Обеспечение защиты информации в системе мвд. Государственно-правовые основы информационной безопасности в органах внутренних дел фисун юлия александровна. Список использованной литературы

480 руб. | 150 грн. | 7,5 долл. ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Диссертация - 480 руб., доставка 10 минут , круглосуточно, без выходных и праздников

240 руб. | 75 грн. | 3,75 долл. ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Автореферат - 240 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Фисун Юлия Александровна. Государственно-правовые основы информационной безопасности в органах внутренних дел: Дис. ... канд. юрид. наук: 12.00.02: Москва, 2001 213 c. РГБ ОД, 61:01-12/635-2

Введение

Глава I. Понятие и правовые основы информационной безопасности . 14

1. Понятие и сущность информационной безопасности 14

2. Основные направления деятельности государства по обеспечению информационной безопасности 35

3. Основные направления формирования законодательства в сфере обеспечения информационной безопасности 55

Глава II. Организационные основы информационной безопасности в органах внутренних дел 89

1. Организация деятельности органов внутренних дел по обеспечению информационной безопасности 89

2. Формы и методы обеспечения информационной безопасности в органах внутренних дел

Заключение 161

Список литературы 166

Приложения 192

Введение к работе

Актуальность темы исследования. Информатизация правоохранительной сферы, основанная на бурном развитии информационных систем, сопровождается существенным ростом посягательств на информацию как со стороны иностранных государств, так и со стороны криминальных структур и граждан. Одной из особенностей процесса информатизации является формирование и использование информационных ресурсов, обладающих соответствующими свойствами достоверности, своевременности, актуальности, среди которых важное значение имеет их безопасность. Это в свою очередь предполагает развитие безопасных информационных технологий, которые должны исходить из приоритетного характера решения проблем обеспечения информационной безопасности. Необходимо отметить, что отставание в решении названных проблем может существенно снизить темпы информатизации правоохранительной сферы.

Таким образом, одной из первоочередных задач, стоящих перед органами внутренних дел, является разрешение противоречий между реально существующим и необходимым качеством защищенности своих информационных интересов (потребностей), т. е. обеспечение их информационной безопасности.

Проблема обеспечения информационной безопасности в органах внутренних дел неразрывно связана с деятельностью государства в информационной сфере, включающую и сферу информационной безопасности. За последний период принято большое количество нормативных правовых актов по вопросам информационного законодательства. Их них лишь немногие относятся к сфере информационной безопасности и при этом касаются лишь общих положений обеспечения безопасности (например Закон РФ "О безопасности"). Само определение "информационная безопасность" впервые появилось в Федеральном законе "Об участии в международном информационном обмене". О защите информации говорится и в Федеральном законе "Об информации, информатизации и защите информации", но без определения понятия защиты информации. Ввиду отсутствия понятий видов информации, не совсем ясно, какую информацию следует защищать.

Принятая в новой редакции Концепция национальной безопасности, приоритетной задачей которой является не только решение вопросов государственной безопасности, но и ее составляющих, ориентирована прежде всего на борьбу с терроризмом. К сожалению, вопросы, связанные с информационной безопасностью, затрагивают только угрозы в информационной сфере. О роли МВД как субъекте обеспечения безопасности вообще ничего не говорится.

Актуальность избранной темы подчеркивает акт принятия Доктрины информационной безопасности Российской Федерации (РФ), в которой впервые было введено определение информационной безопасности РФ, угроз информационной безопасности, методов обеспечения информационной безо- пасности РФ и т. д.

Что же касается вопросов информационной безопасности в органах внутренних дел, то в юридической литературе они, в основном, сводятся к общим положениям: перечисляются угрозы безопасности и называются некоторые методы ее обеспечения, характерные для всей правоохранительной сферы. Организационно-правовые аспекты обеспечения информационной безопасности органов внутренних дел в рамках предлагаемого понятия информационной безопасности рассматриваются неполно.

С учетом вышесказанного предлагается ввести понятие информационной безопасности органов внутренних дел. Информационная безопасность органов внутренних дел представляет собой состояние защищенности ин- о формационной среды, соответствующей интересам органов внутренних дел, при котором обеспечиваются их формирование, использование и возможности развития независимо от воздействия внутренних и внешних информаци онных угроз. При этом с учетом известных определений угрозы под информационной угрозой будем понимать совокупность условий и факторов, создающих опасность информационной среде и интересам органов внутренних дел.

