i konstytucyjności powinno być niezbędnym wymogiem, zasadą działania nie tylko państwa, ale także organów, instytucji i organizacji niepaństwowych.

Zasada zgodność wybranych środków i metod z celem przeciwdziałania oznacza, że ​​te środki i metody muszą z jednej strony wystarczyć do osiągnięcia celu, az drugiej nie prowadzić do niepożądanych konsekwencji dla społeczeństwa.

Zasada złożoność wykorzystanie dostępnych sił i środków polega na skoordynowanych działaniach podmiotów przeciwdziałania zagrożeniom bezpieczeństwa informacji i skoordynowanym wykorzystaniu dostępnych w tym celu zasobów.

Jako rodzaj zabezpieczenia, bezpieczeństwo informacji ma złożoną strukturę, obejmującą: cele, środki i przedmioty tej działalności.

Jako cele działań mających na celu zapewnienie bezpieczeństwa informacyjnego organów spraw wewnętrznych można wyróżnić:

q eliminacja (zapobieganie) zagrożeniom bezpieczeństwa;

q Minimalizacja szkód wynikających z przejawów zagrożeń.

Eliminacja (zapobieganie) zagrożeniom bowiem celem zapewnienia bezpieczeństwa informacji jest taki charakter interakcji między przedmiotem bezpieczeństwa a źródłem zagrożeń, w którym źródła te przestają mieć właściwość generowania zagrożenia.

Minimalizacja konsekwencji realizacja zagrożenia jako celu działań z zakresu bezpieczeństwa informacji następuje wtedy, gdy eliminacja (zapobieganie) zagrożeniom nie jest możliwa. Celem tym jest taki charakter interakcji między obiektem bezpieczeństwa a źródłem zagrożeń, w którym pojawiające się zagrożenia są wykrywane w odpowiednim czasie, przyczyny, które przyczyniają się do tego procesu są identyfikowane i eliminowane, a konsekwencje manifestacji zagrożenia są eliminowane.

Narzędzia bezpieczeństwa informacjito zespół środków prawnych, organizacyjnych i technicznych służących zapewnieniu bezpieczeństwa informacji.

Wszystkie narzędzia bezpieczeństwa informacji można podzielić na dwie grupy:

q formalne;

q nieformalny.

DO formalny obejmują takie narzędzia, które spełniają swoje funkcje ochrony informacji formalnie, czyli głównie bez udziału człowieka. DO nieformalny obejmują środki, których podstawą jest celowe działanie ludzi.

Środki formalne Są podzielone na fizyczny, sprzęt komputerowy oraz oprogramowanie.

fizyczne znaczenie - mechaniczne, elektryczne, elektromechaniczne, elektroniczne, elektroniczno-mechaniczne i tym podobne urządzenia i systemy, które działają autonomicznie, tworząc różnego rodzaju przeszkody na drodze czynników destabilizujących.

Sprzęt - różne urządzenia elektroniczne, elektromechaniczne i podobne zintegrowane ze sprzętem systemu przetwarzania danych lub połączone z nim specjalnie w celu rozwiązywania problemów związanych z bezpieczeństwem informacji. Na przykład generatory hałasu służą do ochrony przed wyciekiem przez kanały techniczne.

Fizyczne i sprzętowe połączone w klasę techniczne środki ochrony informacji.

Oprogramowanie- specjalne pakiety oprogramowania lub oddzielne programy zawarte w oprogramowaniu systemów zautomatyzowanych w celu rozwiązania problemów ochrony informacji. To może być różne programy konwersja danych kryptograficznych, kontrola dostępu, ochrona antywirusowa itp.

nieformalne środki dzielą się na organizacyjne, prawne i moralne oraz etyczne.

Fundusze organizacyjne -środki organizacyjne i techniczne specjalnie przewidziane w technologii funkcjonowania obiektu w celu rozwiązania problemów ochrony informacji, realizowane w postaci celowych działań ludzi.

Prawnych - istniejących w kraju lub specjalnie wydanych aktów prawnych regulujących, które regulują prawa i obowiązki związane z zapewnieniem ochrony informacji, wszystkich osób i działów związanych z funkcjonowaniem systemu, a także ustalają odpowiedzialność za naruszenie zasad przetwarzania informacji , co może skutkować naruszeniem bezpieczeństwa informacji.

Normy moralne i etyczne - wypracowanych w społeczeństwie lub danym zespole norm moralnych lub zasad etycznych, których przestrzeganie przyczynia się do ochrony informacji, a ich łamanie jest równoznaczne z nieprzestrzeganiem zasad zachowania w społeczeństwie lub zespole.

Moralne i etyczne metody ochrony informacji można zaliczyć do grupy tych metod, które w oparciu o potoczne powiedzenie, że „tajemnicy nie strzegą zamki, lecz ludzie”, odgrywają bardzo ważną rolę w ochronie informacji. To osoba, pracownik przedsiębiorstwa lub instytucji, która wejdzie w tajemnice i gromadzi w swojej pamięci ogromne ilości informacji, w tym tajnych, często staje się źródłem wycieku tych informacji lub z jego winy przeciwnik otrzymuje okazję nieuprawnionego dostępu do nośników informacji chronionych.

Moralne i moralne metody ochrony informacji to przede wszystkim edukacja pracownika, który ma dostęp do tajemnic, czyli praca specjalna mające na celu ukształtowanie systemu określonych cech, poglądów i przekonań (patriotyzm, zrozumienie wagi i przydatności ochrony informacji dla niego osobiście) oraz przeszkolenie pracownika świadomego informacji stanowiących tajemnicę chronioną, zasad i sposobów ochrony informacji, wpajając mu umiejętność pracy z nośnikami informacji tajnych i poufnych.

Podmioty zapewnienia bezpieczeństwa informacji są organami, organizacjami i osobami uprawnionymi z mocy prawa do wykonywania odpowiednich czynności. Należą do nich przede wszystkim kierownicy organów spraw wewnętrznych, pracownicy odpowiednich departamentów departamentu spraw wewnętrznych zajmujących się bezpieczeństwem informacji (np. pracownicy działów technicznych zajmujących się ochroną techniczną organów spraw wewnętrznych), federalne organy wykonawcze pełniących funkcje nadzorcze w ramach swoich kompetencji (np. FSB w zakresie zapewnienia bezpieczeństwa informacji stanowiących tajemnicę państwową) itp.

Wniosek

W organach spraw wewnętrznych dużą wagę przywiązuje się do kwestii zachowania informacji niejawnych, wpajając wysoką czujność wśród pracowników. Po pierwsze, niektórzy z nich często nie doceniają niebezpieczeństwa wycieku takich informacji. Wykazują nieostrożność graniczącą z karnym zaniedbaniem w postępowaniu tajne dokumenty co często prowadzi do ujawnienia informacji stanowiących tajemnicę państwową, a nawet do utraty tajnych produktów i dokumentów. Jednocześnie niektórzy pracownicy organów spraw wewnętrznych nawiązują i utrzymują wątpliwe niepożądane powiązania, ujawniają osobom z zewnątrz informacje o metodach i formach pracy organów spraw wewnętrznych. Niskie kwalifikacje zawodowe poszczególnych pracowników często prowadzą do naruszenia tajemnicy prowadzonej działalności. Celem tego kursu jest zrozumienie, czym jest bezpieczeństwo informacji, jak i za pomocą jakich środków można je zapewnić, a także uniknięcie negatywnych konsekwencji, które mogą wystąpić w przypadku wycieku poufnych informacji.

Bezpieczeństwo informacji w działalności organów spraw wewnętrznych: aspekt teoretyczny i prawny

jako rękopis

Wieliczko Michaił Juriewicz

BEZPIECZEŃSTWO INFORMACJI W DZIAŁANIU

SPRAW WEWNĘTRZNYCH: ASPEKT TEORETYCZNY I PRAWNY

Specjalność 12.00.01 - teoria i historia prawa oraz

państwa; historia doktryn prawa i państwa

Doktor prawa

Kazań - 2007 2

Prace przeprowadzono na Wydziale Teorii i Historii Państwa i Prawa Państwowej Instytucji Edukacyjnej Wyższego Szkolnictwa Zawodowego „Kazański Uniwersytet Państwowy. W I. Uljanow-Lenin»

doradca naukowy Doktor prawa, profesor Gorbaczow Iwan Georgiewicz

Oficjalni przeciwnicy:

Honorowy prawnik Federacji Rosyjskiej, doktor prawa, profesor Aleksandrow Aleksiej Iwanowicz doktor prawa, profesor Valentin Grigorievich Miedwiediew

Organizacja prowadząca Państwowa Instytucja Edukacyjna Wyższego Szkolnictwa Zawodowego „Uniwersytet Moskiewski Ministerstwa Spraw Wewnętrznych Rosji”

Obrona rozprawy odbędzie się 20 września 2007 r. o godz. 14:00 na posiedzeniu Rady Rozprawy K 212.081.01 ds. obrony rozpraw na stopień kandydata nauk prawnych w Państwowej Wyższej Szkole Zawodowej „Kazański Uniwersytet Państwowy. W I. Uljanow-Lenin” (4202008, Kazań, ul. Kremlewska, 18, pokój 324).

Rozprawę można znaleźć w bibliotece naukowej. N.I.

Lobachevsky State Educational Institution of Higher Professional Education „Kazański Uniwersytet Państwowy.

Sekretarz Naukowy Rady Rozprawy Kandydat Prawa, doc. G.R. Chabibullina

I.

OGÓLNY OPIS PRACY

Znaczenie tematy badawcze dysertacji. W wyniku realizacji przemian społeczno-gospodarczych w ostatnich latach społeczeństwo i public relations w Rosji przeszły do ​​jakościowo nowego stanu, charakteryzującego się w szczególności silnym połączeniem organów rządowych, organizacji biznesowych i przestępców, co dyktuje pilna potrzeba dokonania przeglądu funkcji i zadań organów ścigania, organów bezpieczeństwa narodowego, bezpieczeństwa gospodarczego i sił porządkowych.

Przejście do nowego stanu społeczeństwa rosyjskiego jest nierozerwalnie związane z pojawieniem się nowych wyzwań i zagrożeń zarówno dla bezpieczeństwa narodowego w ogóle, jak i jego najważniejszych elementów – bezpieczeństwa gospodarczego i publicznego. Pojawienie się tych zagrożeń na tle silnego opóźnienia i niedostatecznego rozwoju rosyjskich ram prawnych wiąże się przede wszystkim z przyspieszoną kapitalizacją stosunków gospodarczych społeczeństwa, szybkim rozwojem stosunków rynkowych, ścisłą integracją Rosji z globalnym światowe stosunki gospodarcze, globalizacja gospodarki światowej, globalizacja i transnacjonalizacja przestępczości w najważniejszych dziedzinach życia stosunków społecznych, powstawanie i rozwój międzynarodowego terroryzmu itp.

Wszystko to wymaga poważnej refleksji i opracowania nowych mechanizmów organizowania walki z przestępczością krajową i transnarodową.

Niezbędnym warunkiem rozwoju społeczno-gospodarczego Federacji Rosyjskiej jest zmniejszenie poziomu przestępczości. Obecny stan, stosowane mechanizmy ścigania i środki zwalczania współczesnej przestępczości nie w pełni odpowiadają stanowi i dynamice rozprzestrzeniania się przestępczości zorganizowanej, szarej strefy i przestępczości gospodarczej, przemytu narkotyków i ludzi, terroryzmu i ekstremizmu, korupcji.

Rewolucja informacyjna przyczynia się do tworzenia i włączania w życie społeczne system ekonomiczny takie przepływy informacji, które mogą być w zupełności wystarczające do skutecznego rozwiązania większości współczesnych globalnych i regionalnych problemów społeczno-gospodarczych, zapewnienia racjonalnego zarządzania środowiskiem, harmonijnego rozwoju gospodarczego, politycznego, społecznego, kulturalnego i duchowego społeczeństwa oraz jego bezpieczeństwa. Te same osiągnięcia w zakresie informacji w pełni wykorzystuje przestępczość, która jest w zasadzie masowa i zorganizowana, obejmując całe regiony, a nawet całe terytorium kraju, wychodząc poza jego granice, ma duże możliwości dostępu do informacji, technicznych i zasobów finansowych, ich gromadzenia i wykorzystywania w nielegalnej działalności.

Okoliczności te wymuszają radykalne przemyślenie dotychczasowych poglądów i wypracowanie nowych konceptualnych podejść do problemu bezpieczeństwa informacyjnego, zwalczających nowe zjawiska, takie jak cyberprzestępczość i cyberterroryzm, w celu zapewnienia bezpieczeństwa narodowego.

Istotność badania mechanizmów prawno-organizacyjnych i zarządczych dla zapewnienia bezpieczeństwa informacji organów spraw wewnętrznych w kontekście integracji systemów informatycznych organów ścigania i służb specjalnych wynika również z faktu, że problematyka bezpieczeństwa informacji teorię tradycyjnie rozpatrywano, co do zasady, z pozycji technicznych lub w odniesieniu do wcześniej istniejących i ugruntowanych systemów organizacyjnych.

W szeregu opracowań zwraca się uwagę, że problem zapewnienia bezpieczeństwa informacji jest często zawężony do problemu zapewnienia ochrony tylko informacji komputerowych. Tak więc, O.V. Genne słusznie uważa, że ​​aby wdrożyć skuteczne podejście, konieczne jest wzajemne rozważenie szeregu aspektów bezpieczeństwa informacji 1.

Tworzenie reżimu bezpieczeństwa informacji jest złożonym problemem, w którym można wyróżnić cztery poziomy: legislacyjne (ustawy, rozporządzenia, normy itp.); administracyjne (ogólne działania podejmowane przez kierownictwo); proceduralne (środki bezpieczeństwa mające na celu monitorowanie przestrzegania przez pracowników środków mających na celu zapewnienie bezpieczeństwa informacji); inżynieria oprogramowania (środki techniczne).

Na tej podstawie istnieje potrzeba opracowania zapisów teoretycznych i zasad metodycznych zapewnienia bezpieczeństwa informacji przez organy spraw wewnętrznych. Szczególne znaczenie ma naukowy i praktyczny problem kompleksowego ujęcia problematyki regulacji państwowo-prawnej i zarządzania organizacją w zakresie bezpieczeństwa informacji organów ścigania. Wszystko to decydowało o aktualności tematu badawczego i zakresu rozważanych zagadnień.

Stan znajomości problemu. pytania państwowa regulacja w sferze informacyjnej zaczęto w dużej mierze podejmować w publikacjach naukowych dopiero w drugiej połowie XX wieku, kiedy międzynarodowa wymiana osiągnięć naukowych i technologicznych zaczęła rozwijać się w przyspieszonym tempie. Duży wkład w omawiany obszar wnieśli krajowi naukowcy: V.D. Anosow, A.B. Antopolski, GT Artamonow, P.I. Asjajew, Yu.M. Baturin, I.L. Bachilo, M. Boer, A.B.

Vengerov, MI Dzliev, G.V. Emelyanov, I.F. Ismagiłow, W.A. Kopyłow, W.A.

Lebiediew, V.N. Lopatin, G.G. Poczeptow, M.M. Rassolov, I.M. Rassolov, AA

Streltsov, AD Ursul, AA Fatjanow, A.P. Fisun i inni Wśród obcych krajów Patrz: Genne O.V. Postanowienia podstawowe steganografia // Bezpieczeństwo informacji Pewność. S.20-25.

naukowców w tym kierunku można zwrócić uwagę na prace R. Goldsheidera, I. Gerarda, J. Mayera, B. Marcusa, J. Romary'ego, S. Philipsa i innych.

Cel i zadania badania dysertacyjne. cel Badania mają na celu doprecyzowanie przepisów teoretyczno-prawnych, zasad metodycznych zapewnienia bezpieczeństwa informacyjnego organów spraw wewnętrznych, konfrontacji informacyjnej oraz skutecznego przeciwdziałania informacjom struktur przestępczych z wykorzystaniem mechanizmów prawnych i ścigania.

Zgodnie z wyznaczonym celem w pracy postawiono następujące zadania:

Zbadanie i wyjaśnienie teoretycznych i metodologicznych podstaw regulacji państwowo-prawnej w zakresie ochrony informacji i organizacji bezpieczeństwa informacji organów spraw wewnętrznych;

Określić sposoby ulepszenia mechanizmów prawnych ochrony informacji, środków organizacyjnych i decyzji zarządczych w celu zwalczania przestępstw komputerowych;

Ujawnienie roli mechanizmów prawnych i organizacyjnych ochrony informacji w systemach informacyjnego wspomagania działalności organów spraw wewnętrznych;

Opracowanie propozycji tworzenia mechanizmów organizacyjno-prawnych zapewniających bezpieczeństwo informacyjne organów spraw wewnętrznych.

Przedmiotem badań dysertacji jest bezpieczeństwo informacyjne organów spraw wewnętrznych.

Przedmiot badań to mechanizmy prawno-organizacyjne i zarządcze zapewniające bezpieczeństwo informacji organów spraw wewnętrznych.

Podstawą teoretyczno-metodologiczną badań dysertacji był teoretyczny i metodologiczny rozwój bezpieczeństwa ekonomicznego i informacyjnego, ochrony informacji.

Badanie opiera się na systematycznej metodologii opracowanej przez V.N. Anishchenko, B.V. Achlibininski, L.B. Bażenow, R.N. Baiguzin, B.V. Biriukow, W.W. Bordyuzhe, W.W. Wierzbitski, G.G. Vdovichenko, V.A.

Galatenko, A.P. Gierasimow, I.I. Grishkin, DI Dubrowski, LA Pietruszenko, MI Setrow, AD Ursul, G.I. Caregorodcew i inni.

Podstawą teoretyczno-prawną badań rozprawy były prace naukowców z zakresu prawa karnego, kryminologii, teorii prawa informatyki, wśród których znajdują się prace: S.S. Alekseeva, Yu.M. Baturina, N.I. Vetrova, V.B. Vekhova, B.V. Zdravomyslova, V.V. Kryłowa, V.N.

Kudryavtseva, Yu.I. Lyapunova, A.V. Naumova, SA Paszyna, AA Piontkowski, N.A. Selivanova, A.N. Trainina, OFM Sziszowa.

Przy realizacji badań wykorzystano dialektyczne, formalnoprawne, porównawcze prawnicze, abstrakcyjne logiczne, analityczne metody stosowanych, specjalnych dyscyplin (prawo karne, statystyka, informatyka, teoria bezpieczeństwa informacji).

Podstawą normatywno-prawną badania były przepisy prawa międzynarodowego, ramy prawne Federacji Rosyjskiej dotyczące ochrony informacji, Kodeks karny Federacji Rosyjskiej oraz oparte na nich akty prawne.

kompleksową analizę mechanizmów prawnych i organizacyjnych zapewniających bezpieczeństwo informacji organów spraw wewnętrznych.

Nowość naukowa Badania polegają na samym sformułowaniu problemu i wyborze zakresu rozważanych zagadnień. Niniejsza rozprawa jest pierwszą pracą w krajowej nauce prawnej poświęconą bezpieczeństwu informacyjnemu organów ścigania Federacji Rosyjskiej, które opierają się na organach spraw wewnętrznych Ministerstwa Spraw Wewnętrznych Rosji. Po raz pierwszy analizuje współczesne zagrożenia bezpieczeństwa narodowego w sferze informacyjnej, pochodzące ze zorganizowanej przestępczości narodowej i transnarodowej, korupcji, terroryzmu, ekstremizmu i gospodarki kryminalnej, uzasadnia rolę i miejsce bezpieczeństwa informacji w całym systemie zapewnienia bezpieczeństwa narodowego . Po raz pierwszy przeprowadzono kompleksową analizę celów, zadań, funkcji i uprawnień organów spraw wewnętrznych w zakresie zwalczania przestępczości komputerowej i terroryzmu cybernetycznego, zapewniających bezpieczeństwo informacji w działaniach operacyjnych. Na podstawie powiązanej oceny stanu sytuacji operacyjnej i charakteru przestępstw w sferze informacyjnej, skali, form, metod i środków informacyjnego przeciwdziałania organom ścigania ze strony przestępstwa uzasadnia się stwierdzenie, że organy spraw wewnętrznych są w stanie wojny informacyjnej z różnymi rodzajami przestępczości, przede wszystkim zorganizowanej i gospodarczej. Formułowane są propozycje kierunków poprawy uregulowania stosunków państwowo-prawnych w zakresie zapewnienia bezpieczeństwa informacyjnego organów spraw wewnętrznych oraz rozwoju obowiązującego ustawodawstwa.

Badania koncentrują się na rozwiązywaniu problemów stojących przed organami spraw wewnętrznych w celu zapewnienia ładu i porządku, bezpieczeństwa państwa, społeczeństwa i jednostki.

promowanie realizacji skoordynowanej polityki państwa w zakresie zapewnienia bezpieczeństwa narodowego i informacyjnego, stopniowego doskonalenia państwowo-prawnej regulacji stosunków między organami spraw wewnętrznych w zakresie ochrony informacji, zwalczania przestępczości komputerowej i cyberterroryzmu.

Wnioski i rekomendacje wnioskodawcy zostały wykorzystane przy uzasadnianiu państwowo-prawnych środków i mechanizmów zapewnienia bezpieczeństwa informacyjnego organów spraw wewnętrznych, sporządzaniu raportów dla kierownictwa MSW Rosji oraz najwyższych władz wykonawczych Rosji. Federacja w kwestiach bezpieczeństwa.

Opracowania teoretyczne wnioskodawcy mogą stanowić podstawę do dalszych badań naukowych w zakresie zapewnienia bezpieczeństwa narodowego państwa i społeczeństwa rosyjskiego, a także mogą być wykorzystane w procesie kształcenia uczelni wyższych i placówek badawczych Ministerstwa Sprawy wewnętrzne Rosji.

Przepisy dotyczące obrony. W trakcie badań uzyskano szereg nowych zapisów teoretycznych, które są zgłaszane do obrony:

W nowoczesnych warunkach bezpieczeństwo informacyjne społeczeństwa, państwa i jednostki jest obok innych rodzajów bezpieczeństwa, w tym ekonomicznych, najważniejszym elementem bezpieczeństwa narodowego.

Zagrożenia bezpieczeństwa informacyjnego kraju, których źródłem są współczesne narodowe i ponadnarodowe wspólnoty przestępcze, w swej całości i skali oddziaływania, obejmując całe terytorium kraju i dotykając wszystkie sfery społeczeństwa, podważają fundamenty bezpieczeństwa narodowego Federacji Rosyjskiej, wyrządzając jej znaczne szkody.

Organy spraw wewnętrznych MSW Rosji są ważnym elementem sił i środków przeciwdziałania ingerencji środowisk przestępczych w informacje dotyczące praw i wolności obywateli, bezpieczeństwa państwa, społeczeństwa i jednostki.

W warunkach obecnego stanu przestępczości, która jest w zasadzie masowa i zorganizowana, obejmuje całe regiony, a nawet całe terytorium kraju, wychodząc poza jego granice, ma duże możliwości dostępu do mediów informacyjnych i broni, ich budowanie i wykorzystywania w ich nielegalnej działalności, zapewnienie bezpieczeństwa informacyjnego organów spraw wewnętrznych jest niemożliwe jedynie poprzez stosowanie urządzeń i mechanizmów ochronnych. W tych warunkach konieczne jest prowadzenie aktywnych działań ofensywnych (bojowych) ze środków ofensywnych w celu zapewnienia wyższości nad przestępczością w sferze informacyjnej.

wojna informacyjna zarówno z krajowymi, jak i transnarodowymi społecznościami przestępczymi, której szczególną treścią i główną formą jest prowadzenie wojny informacyjnej z wykorzystaniem środków informacyjno-informatycznych i radiowych, środków wywiadu elektronicznego, systemów informacyjnych i telekomunikacyjnych, w tym kanałów komunikacji kosmicznej, systemy geoinformacyjne oraz inne systemy informatyczne, kompleksy i narzędzia.

Na ewolucję reżimu prawnego, podstaw organizacyjnych oraz faktyczne działania organów spraw wewnętrznych w celu zapewnienia informacyjnego terroryzmu cybernetycznego silny wpływ miały zmiany sytuacji politycznej i społeczno-gospodarczej kraju. Opracowane i wdrożone podejścia do „władzy” egzekwowania prawa i porządku oraz bezpieczeństwa w warunkach wysokiej aktywności zorganizowanych środowisk przestępczych wymagają radykalnego przemyślenia dotychczasowych poglądów i wypracowania nowych koncepcyjnych podejść do problemu państwowo-prawnej regulacji stosunków w dziedzinie bezpieczeństwa informacji walka z cyberterroryzmem w celu zapewnienia bezpieczeństwa narodowego.