Таким образом, актуальность правового регулирования информационной безопасности в деятельности органов внутренних дел не вызывает сомнений. Для достижения должного уровня нормативно-правового обеспечения информационной безопасности требуется определение ее предметных областей, регулирование отношений субъектов обеспечения с учетом особенностей основных объектов информационной безопасности. Поэтому, по мнению диссертанта, необходимо комплексное исследование не только правового регулирования информационной безопасности на уровне министерств и ведомств, но и исследование состояния и развития нормативной правовой базы в сфере информационной безопасности.

Степень разработанности темы исследования. Проведенный автором анализ результатов исследований ученых позволяет констатировать, что проблемы правового регулирования информационных отношений, обеспечения информационной безопасности и ее компонентов являются актуальными для правовой науки и практики и требуют дальнейшего развития". Значительное количество публикаций посвящено частным проблемам и вопросам правового регулирования отношений в информационной сфере, сфере информационной безопасности, обеспечения безопасности информации, предполагающей ее защиту от хищения, утраты, несанкционированного доступа, копирования, модификации, блокирования и т.п., рассматриваемых в рамках формируемого правового института тайны. Большой вклад в развитие данноо направления внесли отечественные ученые и специалисты: А. Б. Агапов, В. И. Булавин, Ю. М. Батурин, С. А. Волков, В. А. Герасименко, В. Ю. Гай-кович, И. Н. Глебов, Г. В. Грачев, С. Н. Гриняев, Г. В. Емельянов, В. А. Копылов, А. П. Курило, В. Н. Лопатин, А. А. Малюк, А. С. Прудников, С. В. Рыбак, А. А. Стрельцов, А. А. Фатьянов, А. П. Фисун, В. Д. Циганков, Д. С. Черешкин, А. А. Шиверский и др1.

В ходе диссертационного исследования широко использовались новейшие достижения естественных, социально-экономических и технических наук, исторический и современный опыт обеспечения информационной безопасности личности, общества и государства; материалы различных периодических научных изданий, научных, научно-практических конференций и семинаров, труды ученых в области теории права и государства, монографические исследования в области права, информационного законодательства, комплексной защиты информации и информационной безопасности.

Объект и предмет исследования. Объектом исследования является действующая и формирующаяся системы общественных отношений, сложившихся в информационной сфере и сфере информационной безопасности.

Предметом исследования являются международно-правовые акты, содержание Конституции Российской Федерации, нормы отечественного законодательства, регулирующие отношения в области обеспечения информационной безопасности личности, общества и государства, а также содержание правовых норм, регулирующих деятельность органов внутренних дел по обеспечению информационной безопасности.

Цели и задачи исследования. На основе анализа и систематизации действующего законодательства в информационной сфере, информационной безопасности диссертантом были разработаны основы и внедрены научно методические рекомендации по применению правового и организационного инструментария обеспечения информационной безопасности как в деятельности органов внутренних дел, так и в учебном процессе.

В рамках достижения указанной цели были поставлены и решены следующие теоретические и научно-практические задачи: проанализированы и уточнены основные понятия, виды, содержание информации как объекта обеспечения информационной безопасности и правоотношений;

2) систематизированы существующие направления и предложения по формированию правовых и организационных основ информационной безопасности, выявлены и уточнены направления по совершенствованию законодательной базы в области обеспечения информационной безопасности, в том числе и в органах внутренних дел;

3) систематизированы нормативные правовые акты и сформирована структура действующего законодательства в информационной сфере;

4) определено содержание организационных основ деятельности органах внутренних дел по обеспечению информационной безопасности;

5) выявлены организационно-правовые аспекты системы обеспечения информационной безопасности и ее структуры в деятельности органов внутренних дел;

6) проанализированы и выбраны формы и методы обеспечения информационной безопасности в органах внутренних дел в рамках правового регулирования их применения и разработки.

Методологическую основу диссертационного исследования составляют всеобщие философские методы и принципы материалистической диалектики; общенаучные методы сравнения, обобщения, индукции; частно-научные методы: системно-структурный, системно-деятельностный, формально-юридический, сравнительно- правовой и другие методы исследования.

Нормативную базу исследования составляют Конституция Российской Федерации, нормативные правовые акты Российской Федерации в том числе, международное законодательство, нормы различных отраслей права, ведомственные нормативные акты.