Ogólnospołeczny charakter działalności organów spraw wewnętrznych, konieczność jasnego uregulowania prawnego ich działalności w szczególnych warunkach prowadzenia wojny informacyjnej z przestępczością zorganizowaną na dużą skalę, wymagają stworzenia odpowiedniego reżimu państwowo-prawnego i jego odzwierciedlenie w podstawowych politycznych i regulacyjnych dokumentach prawnych. W związku z tym bezpieczeństwo informacyjne Federacji Rosyjskiej, Ustawa RSFSR „O bezpieczeństwie” z przepisami dotyczącymi pojęcia „wojny informacyjnej” i warunków użycia broni informacyjnej w walce z cyberprzestępczością i terroryzmem cybernetycznym, a także rozszerzenie zakresu uprawnień pracowników organów spraw wewnętrznych w ustawie RSFSR „O milicji” dotyczącej szczególnych warunków użycia broni informacyjnej w celu skutecznego zwalczania przestępczości zorganizowanej w przypadku bezpośredniego zagrożenia bezpieczeństwa informacyjnego społeczeństwa i państwo.

zapisy tej pracy zostały omówione na: konferencja naukowo-praktyczna„Instytucjonalne, ekonomiczne i prawne podstawy dochodzeń finansowych w walce z terroryzmem” (Akademia Bezpieczeństwa Gospodarczego Ministerstwa Spraw Wewnętrznych Rosji, 2006), międzyresortowy okrągły stół „Aktualne problemy regulacji legislacyjnej działalności dochodzeniowej organów ścigania i międzyresortowej konferencji naukowej „Aktualne zagadnienia teorii i praktyki działalności śledczej organów spraw wewnętrznych w zwalczaniu przestępstw gospodarczych”, Ogólnorosyjska konferencja naukowo-praktyczna „Zwalczanie legalizacji dochodów z przestępstwa: problemy i sposoby ich wszech- Rosyjski Instytut Badawczy Ministerstwa Spraw Wewnętrznych Rosji, 2007).

Materiał badawczy rozprawy został wykorzystany w przygotowaniu specjalistycznych wykładów dotyczących problematyki odpowiedzialności za popełnienie przestępstw z zakresu informacji komputerowej na zaawansowanych szkoleniach dla organów do walki z przestępczością gospodarczą.

Główne postanowienia i wnioski z rozprawy przedstawiono w sześciu publikacjach naukowych.

Objętość i struktura badań dysertacji. Struktura i zakres rozprawy określone przez cel i cele badania. Składa się ze wstępu, trzech rozdziałów, ośmiu akapitów, zakończenia i spisu odniesień.

II. PODSTAWOWY TREŚĆ PRACY

ujawniono stopień jej rozwoju naukowego, określono przedmiot, przedmiot, cel i cele badania, sformułowano główne postanowienia zgłoszone do obrony, uzasadniono podstawy teoretyczne i metodologiczne, nowość naukową i praktyczne znaczenie badania ujawniona i podana jest informacja o zatwierdzeniu jej wyników.

Rozdział I Teoretyczne i prawne podstawy bezpieczeństwa informacji Rozdział pierwszy poświęcony jest badaniu i teoretycznemu rozumieniu kategorii „bezpieczeństwo informacji”, a także prawnemu charakterowi tego zjawiska, zasadom składającym się na treść bezpieczeństwa informacji, czyli niezależny obszar badań.

bezpieczeństwo narodowe: natura, istota, miejsce w aparacie kategorycznym ogólnej teorii prawa” stanowi ogólne teoretyczne uzasadnienie prawne pojęcia bezpieczeństwa informacji.

bezpieczeństwo informacyjne Federacji Rosyjskiej, zatwierdzone Dekretem Prezydenta Federacji Rosyjskiej z dnia 9 września 2000 r. Nr Pr-1895. Bezpieczeństwo informacyjne rozumiane jest jako stan ochrony interesów narodowych w sferze informacyjnej, które wyznacza ogół zrównoważonych interesów jednostki, społeczeństwa i państwa.

opracowuje Koncepcję Bezpieczeństwa Narodowego Federacji Rosyjskiej, zatwierdzoną Dekretem Prezydenta Federacji Rosyjskiej z dnia 17 grudnia 1997 r.

nr 1300 (zmieniony dekretem Prezydenta Federacji Rosyjskiej z dnia 10 stycznia 2000 r. nr 24), w odniesieniu do sfery informacyjnej. W Koncepcji Bezpieczeństwa Narodowego zaznaczono, że najważniejszymi zadaniami zapewnienia bezpieczeństwa informacyjnego Federacji Rosyjskiej są:

realizacja konstytucyjnych praw i wolności obywateli Federacji Rosyjskiej w zakresie działalności informacyjnej;

infrastruktura, integracja Rosji z globalną przestrzenią informacyjną;

sfera informacyjna.

O znaczeniu zapewnienia bezpieczeństwa informacyjnego państwa świadczą wszelkie przykłady negatywnego charakteru obserwowane w procesie deformacji gospodarki rosyjskiej, wystarczy tylko wskazać na niedociągnięcie z 1998 roku. Rozwiązanie problemów zapewnienia bezpieczeństwa walki w sferze informacyjnej nie ogranicza się do ochrony kanałów i komunikacji rządowej, informacji i innych kwestii, które zwykle uwzględnia się przy analizie całości zagrożeń i systemu środków zapewniających bezpieczeństwo informacji. Problematyka bezpieczeństwa informacji w sferze gospodarczej obejmuje również bezpieczeństwo systemów zarządzania informacją dla przemysłu, branż (w tym kompleksu obronnego), przedsiębiorstw i banków.

reprezentują technologie informacyjne, pojawił się nowy kierunek w nauce - bezpieczeństwo informacji. Oddziaływanie zagrożeń w sferze informacyjnej coraz bardziej skierowane jest na interesy jednostki, społeczeństwa i państwa. Jednocześnie wpływ na osobowość w celu ograniczenia aktywności komunikacyjnej. Wzrasta wpływ informacji na system gospodarczy, w tym na sektor finansowy (np. ataki informacyjne na: waluty narodowe giełdy, które ogarnęły świat pod koniec lat 90.), giełdy z grą o obniżanie kapitalizacji przedsiębiorstw, a następnie kupowanie ich po niższej cenie, połączone z rozpowszechnianiem informacji w celu stworzenia negatywnego wizerunku konkurenta itp. .

Szczególnym zagrożeniem są zagrożenia informacyjne państwa poprzez rozpowszechnianie i wdrażanie ideologii międzynarodowego terroryzmu i separatyzmu.

W drugim akapicie – „Podstawy organizacyjno-prawne zapewnienia bezpieczeństwa informacji” – dokonano analizy decyzji organizacyjnych regulujących sferę zapewnienia bezpieczeństwa informacyjnego jednostki, społeczeństwa i państwa.

Wsparcie organizacyjno-prawne bezpieczeństwa informacji Bezpieczeństwo informacji oraz tworzenie, funkcjonowanie systemów wsparcia organizacyjno-prawnego to: opracowanie podstawowych zasad klasyfikacji informacji o charakterze poufnym jako informacji chronionych; ustalenie systemu organów i funkcjonariuszy odpowiedzialnych za zapewnienie bezpieczeństwa informacji w kraju oraz trybu regulowania działalności przedsiębiorstwa i organizacji w tym zakresie; tworzenie pełnego zakresu wytycznych regulacyjno-prawnych oraz materiałów (dokumentów) metodycznych regulujących kwestie zapewnienia bezpieczeństwa informacji zarówno w całym kraju, jak i w konkretnym obiekcie; ustalanie miar odpowiedzialności za naruszenia zasad ochrony oraz trybu rozwiązywania sporów i sytuacji konfliktowych w kwestiach ochrony informacji.

Prawne aspekty organizacyjnego i prawnego wsparcia ochrony informacji rozumiane są jako zbiór ustaw i innych regulacyjnych aktów prawnych, za pomocą których można by osiągnąć następujące cele: wszelkie zasady ochrony informacji są obowiązkowe dla wszystkich osób związanych z informacją poufną ; wszelkie środki odpowiedzialności za naruszenie zasad ochrony informacji są uzasadnione;

Zalegalizowano (nabywają moc prawną) techniczne i matematyczne rozwiązania kwestii organizacyjnego i prawnego wsparcia ochrony informacji, a także proceduralne procedury rozwiązywania sytuacji, które powstają w procesie funkcjonowania systemu ochrony.

Stworzenie podstaw prawnych dla bezpieczeństwa informacyjnego każdego państwa jest niezbędnym środkiem zaspokajającym podstawową potrzebę ochrony informacji w określaniu kierunków rozwoju społeczno-gospodarczego, politycznego, militarnego tego państwa. Szczególną uwagę ze strony państw zachodnich na tworzenie takiej bazy przypisują wszelkie przestępstwa, co sprawia, że ​​poważnie zajmują się kwestiami ustawodawstwa o ochronie informacji. Tak więc pierwsza ustawa w tym zakresie w Stanach Zjednoczonych została uchwalona w 1906 r., a obecnie istnieje już więcej aktów prawnych dotyczących ochrony informacji, odpowiedzialności za ich ujawnienie oraz przestępstw komputerowych.

Wsparcie prawne ochrony informacji w Federacji Rosyjskiej rozwijane jest w trzech obszarach: ochrony prawa jednostki do prywatności, ochrony interesów państwa oraz ochrony przedsiębiorczości i działalności finansowej.

Struktura ram prawnych dotyczących kwestii bezpieczeństwa informacji Federacji Rosyjskiej obejmuje: Konstytucję Federacji Rosyjskiej, konstytucyjne ustawy federalne, ustawy federalne, dekrety rządu Federacji Rosyjskiej; regulaminy resortowe, GOST, wytyczne. Prawa federalne obejmują:

informatyzacja i ochrona informacji”, „O ochronie prawnej programów komputerów elektronicznych i baz danych”, „O udziale w międzynarodowej wymianie informacji”, „O komunikacji”, „O tajemnicy handlowej” itp.

Rozdział II. Zagrożenia bezpieczeństwa informacji w działalności W drugim rozdziale analizowane są czynniki, uwarunkowania i zjawiska, które są lub mogą być źródłem zagrożeń dla bezpieczeństwa informacji w działalności organów spraw wewnętrznych.

przestępczość” – poświęcony jest badaniu mechanizmów wpływu przestępczego, prognozowaniu i ocenie sytuacji przestępczych.

doprowadziło do tego, że nowoczesne społeczeństwo wysoce zależny od kierownictwa różne procesy za pomocą technologii komputerowej, elektronicznego przetwarzania, przechowywania, dostępu i przesyłania informacji. Według Biura Specjalnych Środków Technicznych MSW Rosji w ubiegłym roku odnotowano ponad 14 tys. przestępstw związanych z wysokimi technologiami, czyli nieco więcej niż rok wcześniej. Z analizy obecnej sytuacji wynika, że ​​ok. 16% napastników działających w „komputerowym” obszarze przestępczości to osoby młode w wieku poniżej 18 lat, 58% – od 18 do 25 lat, a ok. 70% z nich ma wyższe lub niepełne wykształcenie wyższe .

Badania wykazały, że 52% zidentyfikowanych przestępców miało specjalne przeszkolenie z zakresu informatyki, 97% to pracownicy agencji rządowych i organizacji wykorzystujących komputery i technologie informacyjne w swojej codziennej działalności, 30% z nich było bezpośrednio związanych z funkcjonowaniem wyposażenie komputera.

Według nieoficjalnych szacunków biegłych na 100% wszczętych spraw karnych około 30% trafia do sądu, a tylko 10-15% oskarżonych odbywa karę w więzieniu. Większość spraw zostaje przeklasyfikowana lub umorzona z powodu braku dowodów. Rzeczywisty stan rzeczy w krajach WNP to kwestia fantazji. Przestępstwa komputerowe to przestępstwa o dużym utajeniu, odzwierciedlające zaistnienie w kraju rzeczywistej sytuacji, gdy pewna część przestępstwa pozostaje niewyjaśniona.

W drugim akapicie – „Terroryzm informacyjny: pojęcie, kwalifikacja prawna, środki przeciwdziałania” – przeprowadza się analizę teoretyczno-prawną kategorii „terroryzm informacyjny”, określa się zagrożenia i metody terroryzmu cybernetycznego.

Rosnące rozprzestrzenianie się terroryzmu technologicznego stanowi poważne zagrożenie dla całej społeczności światowej. część integralna czyli terroryzm informacyjny lub cybernetyczny.

Tworzone na ich podstawie komputery i wyspecjalizowane systemy - bankowe, giełdowe, archiwalne, badawcze, zarządcze, a także środki komunikacji - od satelitów dla telewizji bezpośredniej i łączności po radiotelefony i pagery stają się celem terrorystów.

Metody terroryzmu informacyjnego są zupełnie inne niż tradycyjne: nie fizyczne niszczenie ludzi (lub ich zagrożenie) i eliminacja wartości materialnych, nie niszczenie ważnych obiektów strategicznych i gospodarczych, ale zakłócenie na dużą skalę sieci i systemy komunikacyjne, częściowe zniszczenie infrastruktury gospodarczej i narzucenie swojej woli na struktury władzy.

Niebezpieczeństwo terroryzmu informacyjnego niezmiernie wzrasta w kontekście globalizacji, gdy telekomunikacja zyskuje wyłączną rolę.

W warunkach terroryzmu cybernetycznego ewentualny model wpływu terrorystycznego będzie miał formę „trójstopniową”: pierwszym etapem jest realizacja żądań politycznych z groźbą, w przypadku ich nie spełnienia, sparaliżowania całego systemu gospodarczego państwa. kraj (przynajmniej ta część, która używa Technologie komputerowe), drugim jest przeprowadzenie demonstracyjnego ataku na zasoby informacyjne dość dużej struktury gospodarczej i sparaliżowanie jej działania, a trzecim powtórzenie postulatów w ostrzejszej formie, opierając się na efekcie pokazu siły.

Cechą charakterystyczną terroryzmu informacyjnego jest jego taniość i trudność w wykryciu. System internetowy, który łączył sieci komputerowe na całej planecie, zmienił zasady dotyczące nowoczesnej broni. Anonimowość zapewniana przez Internet pozwala terroryście stać się niewidzialnym, w efekcie praktycznie niezniszczalnym i nie ryzykując niczym (przede wszystkim życia) podczas prowadzenia działań przestępczych.

Sytuację pogarsza fakt, że za przestępstwa w sferze informacyjnej, do których należy cyberterroryzm, kara jest znacznie niższa niż za realizację „tradycyjnych”

akty terrorystyczne. Zgodnie z Kodeksem karnym Federacji Rosyjskiej (art. 273) tworzenie programów komputerowych lub wprowadzanie zmian w istniejących, niszczenie, blokowanie, modyfikowanie lub kopiowanie informacji, zakłócanie działania komputera, systemu komputerowego lub ich sieci , a także używanie lub rozpowszechnianie takich programów lub nośników maszynowych wraz z takimi programami podlega karze pozbawienia wolności do lat siedmiu.

Dla porównania, w USA prawo karze za nieautoryzowane wejście do sieci komputerowych karę pozbawienia wolności do 20 lat.

terroryzmem jest stworzenie skutecznego systemu powiązanych ze sobą środków służących wykrywaniu, zapobieganiu i zwalczaniu takich działań. Różne organy antyterrorystyczne działają na rzecz zwalczania terroryzmu we wszystkich jego przejawach. Kraje rozwinięte świata zwracają szczególną uwagę na walkę z terroryzmem, uznając go za prawdopodobnie główne zagrożenie dla społeczeństwa.

W akapicie trzecim – „Wojna informacyjna: wsparcie organizacyjne i prawne państwa w przeciwdziałaniu cyberprzestępczości” – rozważa się pojęcie, charakter, sposoby prowadzenia wojny informacyjnej oraz sposoby zapewnienia skutecznej walki informacyjnej z przestępczością.

Zagrożenia bezpieczeństwa informacyjnego kraju, których źródłem są społeczności ponadnarodowe, w swej całości i skali oddziaływania, obejmujące całe terytorium kraju i dotykające wszystkich sfer społeczeństwa, wymuszają uwzględnienie walki przestępczości zorganizowanej z prawem organy ścigania mające się temu przeciwstawić, przede wszystkim organy spraw wewnętrznych, jako wojna informacyjna, której główną formą prowadzenia i jej specyficzną treścią jest wojna informacyjna z wykorzystaniem urządzeń informacyjno-obliczeniowych i radiowych, urządzeń wywiadu elektronicznego, systemów informacyjnych i telekomunikacyjnych, w tym kanałów komunikacji kosmicznej , systemy informacji geograficznej i inne systemy, kompleksy i środki informacyjne.

W warunkach obecnego stanu przestępczości nie jest możliwe zapewnienie bezpieczeństwa informacji w działaniach organów spraw wewnętrznych wyłącznie w oparciu o stosowanie środków i mechanizmów ochronnych. W tych warunkach konieczne jest prowadzenie aktywnych działań ofensywnych (bojowych) ze środków ofensywnych w celu zapewnienia wyższości nad przestępczością w sferze informacyjnej.

Pojawienie się i rozwój nowych zjawisk o dużej skali w życiu państwa i społeczeństwa, nowe zagrożenia bezpieczeństwa narodowego ze strony podziemia dysponującego nowoczesną bronią informacyjną oraz nowe warunki realizacji działalności operacyjnej i usługowej organy spraw wewnętrznych, zdeterminowane potrzebą prowadzenia wojny informacyjnej z krajową i transnarodową przestępczością w zasadzie zorganizowaną, wymagają odpowiedniego uregulowania legislacyjnego, państwowo-prawnego stosunków w zakresie bezpieczeństwa informacyjnego państwa w ogóle, a organów spraw wewnętrznych w szczególności.

realizacji działań organów ścigania w warunkach wojny informacyjnej z podziemiem proponuje się w szczególności:

Rozszerzenie zakresu uprawnień funkcjonariuszy organów ścigania w Ustawie Federacji Rosyjskiej „O Policji” w zakresie szczególnych warunków użycia broni informacyjnej w celu skutecznego zwalczania przestępczości zorganizowanej w przypadku bezpośredniego zagrożenia bezpieczeństwa informacji społeczeństwa i państwa, a także uzupełnić Koncepcję Bezpieczeństwa Narodowego Federacji Rosyjskiej i Doktrynę Bezpieczeństwa Informacyjnego Federacji Rosyjskiej o zapis dotyczący koncepcji i warunków użycia broni informacyjnej w walce z cyberprzestępczością i cyberterroryzmem.

Rozdział III. Główne kierunki doskonalenia regulacyjnego i organizacyjnego wsparcia bezpieczeństwa informacji w działaniach organów spraw wewnętrznych: poprawa regulacji prawnej oraz organizacyjne i zarządcze wsparcie bezpieczeństwa informacji w działaniach organów spraw wewnętrznych.

Akapit pierwszy – „Państwowo-prawna regulacja w zakresie zwalczania przestępczości komputerowej” – określa środki biernego i czynnego przeciwdziałania cyberprzestępczości.

Do głównych środków o charakterze państwowo-prawnym zapewniających bezpieczeństwo informacji, realizowanych m.in. przez organy spraw wewnętrznych, proponuje się: utworzenie ustroju i ochronę w celu wykluczenia możliwości tajnego wnikania na terytorium gdzie znajdują się zasoby informacyjne; określenie metod pracy z pracownikami przy doborze i rozmieszczeniu personelu; pracy z dokumentami i udokumentowanymi informacjami, w tym opracowywania i wykorzystywania dokumentów i nośników informacji poufnych, ich księgowania, wykonywania, zwrotu, przechowywania i niszczenia;

określenie trybu korzystania z technicznych środków gromadzenia, przetwarzania, gromadzenia i przechowywania informacji poufnych; tworzenie technologii analizy zagrożeń wewnętrznych i zewnętrznych dla informacji poufnych oraz opracowywanie środków zapewniających ich ochronę; wdrożenie systematycznej kontroli pracy personelu z informacjami poufnymi, procedury księgowania, przechowywania i niszczenia dokumentów oraz nośników technicznych.

bezpieczeństwo informacji i państwowy system ochrony informacji pozwala uwydatnić najważniejsze uprawnienia organów wewnętrznych w zakresie zintegrowanej ochrony zasobów informacyjnych oraz struktury informacyjnej i telekomunikacyjnej państwa; zapobieganie i rozwiązywanie przestępstw w sferze informacyjnej; ochrona innych ważnych interesów jednostki, społeczeństwa i państwa przed zagrożeniami zewnętrznymi i wewnętrznymi.

W akapicie drugim – „Poprawa ram prawnych ochrony informacji organów spraw wewnętrznych” – określa się kierunki i sposoby doskonalenia ustawodawstwa w zakresie ochrony informacji organów spraw wewnętrznych.

Ochrona prawna informacji jako zasobu jest uznawana na poziomie międzynarodowym i krajowym. Na poziomie międzynarodowym jest on określany traktatami międzypaństwowymi, konwencjami, deklaracjami i realizowany przez patenty, prawa autorskie i licencje do ich ochrony. Na poziomie państwowym ochronę prawną regulują ustawy państwowe i resortowe.

Celowe jest odniesienie się do głównych kierunków rozwoju rosyjskiego ustawodawstwa w celu ochrony informacji organów spraw wewnętrznych:

infrastruktury informacyjnej organów spraw wewnętrznych jako krytycznej i zapewniającej ich bezpieczeństwo informacyjne, w tym rozwój tych obiektów wykorzystywanych w infrastrukturze informacyjnej;

Doskonalenie ustawodawstwa dotyczącego działalności operacyjno-rozpoznawczej w zakresie tworzenia warunków niezbędnych do prowadzenia działalności operacyjno-rozpoznawczej w celu identyfikacji, zapobiegania, zwalczania i rozwiązywania przestępstw komputerowych oraz przestępstw w zakresie wykorzystywania przez organy spraw wewnętrznych informacji o życiu prywatnym obywateli, informacje stanowiące tajemnicę osobistą, rodzinną, urzędową i handlową; wyjaśnienie składu środków operacyjno-rozpoznawczych;

Wzmocnienie odpowiedzialności za przestępstwa w zakresie informacji komputerowej oraz wyjaśnienie znamion przestępstw z uwzględnieniem Europejskiej Konwencji o Cyberprzestępczości;

Doskonalenie prawa postępowania karnego w celu stworzenia organom ścigania warunków do organizowania i wdrażania szybkiej i skutecznej walki z przestępczością, prowadzonej z wykorzystaniem technologii informatycznych i telekomunikacyjnych w celu uzyskania niezbędnych dowodów.

W akapicie trzecim – „Organizacyjny, zarządczy i prawny mechanizm ochrony informacji w działalności organów spraw wewnętrznych: drogi dalszego rozwoju” – głównymi kierunkami doskonalenia organizacyjno-prawnych aspektów ochrony informacji w działalności organów spraw wewnętrznych są: uważane.

Środki organizacyjne i zarządcze są decydującym ogniwem w tworzeniu i realizacji kompleksowej ochrony informacji w działaniach organów spraw wewnętrznych.

Przy przetwarzaniu lub przechowywaniu informacji organom spraw wewnętrznych w ramach ochrony przed nieuprawnionym dostępem zaleca się podjęcie następujących działań organizacyjnych: zidentyfikowanie informacji poufnych i udokumentowanie ich w postaci wykazu informacji podlegających ochronie; określenie trybu ustalania stopnia autorytetu podmiotu dostępu, a także kręgu osób, którym przysługuje to prawo;

ustalenie i sformalizowanie zasad kontroli dostępu, tj. zbiór zasad regulujących prawa dostępu podmiotów do przedmiotów ochrony;

zapoznanie się z przedmiotem dostępu z listą informacji chronionych i jej poziomem uprawnień, a także z informacjami poufnymi organizacyjnymi, administracyjnymi i roboczymi; otrzymanie od obiektu dostępu nieujawnianego otrzymania powierzonych mu informacji poufnych.

Zgodnie z ustawą Federacji Rosyjskiej „O policji” do krajowych funduszy referencyjnych i informacyjnych rachunkowości operacyjnej i kryminalistycznej. Pełnienie tych funkcji jest realizowane przez komórki informacyjno-techniczne służb MSW Rosji we współpracy z jednostkami policji kryminalnej, policji bezpieczeństwa publicznego, instytucjami penitencjarnymi, innymi organami ścigania, agencjami rządowymi oraz organizacje zajmujące się sprawami bezpieczeństwa publicznego, a także organy ścigania (policja) innych państw.

Interakcja informacyjna w dziedzinie zwalczania przestępczości odbywa się w ramach ustaw Federacji Rosyjskiej „O działaniach operacyjno-rozpoznawczych”, „O bezpieczeństwie”, „O ewidencji i działaniach księgowych w organach ścigania”, aktualnych karnych i ustawodawstwo postępowania karnego, umowy międzynarodowe MSW Rosji w zakresie wymiany informacji, Rozporządzenia w sprawie MSW Rosji, rozporządzenia Ministra Spraw Wewnętrznych Rosji.