Научная новизна диссертационных исследований заключается:

В исследовании проблемы развития правовых и организационных основ обеспечения информационной безопасности в органах внутренних дел с позиций опережающего развития потребностей практики и формирования информационной сферы в условиях широкого внедрения новых информационных технологий и возрастания информационных угроз;

Осмыслении места и роли конституционного права в жизни российского общества, а также дальнейшей перспективы его развития, в рамках государственной политики обеспечения информационной безопасности;

Уточнении системы законодательства государства в области обеспечения информационной безопасности;

Осуществлении систематизации нормативных правовых актов в области информационной безопасности и формировании структуры законодательства в области информационной безопасности личности, общества, государства, в том числе органов внутренних дел;

Разработке предложений по совершенствованию законодательства в сфере информационной безопасности;

Разработке организационно-правовых компонентов системы обеспечения информационной безопасности в органах внутренних дел;

Разработке научно-методических рекомендаций по использованию правового и организационного инструментария обучения обеспечения информационной безопасности в органах внутренних дел и в учебном процессе при подготовке специалистов по правовым основам информационной безопасности.

Основные положения, выносимые на защиту:

1. Определение понятийного аппарата по правовым основам действующего законодательства в области информационной безопасности, в том числе понятия информационной безопасности, позволяющего сформировать представление об информации как объекте обеспечения информационной безопасности и правоотношений, а также сформулировать угрозы безопасности.

Информационная безопасность органов внутренних дел - это состояние защищенности информационной среды, соответствующей интересам органов внутренних дел, при котором обеспечиваются их формирование, использование и возможности развития, независимо от воздействия внутренних и внешних угроз.

2. Проблема обеспечения информационной безопасности на государственном уровне предполагает более глубокое теоретическое и практическое осмысление места и роли конституционного права в жизни российского общества, а также дальнейшей перспективы его развития в рамках следующих направлений:

Совершенствование конституционного законодательства "О государственных состояниях и режимах", в частности в сфере информационной безопасности, и совершенствование на этой основе законодательства субъектов Российской Федерации в этой сфере;

Первоочередная реализация конституционных прав граждан в информационной сфере;

Реализация единой государственной политики в области информационной безопасности, обеспечивающей оптимальный баланс интересов субъектов в информационной сфере и устраняющей пробелы в конституционном законодательстве.

3. Предложения по уточнению основных направлений деятельности государства по формированию законодательства в информационной сфере, включающей сферу информационной безопасности, представляющие собой пути совершенствования нормативно-правовой базы информационного законодательства и позволяющие определить правовые основы деятельности органов внутренних дел в сфере информационной безопасности. Они исходят из совокупности сбалансированных интересов личности, общества и государства в области экономики, социальной, внутриполитической, международной, информационной и иных сферах. В качестве приоритетных выделяются следующие направления:

По соблюдению интересов личности в информационной сфере;

Совершенствованию правовых механизмов регулирования общественных отношений в информационной сфере;

Защите национальных духовных ценностей, норм морали и общественной нравственности.

4. Предлагается усовершенствовать структуру законодательства в области обеспечения информационной безопасности, представляющую собой систему взаимосвязанных элементов, включающих совокупность нормативных и ведомственных актов, позволяющую наглядно представить множество отношений в информационной сфере и сфере информационной безопасности, сложности их регулирования.

5. Организационно-правовые компоненты системы обеспечения информационной безопасности в органах внутренних дел, в том числе содержание организации их деятельности (с позиции ее правового регулирования), представленные структурой необходимых и взаимосвязанных элементов и включающие:

Субъекты обеспечения безопасности Российской Федерации;

Объекты информационной безопасности органов внутренних дел;

Организацию деятельности органов внутренних дел;

Формы, методы и средства обеспечения информационной безопасности.

6. Содержание организации деятельности органов внутренних дел по обеспечению информационной безопасности (с позиции ее правового регулирования), представляющее собой целенаправленный непрерывный процесс в части, касающейся анализа, разработки, проведения правовых, организационных, технических и иных мероприятий, связанных со сферой информационной безопасности, а также обеспечением прав и законных интересов граждан.