Badania wykazały, że przepisy koncepcyjne dotyczące zapewnienia bezpieczeństwa informacji organów ścigania powinny obejmować wymogi dotyczące przejścia do jednolitych ram regulacyjnych regulujących procesy wykorzystywania informacji w walce z przestępczością. Jednocześnie w systemie MSW zamiast dużej grupy aktów resortowych proponuje się wprowadzenie trzech grup aktów prawnych dotyczących wsparcia informacyjnego: sektorowego, ogólnego użytku; oddział, na wzór usług; dokumentacja normatywno-prawna samorządu terytorialnego dotycząca lokalnych stosowanych problemów wsparcia informacyjnego terytorialnego organu spraw wewnętrznych.

wskazano sposoby dalszego doskonalenia mechanizmu zapewnienia bezpieczeństwa informacji w działaniach organów spraw wewnętrznych.

1. Velichko M.Yu. Aktualne problemy zwalczania cyberprzestępczości:

aspekty prawne / M.Yu. Velichko // Świat prawny. - 2007 r. - nr 8. - str. 87- (0,4 s.).

2. Velichko M.Yu. Bezpieczeństwo informacji w działaniach organów spraw wewnętrznych: Nauch. wyd. / M.Yu. Wieliczko. - M.: Izd-vo INION RAN, 2007. - 130 pkt. (8,125 pl.).

bezpieczeństwo w działaniach organów spraw wewnętrznych (aspekt teoretyczno-prawny) / M.Yu. Velichko // Przeciwdziałanie praniu brudnych pieniędzy:

sob. naukowy Pracuje. - M .: RIO AEB Ministerstwa Spraw Wewnętrznych Rosji, 2007. - P. 132-136 (0,275 p.l.).

4. Velichko M.Yu. Przestępstwa komputerowe w Internecie / M.Yu.

Velichko // Aktualne zagadnienia teorii i praktyki działalności operacyjno-śledczej organów spraw wewnętrznych w celu zwalczania przestępstw gospodarczych: sob. naukowy Pracuje. - M .: RIO AEB Ministerstwa Spraw Wewnętrznych Rosji, 2007. - P. 220p.l.).

Podstawy instytucjonalne, gospodarcze i prawne dochodzeń finansowych w walce z terroryzmem: sob. naukowy Pracuje. - M .: RIO AEB Ministerstwa Spraw Wewnętrznych Rosji, 2006. - P. 205-218 (0,8 s.).

6. Velichko M.Yu. Możliwe zagrożenia bezpieczeństwa ekonomicznego w informatyzacji społeczeństwa / M.Yu. Velichko // Problemy zapewnienia bezpieczeństwa ekonomicznego, przeciwdziałania szarej strefie i podważania ekonomicznych podstaw terroryzmu: Sob. naukowy raport - M .: RIO AEB Ministerstwa Spraw Wewnętrznych Rosji, 2005. - P. 192-199 (0,45 s.).

Podobne prace:

«Obuchowa Natalya Igorevna POLITYKA PAŃSTWOWA I REALIA ROZWOJU WYŻSZEGO I ŚREDNIEGO SZKOLNICTWA SPECJALNEGO UDMURCJI W POWOJENNEJ DEKADZIE (1946-1956) Specjalność 07.00.02 - historia krajowa STRESZCZENIE AUTORSKIE rozprawy na stopień doskonalenia nauk historycznych Inspektor Republiki Iżewskiej Udmurckiej: doktor nauk historycznych, profesor - K. A. Ponomarev Oficjalny...»

„FARRAKHOVA Aigul Yurisovna WARUNKI PEDAGOGICZNE DLA ORGANIZACJI WSPÓLNYCH DZIAŁAŃ EDUKACYJNYCH DZIECI O RÓŻNYCH STANACH ZDROWIA FIZYCZNEGO 13.00.01 - pedagogika ogólna, historia pedagogiki i edukacji STRESZCZENIE rozprawy na stopień kandydata Uniwersytetu Medycznego - 2004 I Opiekun naukowy...»

„Pozdeev Igor Leonidovich Problemy socjalizacji etnicznej (na przykładzie etnosu Udmurckiego) Specjalność - 07.00.07 - etnografia, etnologia, antropologia Streszczenie rozprawy na stopień kandydata nauk historycznych Iżewsk - 2005 Praca została wykonana w Udmurcie Instytut Historii, Języka i Literatury Uralu Oddziału Akademia Rosyjska Kierownik naukowy: doktor nauk historycznych, prof. Nikitina Galina Arkadiewna Oficjalni przeciwnicy: doktor...»

„Ibneeva Guzel Vazykhovna Kształtowanie się polityki imperialnej Rosji w drugiej połowie XVIII wieku: doświadczenie interakcji politycznej między Katarzyną II a przestrzenią imperialną Specjalność 07.00.02 – Historia narodowa Streszczenie pracy doktorskiej Nauki Kazań – 2007 Praca została wykonana w Departamencie Historii Narodowej do XX wieku Państwowej Instytucji Edukacyjnej Wyższej Edukacji Zawodowej Stanu Kazańskiego ... ”

«TUMAKOV Denis Wasiljewicz ZBRODNIA I WALKA Z NIĄ PODCZAS WIELKIEJ WOJNY Ojczyźnianej 1941-1945. (NA PODSTAWIE MATERIAŁÓW REGIONU JAROSŁAWSKIEGO) Specjalność 07.00.02 - Historia krajowa STRESZCZENIE rozprawy na stopień Kandydata Nauk Historycznych Jarosław-2010 2 PG Demidov Doktor nauk historycznych, promotor: Fedyuk...»

« badania historyczne STRESZCZENIE rozprawy o stopień kandydata nauk historycznych Kazań 2006 Prace wykonano w Centrum Historii Feudalizmu Rosyjskiego Instytutu Historii Rosji Rosyjskiej Akademii Nauk. Opiekun naukowy: doktor nauk historycznych, ok. godz. n. Z. Instytut Historii Rosji Rosyjskiej Akademii Nauk Bychkov ... ”

«Klimutina Anna Siergiejewna PROZA ANATOLIJA KOROLEWA POETYKA: TEKST I RZECZYWISTOŚĆ Specjalność 10.01.01 - Literatura rosyjska Streszczenie rozprawy na stopień kandydata nauk filologicznych Tomsk - 2009 Praca została wykonana na Wydziale Historii Literatury Rosyjskiej XX wieku wieku, Tomski Uniwersytet Państwowy. Promotor: doktor filologii, docent Tatiana Leonidovna Rybalchenko Oficjalni przeciwnicy: doktor filologii, profesor...»

WODKIN MICHAJJURIEWICZ Problematyka recepcji rzymskiego prawa rzeczowego w europejskich kodyfikacjach XIX-XX wieku. Specjalność: 12.00.01 - Teoria i historia prawa i państwa; historia doktryn o prawie i państwie Streszczenie rozprawy doktorskiej na stopień kandydata nauk prawnych Kazań, 2007 Praca została wykonana na Wydziale Teorii i Historii Państwa i Prawa Miejskiego Zakładu Oświatowego Uniwersytetu Nayanova w Samarze. Opiekun naukowy: doktor...»

„Gumirova Nadieżda Michajłowna Warunki organizacyjne i pedagogiczne kształtowania gotowości studentów do pracy korekcyjnej w przedszkolnych placówkach oświatowych Specjalność 13.00.01 Pedagogika ogólna, historia pedagogiki i edukacji Streszczenie rozprawy doktorskiej na stopień kandydata nauk pedagogicznych Tomsk - 2008 Opiekun ds. systemów edukacyjnych: doktor pedagogiki,...»

«TUKTAROVA Roza Ibragimovna PEDAGOGICZNE WARUNKI HUMANIZACJI ŻYCIA PEDAGOGICZNA PRZESTRZEŃ EDUKACYJNA PRZYSZŁYCH UCZNIÓW PIERWSZYCH KLAS 13.00.01 – pedagogika ogólna, historia pedagogiki i edukacji STRESZCZENIE rozprawy na stopień kandydata nauk pedagogicznych Iżewsk 2004. .. "

«MAKSIMOVA Svetlana NIKOLAEVNA TENDENCJE W ROZWOJU NAUCZANIA JĘZYKÓW STAROŻYTNYCH W ROSYJSKIM GIMNAZJUM KLASYCZNYM XIX - POCZĄTEK XX WIEKU 13.00.01 - pedagogika ogólna, historia pedagogiki i edukacji STRESZCZENIE rozprawy na stopień kandydata nauk pedagogicznych 2002 I Uniwersytet. Promotor: kandydatka nauk pedagogicznych, docent Kondratieva Marina...»

« Streszczenie pracy magisterskiej na stopień kandydata nauk prawnych Kazań - 2007 2 Praca została wykonana na Wydziale Teorii i Historii Państwa i Prawa Państwowej Instytucji Edukacyjnej Wyższej Edukacji Zawodowej Kazański Uniwersytet Państwowy. W I. Uljanow-Lenina Doradca naukowy:...»

„Bayazitova Rozalia Rafkatovna Tradycyjna etykieta w rodzinie Baszkirów Specjalność 07.00.07 – etnografia, etnologia, antropologia Streszczenie rozprawy na stopień kandydata nauk historycznych Iżewsk – 2006 Praca wykonana w Katedrze Etnografii i Antropologii Orderu Odznaka Honorowa Instytutu Historii, Języka i Literatury Centrum Naukowego Ufa Promotor Rosyjskiej Akademii Nauk - Kandydatka Nauk Historycznych, Czczony Działacz Kultury Republiki...»

„Markunin Roman Sergeevich ODPOWIEDZIALNOŚĆ PRAWNA POSŁÓW I WŁADZ PRZEDSTAWICIELSKICH: OGÓLNY ASPEKT TEORETYCZNY 12.00.01 - teoria i historia prawa i państwa; historia doktryn o prawie i państwie STRESZCZENIE rozprawy doktorskiej na stopień kandydata nauk prawnych Saratów - 2013 2 Praca została wykonana w Federalnej Państwowej Budżetowej Instytucji Oświatowej Wyższego Szkolnictwa Zawodowego Saratów Państwowej Akademii Prawa...

„Kalachikova Olga Nikołajewna WSPARCIE ZARZĄDZANIA INNOWACYJNOŚCIĄ EDUKACYJNĄ W DZIAŁALNOŚCI NAUCZYCIELI KOMPLEKSOWEJ SZKOŁY EDUKACYJNEJ 13.00.01 - pedagogika ogólna, historia pedagogiki i wychowania Streszczenie rozprawy na stopień kandydata nauk pedagogicznych Tomsk 2009 Praca została wykonana na Departament Zarządzania Oświatą GOU VPO Tomski Uniwersytet Państwowy Doktor nauk pedagogicznych, profesor promotor Prozumentova Galina Nikolaevna Doktor...»

„SALIMOVA SULPAN MIDKHATOVNA Wdrożenie zasady zgodności z naturą w przygotowaniu przyszłego nauczyciela 13.00.01 - pedagogika ogólna, historia pedagogiki i edukacji STRESZCZENIE rozprawy na stopień kandydata nauk pedagogicznych Iżewsk - 2005 Praca została wykonana w państwowej instytucji edukacyjnej wyższego wykształcenia zawodowego Państwowej Akademii Pedagogicznej Sterlitamak Doktor nauk pedagogicznych prof. Kozłowa...»

«Zolotareva Natalia Vladimirovna ZJAWISKO ANTROPOMORFIZACJI W TRADYCYJNEJ KULTURZE OB UGRI (XVIII - XX w.) Specjalność 07.00.07 - Etnografia, etnologia i antropologia STRESZCZENIE rozprawy na stopień Kandydata Nauk Historycznych Tomsk 2012 Praca została wykonana w Departamencie Muzealnictwa, Dziedzictwa Kulturowego i Naturalnego Federalnej Państwowej Budżetowej Instytucji Edukacyjnej Wyższej Edukacji Zawodowej National Research...»

„Strelkova Irina Vitalievna Formowanie kultury filologicznej uczniów w działalności edukacyjnej 13.00.01 - pedagogika ogólna, historia pedagogiki i edukacji STRESZCZENIE rozprawy na stopień kandydata nauk pedagogicznych Iżewsk 2004 Praca została wykonana w Państwowej Instytucji Edukacyjnej im. Wyższa edukacja zawodowa Kierownik Uniwersytetu Stanowego w Udmurcie: doktor pedagogiki, profesor A.N. Utekhina Oficjalni przeciwnicy: doktor pedagogiki, prof. Kondratiew;... "

« badania historyczne STRESZCZENIE rozprawy na stopień kandydata nauk historycznych KAZAN - 2006 2 Prace prowadzono na Wydziale Historii Narodowej do XX wieku na Wydziale Historii Państwowej Instytucji Edukacyjnej Wyższej Edukacji Zawodowej Państwa Kazańskiego . .. "

"Strelnikova Anna Borisovna F. SOLOGUB - TŁUMACZ POEZJI P. VERLENA Specjalność: 10.01.01 - literatura rosyjska Streszczenie rozprawy na stopień kandydata nauk filologicznych Tomsk - 2007 Praca wykonana na Wydziale Historii Literatury Rosyjskiej XX wieku Wydziału Filologicznego Państwowej Instytucji Edukacyjnej Wyższego Kształcenia Zawodowego Tomski Uniwersytet Państwowy Kandydat na filologię, profesor nadzwyczajny Doradca naukowy: Zinaida Anatolyevna Chubrakova Oficjalni przeciwnicy: doktor filologii...»

Ministerstwo Spraw Wewnętrznych Federacji Rosyjskiej

Uniwersytet Moskiewski

wydział korespondencji i edukacji wieczorowej

Mały Iwanowski os. Dom. 2

Katedra „Orzecznictwa”

Adres zamieszkania:

F. Gorbatow

region Moskwy

okręg Istra

O. Siergiejewiczu

p. Kostrovo ul. Centralny

Kurs 2 (zestaw) 2009 (6 lat)

d. 15 mkw. 39

grupa numer 2

Dziennik ocen nr 7029

Praca kontrolna „Podstawy bezpieczeństwa informacji w Departamencie Spraw Wewnętrznych”

(nazwa dyscypliny)

Numer opcji motywu 29

Data otrzymania pracy przez sekretariat

Data otrzymania pracy przez dział

Data złożenia pracy przez sekretariat

Data zakończenia przeglądu pracy

nauczyciel

Nowoczesne techniczne i programowe środki ochrony sieciowej informacji komputerowych.

Ogólnie środki zapewnienia bezpieczeństwa informacji w zakresie zapobiegania celowym działaniom, w zależności od sposobu realizacji, można podzielić na grupy:

    Środki techniczne (sprzętowe). Są to urządzenia różnego typu (mechaniczne, elektromechaniczne, elektroniczne itp.), które rozwiązują problemy ochrony informacji sprzętowo. Albo uniemożliwiają fizyczną penetrację, albo, jeśli penetracja miała miejsce, dostęp do informacji, w tym poprzez jej przebranie. Pierwszą część zadania rozwiązują zamki, kraty w oknach, alarmy bezpieczeństwa itp. Druga część to wspomniane powyżej generatory szumu, filtry sieciowe, radia skanujące i wiele innych urządzeń, które „blokują” potencjalne kanały wycieku informacji lub pozwalają je wykryć. Zalety środków technicznych związane są z ich niezawodnością, niezależnością od czynników subiektywnych oraz dużą odpornością na modyfikacje. Słabe strony - brak elastyczności, stosunkowo duża objętość i waga, wysoki koszt.

    Oprogramowanie obejmują programy do identyfikacji użytkowników, kontroli dostępu, szyfrowania informacji, usuwania pozostałych (działających) informacji, takich jak pliki tymczasowe, testowa kontrola systemu ochrony itp. Zaletami narzędzi programowych są wszechstronność, elastyczność, niezawodność, łatwość instalacji, zdolność modyfikować i rozwijać. Wady - ograniczona funkcjonalność sieci, wykorzystanie części zasobów serwera plików i stacji roboczych, duża wrażliwość na przypadkowe lub celowe zmiany, możliwe uzależnienie od typów komputerów (ich sprzętu).

    Mieszany sprzęt i oprogramowanie implementują te same funkcje co sprzęt i oprogramowanie oddzielnie i mają właściwości pośrednie.

    Środki organizacyjne składają się z organizacyjno-technicznej (przygotowanie lokalu z komputerami, ułożenie instalacji kablowej, z uwzględnieniem wymagań dotyczących ograniczenia dostępu do niej itp.) oraz organizacyjno-prawnej (prawo krajowe i regulamin pracy ustalony przez kierownictwo danego przedsiębiorstwa) . Zaletami narzędzi organizacyjnych jest to, że pozwalają rozwiązać wiele niejednorodnych problemów, są łatwe do wdrożenia, szybko reagują na niepożądane działania w sieci oraz mają nieograniczone możliwości modyfikacji i rozwoju. Wady - duża zależność od czynników subiektywnych, w tym wspólna organizacja praca w określonym dziale.

W zależności od stopnia dystrybucji i dostępności przydzielane są narzędzia programowe, dlatego omówiono je bardziej szczegółowo poniżej. Inne środki są stosowane w przypadkach, gdy wymagane jest zapewnienie dodatkowego poziomu ochrony informacji.

Szyfrowanie danych jest rodzajem oprogramowania zabezpieczającego informacje i ma szczególne znaczenie w praktyce jako jedyna niezawodna ochrona informacji przesyłanych długimi liniami szeregowymi przed wyciekiem. Szyfrowanie stanowi ostatnią, prawie nie do pokonania „granicę” ochrony przed nieuprawnionym dostępem. Pojęcie „szyfrowania” jest często używane w połączeniu z ogólniejszą koncepcją kryptografii. Kryptografia obejmuje metody i środki zapewnienia poufności informacji (w tym poprzez szyfrowanie) oraz uwierzytelnianie. Poufność to ochrona informacji przed zapoznaniem się z ich treścią przez osoby, które nie mają prawa dostępu do nich. Z kolei uwierzytelnianie to uwierzytelnianie różnych aspektów interakcji informacji: sesji komunikacyjnej, stron (identyfikacja), treści (ochrona przed imitacją) i źródła (identyfikacja autorstwa za pomocą podpisu cyfrowego).

Liczba używanych programów szyfrujących jest ograniczona, a niektóre z nich są standardami de facto lub de iure. Jednak nawet jeśli algorytm szyfrowania nie jest tajny, niezwykle trudno jest go odszyfrować (odszyfrować) bez znajomości klucza prywatnego. Ta właściwość we współczesnych programach szyfrujących jest zapewniona w procesie wieloetapowej konwersji oryginalnej otwartej informacji (zwykły tekst w literaturze angielskiej) przy użyciu klucza (lub dwóch kluczy - jeden do szyfrowania i deszyfrowania). Ostatecznie każda złożona metoda szyfrowania (algorytm) jest kombinacją stosunkowo prostych metod.

Klasyczne algorytmy szyfrowania danych

Dostępne są następujące „klasyczne” metody szyfrowania:

    substytucja (prosta - jednoalfabetyczna, wieloalfabetyczna jednopętlowa, wieloalfabetyczna wielopętlowa);

    permutacja (prosta, skomplikowana);

    gamma (mieszanie z maską krótką, długą lub nieograniczoną).

Odporność każdej z wymienionych metod na odszyfrowanie bez znajomości klucza jest określana ilościowo za pomocą indeksu Sc, który jest minimalną ilością zaszyfrowanego tekstu, który można odszyfrować za pomocą analizy statystycznej.

Podstawienie wiąże się z użyciem alternatywnego alfabetu (lub kilku) zamiast oryginalnego. Na przykład w przypadku prostej zamiany znaków alfabetu angielskiego można zaproponować następującą zamianę (patrz Tabela 1).

Tabela 1. Przykład zamiany znaków podczas podstawiania

Alfabet źródłowy

A B C D E F G H I J … X Y Z

Alfabet alternatywny

S O U H K T L X N W … A P J

permutacja potencjalnie zapewnia większą odporność na odszyfrowanie niż podstawienie i jest wykonywane przy użyciu klucza numerycznego lub równoważnego słowa kluczowego, jak pokazano w poniższym przykładzie. Klucz numeryczny składa się z niepowtarzalnych cyfr, a odpowiadające mu słowo kluczowe składa się z niepowtarzalnych znaków. Tekst oryginalny (zwykły tekst) jest pisany wiersz po wierszu pod klawiszem. Zaszyfrowana wiadomość (tekst zaszyfrowany) jest zapisywana w kolumnach w kolejności określonej przez numery kluczy lub w kolejności, w jakiej znajdują się poszczególne znaki słowa kluczowego.

Hazard (miksowanie z maską) polega na dodawaniu bitowego modulo 2 (zgodnie z logiką EXCLUSIVE OR) oryginalnej wiadomości z wcześniej wybraną sekwencją binarną (maską). Kompaktową reprezentacją maski mogą być liczby w systemie liczb dziesiętnych lub jakiś tekst (w tym przypadku uwzględniane są wewnętrzne kody znaków - dla tekstu angielskiego tablica ASCII). Na ryc. Rysunek 9.2 pokazuje, w jaki sposób oryginalny znak „A” po dodaniu do maski 0110 10012 staje się znakiem „(” w zaszyfrowanej wiadomości.

Operacja sumowania modulo 2 (EXCLUSIVE OR) jest odwracalna, dzięki czemu przy dodawaniu zaszyfrowanej wiadomości z tą samą maską (kluczem) uzyskuje się oryginalny tekst (zachodzi deszyfrowanie). Jako maskę (klucz) można użyć stałych typu lub e. Największą odporność na odszyfrowanie może zapewnić zastosowanie maski o nieskończonej długości, którą tworzy generator losowych (ściślej pseudolosowych) sekwencji. Taki generator można łatwo zaimplementować sprzętowo lub programowo, na przykład za pomocą sprzężenia zwrotnego rejestru przesuwnego, który jest używany do obliczania kodu cyklicznego korekcji błędów. Dokładne odtworzenie sekwencji pseudolosowej w generatorze po stronie odbiorczej linii zapewnia ustawienie tego samego stanu początkowego (zawartości rejestru przesuwnego) i takiej samej struktury sprzężenia zwrotnego, jak w generatorze po stronie nadawczej.

Wymienione „klasyczne” metody szyfrowania (podstawienie, permutacja i gamma) są liniowe w tym sensie, że długość zaszyfrowanej wiadomości jest równa długości oryginalnego tekstu. Możliwa jest nieliniowa transformacja typu podstawienia zamiast oryginalnych znaków (lub całych słów, fraz, zdań) z wcześniej wybranych kombinacji znaków o różnej długości. Ochrona informacji metodą cut-diversity jest również skuteczna, gdy oryginalne dane są dzielone na bloki, z których każdy nie zawiera użytecznych informacji, a bloki te są przechowywane i przesyłane niezależnie od siebie. W przypadku informacji tekstowych, wybór danych dla takich bloków może być dokonany w grupach zawierających ustaloną liczbę bitów, mniejszą niż liczba bitów na znak w tabeli kodowania. Ostatnio popularna stała się tak zwana steganografia komputerowa (od greckich słów steganos - sekret, sekret i grafika - zapis), polegająca na ukrywaniu wiadomości lub pliku w innej wiadomości lub pliku. Na przykład możesz ukryć zaszyfrowany plik audio lub wideo w dużym pliku informacyjnym lub graficznym. Objętość kontenera plików musi być co najmniej osiem razy większa niż objętość pliku źródłowego. Przykładami popularnych programów, które implementują steganografię komputerową, są S-Tools (dla systemu operacyjnego Windows’95/NT). i Steganos dla Windows'95. Właściwe szyfrowanie informacji odbywa się za pomocą standardowych lub niestandardowych algorytmów.

Oprogramowanie zabezpieczające informacje

Wbudowane narzędzia ochrony informacji w sieciowych systemach operacyjnych są dostępne, ale nie zawsze mogą one całkowicie rozwiązać pojawiające się w praktyce problemy. Na przykład sieciowe systemy operacyjne NetWare 3.x, 4.x zapewniają niezawodną „warstwową” ochronę danych przed awariami sprzętu i uszkodzeniami. System SFT (System Fault Tolerance) firmy Novell obejmuje trzy główne poziomy:

    SFT Level I zapewnia w szczególności tworzenie dodatkowych kopii FAT i Directory Entries Tables, natychmiastową weryfikację każdego nowo zapisanego bloku danych na serwerze plików oraz rezerwację około 2% objętości dysku na każdym dysku twardym. Po wykryciu awarii dane są przekierowywane do zarezerwowanego obszaru dysku, a uszkodzony blok jest oznaczany jako „zły” i nie jest dalej używany.