Практическая значимость диссертационного исследования заключается:

В использовании предложений при разработке новых нормативных актов и совершенствовании действующего законодательства в информационной сфере деятельности органов государственной власти субъектов Российской Федерации, ведомств, министерств;

Повышении эффективности деятельности органов внутренних дел по обеспечению информационной безопасности;

Совершенствовании подготовки специалистов в системе высшего профессионального образования, повышении квалификации специалистов в области комплексной защиты информации и правового регулирования информационной безопасности в интересах различных министерств и ведомств на основе разработки варианта учебно-методического обеспечения;

Разработке научно-методических рекомендаций по использованию правового и организационного инструментария обучения обеспечения информационной безопасности в учебном процессе, позволяющих обеспечить необходимый уровень подготовки специалистов по правовым основам информационной безопасности.

Апробация, внедрение результатов исследований и публикации.

Теоретические положения, выводы, предложения и практические рекомендации, изложенные в настоящем исследовании, докладывались и обсуждались на 8 и 9 Международных конференциях в Академии управления МВД

России "Информатизация правоохранительных систем" (г. Москва, 1999-2000 гг.), Межвузовской региональной конференции "Всеобщая декларация прав человека: проблемы совершенствования российского законодательства и практика его применения" в Академии управления МВД России (г. Москва, 1999 г.), научном семинаре "Проблемы федерализма в развитии российской государственности" и Международной научно-практической конференции "Правоохранительная деятельность на транспорте: итоги и перспективы", проводимых на базе Орловского юридического института МВД России (г. Орел, 1999 г.). По результатам исследования были опубликованы восемь научных работ общим объемом 8 печатных листов.

Структура и объем диссертации обусловлены логикой проведенного исследования и состоят из введения, двух глав, заключения списка использованной литературы и приложения.

Понятие и сущность информационной безопасности

Составной частью предмета науки и научных исследований, в том числе и развивающегося научного направления защиты информации и правового регулирования информационной безопасности, является его понятийный аппарат. Естественно, что одним из центральных понятий в этой предметной области является понятие "информация"1, которое может быть отнесено к абстрактным категориям и первичным понятиям. Анализ вышеназванного понятия дает представление его понимания в общесистемном, философском смысле (информация есть отражение материального мира)А до наиболее узкого, технократического и прагматического смысла (информация есть все сведения, являющиеся объектом хранения, передачи и преобразования) .

В ряде работ под информацией понимаются определенные свойства материи, воспринимаемые управляющей системой как из окружающего внешнего материального мира, так и из процессов, происходящих в самой системе. Существует взгляд отождествляющих понятий "информация" и "сообщение", в котором информация определяется как существенная для получателя часть сообщения, а сообщение - как материальный носитель информации, один из конкретных элементов конечного или бесконечного множества, передаваемых по каналу связи и воспринимаемых на приемном конце системы связи некоторым получателем.

Можно в какой-то степени обратиться к известному содержанию понятия "информация", определенному Р. Шенноном, где информацией называют количество непредсказуемого, содержащегося в сообщении. Количество есть мера того нового, которое данное сообщение вносит в сферу, окружающую получателя.

В Федеральном законе "Об информации, информатизации и защите информации" приводится достаточно обобщенная дефиниция данного понятия и ее производных. Так, информация представляется как сведения о предметах, объектах, явлениях, процессах, независимо от формы их представления. Это родовое понятие информации используется и для формирования его производных дефиниций, используемых в других нормативных правовых актах1 . Рассмотрим некоторые из них более подробно.

Документированная информация (документы) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.

Конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством.

Массовая информация - предназначенные для неограниченного круга лиц печатные, аудиосообщения, аудиовизуальные и иные сообщения и материалы.

Информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других видах информационных систем).

Информационные продукты (продукция) - документированная информация, подготовленная в соответствии с потребностями пользователей и предназначенная или применяемая для удовлетворения потребностей пользователей.

Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

Компьютерная информация - информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети".

В статье 128 Гражданского кодекса информация определяется как объект гражданских правоотношений. Анализируя информацию с этих позиций, необходимо обращать внимание на аспект, связанный с юридической защитой информации как объекта права собственности5. Такой подход к информации объясняется тем, что, с одной стороны, историческим и традиционным объектом права собственности является материальный объект, с другой -информация, не являясь материальным объектом окружающего мира, неразрывно связана с материальным носителем: это мозг человека или отчужденные от человека материальные носители (книга, дискета и др.)