    SFT Level II zawiera dodatkowe funkcje do tworzenia dysków „lustrzanych”, a także duplikowania kontrolerów dysków, zasilaczy i kabli interfejsu.

    SFT Level III pozwala na wykorzystanie zduplikowanych serwerów w sieci lokalnej, z których jeden jest „masterem”, a drugi, zawierający kopię wszystkich informacji, uruchamia się w przypadku awarii serwera „master”.

System monitorowania i ograniczania praw dostępu w sieciach NetWare (ochrona przed nieuprawnionym dostępem) zawiera również kilka poziomów:

    początkowy poziom dostępu (obejmuje nazwę użytkownika i hasło, system ograniczeń kont - takich jak wyraźne zezwolenie lub zakaz pracy, dopuszczalny czas sieciowy, miejsce na dysku twardym zajmowane przez osobiste pliki użytkownika itp.);

    poziom uprawnień użytkownika (ograniczenia wykonywania określonych operacji i/lub pracy danego użytkownika, jako członka jednostki, w określonych częściach sieciowego systemu plików);

    poziom atrybutów katalogów i plików (ograniczenia wykonywania niektórych operacji, w tym usuwania, edycji lub tworzenia, pochodzące ze strony systemu plików i odnoszące się do wszystkich użytkowników próbujących pracować z tymi katalogami lub plikami);

    poziom konsoli serwera plików (blokowanie klawiatury serwera plików podczas nieobecności administratora sieci do czasu wprowadzenia przez niego specjalnego hasła).

Jednak nie zawsze można polegać na tej części systemu ochrony informacji w systemie NetWare OS. Dowodem na to są liczne instrukcje w Internecie oraz dostępne gotowe programy, które pozwalają złamać pewne elementy ochrony przed nieautoryzowanym dostępem.

Ta sama uwaga odnosi się do późniejszych wersji systemu NetWare OS (do najnowszej wersji 6) oraz do innych „potężnych” sieciowych systemów operacyjnych z wbudowanymi narzędziami ochrony informacji (Windows NT, UNIX). Faktem jest, że ochrona informacji to tylko część z tych licznych zadań, które rozwiązują sieciowe systemy operacyjne. Udoskonalenie jednej z funkcji ze szkodą dla innych (przy zrozumiałych rozsądnych ograniczeniach ilości zajmowanej przez dany system operacyjny na dysku twardym) nie może być głównym kierunkiem rozwoju takiego oprogramowania ogólnego przeznaczenia, jakim są sieciowe systemy operacyjne. Jednocześnie, ze względu na powagę problemu ochrony informacji, istnieje tendencja do integrowania (osadzenia) indywidualnych, dobrze sprawdzonych i stania się standardowymi narzędziami w sieciowych systemach operacyjnych lub opracowywania własnych „zastrzeżonych” odpowiedników dobrze- znane programy ochrony informacji. W ten sposób sieciowy system operacyjny NetWare 4.1 zapewnia możliwość kodowania danych zgodnie z zasadą „klucza publicznego” (algorytm RSA) z tworzeniem podpisu elektronicznego dla pakietów przesyłanych przez sieć.

Wyspecjalizowane narzędzia programowe do ochrony informacji przed nieautoryzowanym dostępem mają na ogół lepsze możliwości i właściwości niż wbudowane narzędzia sieciowego systemu operacyjnego. Oprócz programów szyfrujących i systemów kryptograficznych dostępnych jest wiele innych zewnętrznych narzędzi do zabezpieczania informacji. Spośród najczęściej wymienianych rozwiązań na uwagę zasługują dwa systemy, które pozwalają ograniczać i kontrolować przepływy informacji.

Firewalle - firewalle (dosłownie firewall - firewall). Pomiędzy sieciami lokalnymi i globalnymi tworzone są specjalne serwery pośredniczące, które kontrolują i filtrują cały przepływający przez nie ruch sieciowy/transportowy. Pozwala to radykalnie zmniejszyć zagrożenie nieautoryzowanego dostępu z zewnątrz do sieci korporacyjnych, ale nie eliminuje całkowicie tego zagrożenia. Bezpieczniejszą wersją tej metody jest metoda maskarady, w której cały ruch wychodzący z sieci lokalnej jest wysyłany w imieniu serwera firewall, dzięki czemu sieć lokalna jest prawie niewidoczna.

Serwery proxy (proxy - pełnomocnictwo, powiernik). Cały ruch w warstwie sieci/transportu pomiędzy siecią lokalną a globalną jest całkowicie zabroniony - nie ma tu jako takiego routingu, a połączenia z sieci lokalnej do sieci globalnej odbywają się za pośrednictwem specjalnych serwerów pośredniczących. Oczywiście w tym przypadku połączenia z sieci globalnej do sieci lokalnej stają się w zasadzie niemożliwe. Ta metoda nie zapewnia wystarczającej ochrony przed atakami na więcej wysokie poziomy– na przykład na poziomie aplikacji (wirusy, kod Java i JavaScript).

Nieautoryzowane kopiowanie programów jako rodzaj nieautoryzowanego dostępu. Prawne aspekty nieuprawnionego kopiowania programów. Metody ochrony kopii.

Nieuprawnione kopiowanie informacji poufnych – w toku pracy każdej firmy nieuniknione są przypadki wycieku informacji poufnych. Pomimo tego, że systemy bezpieczeństwa odpowiedzialne za przechowywanie i dostęp do informacji wewnętrznych są stale ulepszane, problem nadal istnieje. Organizacje ponoszą ogromne straty z powodu nieautoryzowanego rozpowszechniania poufnych informacji. Nieautoryzowane kopiowanie może odbywać się poprzez zajęcie sprzętu komputerowego; przechwytywanie informacji; nieuprawniony dostęp do sprzętu, a także manipulacja danymi i poleceniami sterującymi.

Informacyjno-informacyjne stosunki prawne coraz częściej stają się nowym przedmiotem ingerencji przestępczej. Przestępstwa z tej kategorii Kodeksu Karnego Federacji Rosyjskiej obejmują: nielegalny dostęp do informacji komputerowych (art. 272); tworzenie, wykorzystywanie i dystrybucja szkodliwych programów dla komputerów (art. 273); naruszenie zasad funkcjonowania komputerów, systemów komputerowych lub ich sieci (art. 274).

Ogólnym przedmiotem tych przestępstw jest public relations w celu zapewnienia bezpieczeństwa informacji, a bezpośrednimi przedmiotami ingerencji przestępczej są: bazy danych i banki danych, indywidualne pliki określonych systemów i sieci komputerowych oraz technologie i oprogramowanie komputerowe, w tym chroniące komputery. informacje przed nieautoryzowanym dostępem.

Przez informację rozumie się informacje o osobach, przedmiotach, faktach, zdarzeniach, zjawiskach i procesach, niezależnie od formy ich prezentacji. Udokumentowane informacje to informacje zapisane na materialnym nośniku ze szczegółami pozwalającymi na ich identyfikację. Informacje komputerowe uważa się za udokumentowane, ale przechowywane na komputerze lub zarządzające nim zgodnie z programem i (lub) instrukcjami użytkownika.

Komputerowe nośniki pamięci obejmują bloki pamięci komputera, jego systemy peryferyjne, komunikację komputerową, urządzenia sieciowe i sieci telekomunikacyjne.

Odpowiedzialność na podstawie art. 272 Kodeksu Karnego Federacji Rosyjskiej ma miejsce, gdy nielegalny dostęp do informacji komputerowych doprowadził do tak niebezpiecznych konsekwencji, jak zniszczenie, blokowanie, modyfikowanie, kopiowanie informacji lub zakłócanie działania komputera, jego systemu lub sieci.

Zniszczenie to taka zmiana informacji, która pozbawia ją pierwotnej jakości, w wyniku której przestaje spełniać swój zamierzony cel. Blokowanie rozumiane jest jako czasowy lub stały niemożność dostępu do informacji przez uprawnionego użytkownika, a modyfikacja to jej modyfikacja z pojawieniem się nowych, niepożądanych właściwości. Kopiowanie to reprodukcja dokładnego lub stosunkowo dokładnego odpowiednika oryginału; i zakłócenia pracy komputerów, ich systemu lub sieci - spowolnienie, zapętlenie, zakończenie programu, naruszenie kolejności wykonywania poleceń, odmowa wydania informacji, wyłączenie elementów systemu komputerowego i inne sytuacje awaryjne. W tym przypadku system jest uważany za połączony zestaw komputerów z ich ujednoliconym wsparciem organizacyjnym i technicznym, a sieć to połączenie systemów komputerowych działających na określonym terytorium.

Produkty programowe i komputerowe bazy danych są przedmiotem pracy intelektualnej wysoko wykwalifikowanych specjalistów. Proces projektowania i wdrażania oprogramowania charakteryzuje się znacznymi kosztami materiałowymi i robocizny, opiera się na wykorzystaniu naukochłonnych technologii i narzędzi oraz wymaga zastosowania drogiej technologii komputerowej na odpowiednim poziomie. Wymaga to podjęcia działań mających na celu ochronę interesów twórcy programu oraz twórców komputerowych baz danych przed ich nieuprawnionym wykorzystaniem.

Oprogramowanie jest również przedmiotem ochrony ze względu na złożoność i pracochłonność przywracania jego wydajności, znaczenie oprogramowania dla działania systemu informatycznego.

Ochrona oprogramowania ma na celu:

Ograniczenie nieautoryzowanego dostępu do programów lub ich celowego zniszczenia i kradzieży;

Wykluczenie nieautoryzowanego kopiowania (replikacji) programów.

Oprogramowanie i bazy danych należy chronić przed ujawnieniem na kilka sposobów:

1) człowiek – kradzież nośników maszynowych i dokumentacji oprogramowania; naruszenie funkcjonalności oprogramowania itp.;

2) sprzęt - podłączenie do komputera sprzętu komputerowego służącego do odczytywania programów i danych lub ich fizycznego niszczenia;

3) programy specjalistyczne – doprowadzanie oprogramowania lub bazy danych do stanu nieoperacyjnego (na przykład infekcja wirusowa), nieautoryzowane kopiowanie programów i baz danych itp.

Najprostszym i najtańszym sposobem ochrony oprogramowania i baz danych jest ograniczenie dostępu. Kontrola dostępu do oprogramowania i bazy danych jest budowana przez:

Ochrona hasłem programów podczas ich uruchamiania;

Używanie dyskietki z kluczem do uruchamiania programów;

Ograniczenia dotyczące programów lub danych, funkcje przetwarzania dostępne dla użytkowników itp.

Można również zastosować metody kryptograficzne do ochrony informacji z bazy danych lub moduły programu głównego.

Oprogramowanie systemów ochrony przed nieautoryzowanym kopiowaniem.

Systemy te zapobiegają nielicencjonowanemu korzystaniu z oprogramowania i baz danych. Program jest wykonywany tylko wtedy, gdy rozpoznany zostanie jakiś unikalny, niekopiowalny element klucza.

Takimi kluczowymi elementami mogą być:

Dyskietka zawierająca klucz, którego nie można skopiować;

Niektóre cechy sprzętu komputerowego;

urządzenie specjalne ( klucz elektroniczny), podłączony do komputera i przeznaczony do wydania kodu identyfikacyjnego.

Systemy ochrony przed kopiowaniem oprogramowania dla produktów programowych:

    zidentyfikować środowisko, z którego będzie uruchamiany program;

    dopasować środowisko, z którego uruchamiany jest program, do tego, dla którego

    dozwolony start;

    opracować odpowiedź na uruchomienie z nieautoryzowanego środowiska;

    zarejestrować autoryzowane kopiowanie;

    przeciwdziałać badaniu algorytmów i programów systemu.

Do identyfikacji dyskietek startowych używane są następujące metody:

1) uszkodzenie powierzchni dyskietki („laser hole”), które trudno odtworzyć w nieautoryzowanej kopii dyskietki;

2) niestandardowe formatowanie dyskietki startowej.

Identyfikację środowiska komputerowego zapewnia:

1) ustalenie lokalizacji programów na twardym dysku magnetycznym (tzw. programy nierelokowalne);

2) powiązanie z numerem BIOS (obliczanie i przechowywanie z późniejszą weryfikacją sumy kontrolnej systemu przy uruchomieniu);

3) powiązanie z kluczem sprzętowym (elektronicznym) włożonym do portu wejścia-wyjścia itp.

Na Zachodzie najpopularniejsze metody ochrony prawnej oprogramowania i baz danych.

Prawne metody ochrony oprogramowania i baz danych

Prawne metody ochrony programów obejmują:

Ochrona patentowa;

Ustawa o tajemnicy handlowej;

Umowy licencyjne i kontrakty;

Prawa majątkowe, które dają ich posiadaczom prawo do otrzymywania korzyści ekonomicznych ze sprzedaży lub użytkowania oprogramowania i baz danych;

Prawa moralne chroniące osobowość autora w jego utworze.

W wielu cywilizowanych krajach nieautoryzowane kopiowanie programów do sprzedaży lub darmowej dystrybucji jest uznawane za przestępstwo państwowe, zagrożone grzywną lub karą pozbawienia wolności. Niestety, samo prawo autorskie nie zapewnia ochrony nowej idei, koncepcji, metodologii i technologii opracowywania programów, dlatego wymagane są dodatkowe środki ich ochrony.

Ochrona patentowa nadaje priorytet w opracowywaniu i stosowaniu nowego podejścia lub metody stosowanej przy opracowywaniu programów, zaświadcza o ich oryginalności.

Status tajemnicy handlowej programu ogranicza krąg osób zaznajomionych lub dopuszczonych do jego funkcjonowania, a także określa zakres ich odpowiedzialności za ujawnienie tajemnicy. Na przykład używany jest dostęp hasłem do produktu oprogramowania lub bazy danych, aż do haseł dla poszczególnych trybów (odczyt, zapis, aktualizacja itp.). Programy, jak każdy obiekt materialny o dużej wartości, muszą być chronione przed kradzieżą i celowym zniszczeniem.

Umowy licencyjne dotyczą wszystkich aspektów ochrony prawnej oprogramowania, w tym praw autorskich, ochrony patentowej, tajemnic handlowych. Najczęściej stosowane umowy licencyjne dotyczą przeniesienia praw autorskich.

Licencja jest umową na przeniesienie przez jedną osobę (licencjodawcę) na inną osobę (licencjobiorcę) prawa do używania nazwy, produktu, technologii lub usługi. Licencjodawca zwiększa swoje dochody poprzez pobieranie opłat licencyjnych, rozszerza zakres dystrybucji oprogramowania lub bazy danych; licencjobiorca uzyskuje dochód z ich użytkowania.

Umowa licencyjna określa wszystkie warunki korzystania z programów, w tym tworzenie kopii. Każda kopia programu musi mieć takie same oznaczenia jak na oryginale:

Znak ochrony patentowej lub tajemnicy handlowej;

Znaki towarowe odpowiadające innym produktom oprogramowania używanym w programie (zwykle nazwa twórcy oprogramowania);

Symbol zarejestrowanego prawa do dystrybucji oprogramowania (zwykle ®).

Istnieje kilka rodzajów licencji na oprogramowanie

Licencja wyłączna to sprzedaż wszystkich praw majątkowych do oprogramowania lub bazy danych, nabywca licencji otrzymuje wyłączne prawo do ich używania, a autor lub właściciel patentu odmawia samodzielnego korzystania z nich lub udostępniania innym.

Jest to najdroższy rodzaj licencji, do którego stosuje się wyłączną własność w celu uzyskania dodatkowego zysku lub zakończenia istnienia oprogramowania na rynku oprogramowania.

Licencja prosta - licencjodawca udziela licencjobiorcy prawa do korzystania z oprogramowania lub bazy danych, zastrzegając sobie prawo do korzystania z nich i udostępniania na podobnych warunkach nieograniczonej liczbie osób (licencjobiorca nie może sam udzielać sublicencji, może jedynie sprzedawać kopie nabytego oprogramowania lub bazy danych).

Ten rodzaj licencji jest nabywany przez dealera (handlowca) lub firmy produkcyjne, które wykorzystują zakupione licencje jako produkt towarzyszący do głównej działalności. Na przykład wielu producentów i firm sprzedających sprzęt komputerowy sprzedaje sprzęt komputerowy z zainstalowanym licencjonowanym oprogramowaniem (system operacyjny, edytor tekstu, arkusz kalkulacyjny, pakiety graficzne itp.).

Licencja na etykiety — licencja na jedną kopię oprogramowania lub bazy danych. Ten rodzaj licencji jest używany do sprzedaży detalicznej. Każdy oficjalny nabywca zawiera ze sprzedawcą umowę licencyjną na ich użytkowanie, ale prawa autorskie dewelopera zostają zachowane.

Relacje gospodarcze między licencjodawcą a licencjobiorcą można budować na różne sposoby. Za prawo do korzystania z oprogramowania lub bazy danych uiszczana jest jednorazowa opłata (płatność ryczałtowa), która jest rzeczywistą ceną licencji. Możliwe są również okresowe potrącenia na rzecz licencjodawcy z tytułu prawa do użytkowania w formie tantiem - stała stawka w określonych odstępach czasu w okresie obowiązywania umowy licencyjnej, z reguły procent kosztów oprogramowania lub baz danych.

Bibliografia:

    Ustawa Federacji Rosyjskiej z dnia 27 lipca 2006 r. Nr 149-FZ „O informacji, technologiach informacyjnych i ochronie informacji”.

    Biełoglazow E.G. itd. Podstawy bezpieczeństwa informacji organów spraw wewnętrznych: Instruktaż. - M .: MosU Ministerstwa Spraw Wewnętrznych Rosji, 2005.

    h .I.Żurawlenko, W.E.Kadulin, K.K.Borzunow. Podstawy bezpieczeństwa informacji: podręcznik do nauki. - M .: MosU Ministerstwa Spraw Wewnętrznych Rosji. 2007.

    Yarochkin V.I. Bezpieczeństwo informacji: Podręcznik dla studentów. - M.: Projekt akademicki; Gaudeamus, 2007.

    Zegzhda DP, Iwaszko AM Podstawy bezpieczeństwa systemów informatycznych. - M .: Hotline-Telecom, 2000.

    E. Bot, K. Sichert. Bezpieczeństwo systemu Windows. - Petersburg: Piotr, 2006.

    Prochoda A.N. Zapewnienie bezpieczeństwa w Internecie. Warsztat: Podręcznik dla uczelni. - M .: Hotline-Telecom, 2007.

    Torokin AA Inżynieria i techniczna ochrona informacji: Podręcznik. - M .: "Helios ARV", 2005. OVD na Dzielnica Koptewo ... Podstawy automatyzacja zarządzania w ATS wyd. Minaeva V.A., Polezhaeva V.P. - M .: Akademia Ministerstwa Spraw Wewnętrznych Rosji, 1993. informacyjny ...

  1. Bezpieczeństwo regionalne centrum dziecięce Constellation

    Streszczenie >> Bezpieczeństwo życia

    ... bezpieczeństwo. V podstawa jej... Organy ATS mieć jasne... Informacyjne kolekcja „Regionalne Centrum Dziecięce „Sozvezdie” REGULAMIN O KONTROLI PAŃSTWOWEJ BEZPIECZEŃSTWO ... na straż pożarna bezpieczeństwo przeprowadzone w ramach odprawy wstępnej na technika bezpieczeństwo ...

  2. Stopień nasilenia cech osobowych pracownic ATS Ministerstwo Spraw Wewnętrznych Rosji

    Teza >> Psychologia

    pracownice kobiet ATS Metodyczne i teoretyczne podstawa badania wyniosły… częściej w wyniku narażenia informacyjny ciśnienie), z więcej... bezpieczeństwo, dojrzałość, kultura społeczna, duchowość (ryc. 4). Rys.4. Podział pracowników ATS na ...

  3. Ochrona socjalna pracowników w organach spraw wewnętrznych (na przykładzie Departamentu Spraw Wewnętrznych) na region amurski)

    Praca dyplomowa >> Socjologia

    Pracowników ATS 1.1 Prawne podstawy działania pracowników ATS 1.2 ... planowane na następujące kierunki: informacyjny przepis: ... ATS są przedstawicielami władz i prowadzą działalność na zapewnienie osobistego i publicznego bezpieczeństwo, na ...

BBC73

Lapin, V.V.

Podstawy bezpieczeństwa informacji w Katedrze Spraw Wewnętrznych: kurs wykładów / VV Lapin. - M. : Uniwersytet Moskiewski Ministerstwa Spraw Wewnętrznych Rosji, 2009. - 164 s. - ISBN 978-5-9694-0267-6.

Przebieg wykładów z dyscypliny „Podstawy bezpieczeństwa informacji” zawiera podstawowe definicje i pojęcia, klasyfikację i opis technicznych kanałów wycieku informacji oraz metody zapobiegania wyciekom, sposoby radzenia sobie z nieautoryzowany dostęp, metody ochrony informacji przed zagrożeniami sieciowymi i kilka innych pytań na podane tematy.

Przeznaczony dla kadetów, studentów i studentów Uniwersytetu Moskiewskiego Ministerstwa Spraw Wewnętrznych Rosji.

BBC 73ISBN 978-5-9694-0267-6

© Uniwersytet Moskiewski Ministerstwa Spraw Wewnętrznych Rosji, 2009 V. V. Lapin, 2009


WPROWADZANIE

Kurs wykładów „Podstawy Bezpieczeństwa Informacji Departamentu Spraw Wewnętrznych” został przygotowany na Uniwersytecie Moskiewskim MSW Rosji do prowadzenia zajęć z tej samej dyscypliny naukowej w specjalnościach: 030501.65 – „Orzecznictwo”, 030502.65 – „Ekspertyza kryminalistyczna” i 030505.65 – „Egzekwowanie prawa”. Przebieg wykładów jest pisany zgodnie z wzorcowym i roboczym programem nauczania.

Wykład 1 poświęcony jest podstawowym pojęciom bezpieczeństwa informacji, klasyfikacji zagrożeń i źródłom zagrożeń bezpieczeństwa informacji. Uwzględniono podstawy polityki państwa w zakresie bezpieczeństwa informacji. Sformułowane zostają interesy narodowe Rosji w sferze informacyjnej, ukazana jest jej struktura. Szczególną uwagę zwrócono na klasyfikację zagadnień bezpieczeństwa informacji w krajowych systemach teleinformatycznych (w tym w policji). Uwzględniono najważniejsze komponenty interesów w sferze informacyjnej oraz główne zagrożenia bezpieczeństwa informacyjnego organów spraw wewnętrznych.

Wykład 2 podaje ogólne przepisy dotyczące bezpieczeństwa informacji. Informacje podlegające szczególnej ochronie są niejawne. Rozważane jest zintegrowane podejście do bezpieczeństwa informacji. Analizie poddano artykuły Kodeksu karnego Federacji Rosyjskiej oraz Kodeksu Federacji Rosyjskiej w sprawie wykroczeń administracyjnych, które przewidują kary za przestępstwa informacyjne i komputerowe. Szczególną uwagę zwrócono na kwestie zapewnienia bezpieczeństwa informacji w kontekście prowadzenia przez funkcjonariuszy Policji czynności operacyjno-rozpoznawczych.

Wykład 3 poświęcony jest zagadnieniom wycieku informacji oraz badaniu technicznych kanałów wycieku informacji, w którym omówiono podstawowe pojęcia, klasyfikację kanałów technicznych oraz sposoby zapobiegania wyciekowi informacji drogą elektromagnetyczną, akustyczną, wizualno-optyczną, elektryczną i materiałowo-materiałową. kanały. dany ogólna charakterystyka technicznych środków nieuprawnionego pozyskiwania informacji i technologii do ich stosowania. Podano główne kierunki inżynieryjno-technicznej ochrony informacji przed wyciekiem.

Ochrona procesów informacyjnych w systemy komputerowe Wykład 4 jest poświęcony wyjaśnieniu podstawowych pojęć i przepisów bezpieczeństwa informacji w systemach komputerowych (CS). Podano główne zagrożenia dla bezpieczeństwa informacji w CS, rozważono główne metody i środki nieuprawnionego dostępu do informacji. Omówiono sposoby ochrony informacji w CS. Metody są analizowane ochrona kryptograficzna. są sklasyfikowane złośliwe oprogramowanie i sposoby radzenia sobie z nimi.

Bezpieczeństwo informacji w systemach telekomunikacyjnych zostało opisane w Wykładzie 5. Rozważa zagrożenia bezpieczeństwa współczesnych sieci komputerowych. Analizowane są pojęcia, definicje i zagadnienia zarządzania ryzykiem. Podano materiały badawcze dotyczące hakerów. Podsumowano wyniki pięciu wykładów na temat zapewnienia bezpieczeństwa informacji. Rozważane są zapory i systemy wykrywania włamań.

Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
tak
Nie
Dziekuję za odpowiedź!
Coś poszło nie tak i Twój głos nie został policzony.
Dziękuję Ci. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!