Рассматривая информацию как отражение действительности объектом окружающего мира, можно говорить об информации как об абстрактной субстанции, которая существует сама по себе, но для нас ни хранение, ни передача информации без материального носителя невозможны. Известно, что информация, с одной стороны, как объект права собственности копируема (тиражируема) за счет материального носителя1, с другой - как объект права собственности легко перемещается от одного к следующему субъекту права собственности без очевидного (заметного) нарушения права собственности на информацию. Но перемещение материального объекта права собственности неизбежно и, как правило, влечет за собой утрату этого объекта первоначальным субъектом права собственности. При этом очевидно нарушение его права собственности. Необходимо отметить, что нарушение этого права имеет место лишь в случае неправомерного перемещения того или иного материального объекта1. Опасность копирования и перемещения информации усугубляется тем, что она обычно отчуждаема от собственника, т. е. хранится и обрабатывается в сфере доступности большого числа субъектов, не являющихся субъектами права собственности на эту информацию. Сюда относятся, например, автоматизированные системы, в том числе и сети. Возникает сложная система взаимоотношений между субъектами права собственности, обусловливающая способы их реализации, и, следовательно, направления формирования системы правовой защиты, которые обеспечивают предотвращение нарушений прав собственности на информацию.

Проанализировав особенности информации как объекта права собственности, можно сделать вывод, что в остальном информация ничем не отличается от традиционных объектов права собственности. Проведенный анализ содержания информации, в том числе и как объекта права, позволил выделить ее основные виды, подлежащие правовой защите (прил. 1): - сведения, отнесенные к государственной тайне уполномоченными органами на основании Закона РФ "О государственной тайне"; - конфиденциальная документированная информация - собственника информационных ресурсов или уполномоченного лица на основании Федерального закона "Об информации, информатизации и защите информации "; - персональные данные.

Основные направления деятельности государства по обеспечению информационной безопасности

Тенденции конституционного развития таковы, что они акцентируют внимание на проблему природы конституционного законодательства. Наряду с актуальными в настоящее время вопросами приоритета прав и свобод человека гражданского общества, власти и ее организации на первое место выходит проблема "государственных режимов и состояний" - обеспечение безопасности (информационной безопасности как составной части), обороны, чрезвычайного положения и т. п.1

Необходимость конституционного регулирования обеспечения информационной безопасности очевидна. Ведь информационная безопасность личности - это ни что иное, как защищенность конституционных прав и свобод человека. А одним из направлений государственной политики в сфере информационной безопасности являются соблюдение и реализация конституционных прав человека и гражданина в рассматриваемой сфере. Во-первых, согласно Закону РФ " О безопасности" безопасность достигается проведением единой государственной политики в области обеспечения безопасности. Очевидно, что и информационная безопасность достигается проведением государственной политики в области обеспечения информационной безопасности РФ. Названная политика в свою очередь определяет основные направления деятельности государства в обсуждаемой сфере и заслуживает определенного внимания.

Во-вторых, актуальность исследования основных направлений деятельности государства в рассматриваемой сфере обусловливается следующим: - необходимостью развития и совершенствования конституционного законодательства, обеспечивающего оптимальное сочетание приоритетов интересов личности, ведомств и в целом государства в рамках одного из направлений по обеспечению информационной безопасности; - совершенствованием деятельности государства по реализации своих функций обеспечения безопасности всех субъектов информационных отношений; - потребностью граждан в защите своих интересов в информационной сфере; - необходимостью формирования единого правового поля в сфере информационных отношений. Развитие государственной политики в сфере обеспечения информационной безопасности находит свое отражение в последовательной разработке и развитии Концепции национальной безопасности Российской Федерации. Ее особенностями являются следующие положения: - ни одна сфера жизни современного общества не может функционировать без развитой информационной структуры; - национальный информационный ресурс является в настоящее время одним из главных источников экономической и военной мощи государства; - проникая во все сферы деятельности государства, информация приобретает конкретные политическое, материальное и стоимостное выражения; - все более актуальный характер приобретают вопросы обеспечения информационной безопасности Российской Федерации как неотъемлемого элемента ее национальной безопасности, а защита информации превращается в одну из приоритетных государственных задач; - система национальных интересов России в области экономики, социальной, внутриполитической, международной, информационной сферах, в области военной, пограничной и экологической безопасности определяется совокупностью сбалансированных интересов личности, общества и государства; - государственная политика обеспечения информационной безопасности Российской Федерации определяет основные направления деятельности федеральных органов государственной власти и органов государственной власти субъектов РФ в этой области. Концепция также определяет национальные интересы России в информационной сфере1, которые направлены на сосредоточение усилий общества и государства в решении следующих задач: - соблюдение конституционных прав и свобод граждан в области получения информации и обмена ею; - защита национальных духовных ценностей, пропаганда национального культурного наследия, норм морали и общественной нравственности; - обеспечение права граждан на получение достоверной информации; - развитие современных телекоммуникационных технологий.

Планомерная деятельность государства по реализации указанных задач позволит Российской Федерации стать одним из центров мирового развития и формирования информационного общества, обеспечивающего потребности личности, общества, государства в информационной сфере, в том числе их защиту от разрушающего воздействия информации для манипулирования массовым сознанием, а также необходимую защиту государственного информационного ресурса от утечки важной политической, экономической, научно-технической и военной информации.

С учетом перечисленных положений можно выделить следующие принципы, на которых должна основываться государственная политика обеспечения информационной безопасности Российской Федерации:

Соблюдение Конституции Российской Федерации, законодательства Российской Федерации, общепризнанных норм международного права при осуществлении деятельности по обеспечению информационной безопасности страны;

Правовое равенство всех участников процесса информационного взаимодействия вне зависимости от их политического, социального и экономического статуса, основывающегося на конституционном праве граждан на свободный поиск, получение, передачу, производство и распространение информации любым законным способом;

Открытость, предусматривающая реализацию функций федеральных органов государственной власти и органов государственной власти субъектов РФ, общественных объединений, включающая информирование общества об их деятельности с учетом ограничений, установленных законодательством Российской Федерации;

Приоритетность развития отечественных современных информационных и телекоммуникационных технологий, производства технических и программных средств, способных обеспечить совершенствование национальных телекоммуникационных сетей, их подключение к глобальным информационным сетям в целях соблюдения жизненно важных интересов Российской Федерации.

Организация деятельности органов внутренних дел по обеспечению информационной безопасности

Для обеспечения информационной безопасности необходимо наличие соответствующих органов, организаций, ведомств и обеспечение их эффективного функционирования. Совокупность этих органов составляет систему безопасности. Для выявления особенностей организации и деятельности органов внутренних дел по обеспечению информационной безопасности рассмотрим систему безопасности в целом.

Согласно Закону Российской Федерации "О безопасности" систему безопасности, а следовательно и информационной безопасности образуют: - органы законодательной, исполнительной и судебной властей; государственные, общественные и иные организации и объединения; граждане, принимающие участие в обеспечении безопасности; - законодательство, регламентирующее отношения в сфере безопасности. Указанный закон закрепляет лишь организационную структуру системы безопасности. Сама же система обеспечения безопасности намного шире. Ее рассмотрение не представляется возможным, так как выходит за рамки диссертационного исследования. Поэтому рассмотрим лишь организационную структуру системы безопасности. Анализ действующих нормативных правовых актов позволил выделить в качестве субъектов обеспечения безопасности, представляющих организационную структуру системы информационной безопасности1, следующие компоненты: - федеральные органы государственной власти; органы государственной власти субъектов Российской Федерации; органы местного самоуправления, решающие задачи в области обеспечения информационной безопасности в пределах своей компетенции; - государственные и межведомственные комиссии и советы, специализирующиеся на решении проблем обеспечения информационной безопасности; - структурные и межотраслевые подразделения по защите конфиденциальной информации органов государственной власти Российской Федерации, а также структурные подразделения предприятий, осуществляющие работы с использованием сведений, отнесенных к государственной тайне, или специализирующиеся на проведении работ в области защиты информации; - научно-исследовательские, проектные и конструкторские организации, выполняющие работы по обеспечению информационной безопасности; - учебные заведения, осуществляющие подготовку и переподготовку кадров для работы в системе обеспечения информационной безопасности; - граждане, общественные и иные организации, обладающие правами и обязанностями по обеспечению информационной безопасности в установленном законом порядке;

Основными функциями рассмотренной системы информационной безопасности Российской Федерации являются1: - разработка и реализация стратегии обеспечения информационной безопасности; - создание условий для реализации прав граждан и организаций на разрешенную законом деятельность в информационной сфере; - оценка состояния информационной безопасности в стране; выявление источников внутренних и внешних угроз информационной безопасности; определение приоритетных направлений предотвращения, парирования и нейтрализации этих угроз; - координация и контроль деятельности системы обеспечения информационной безопасности; - организация разработки федеральных и ведомственных программ обеспечения информационной безопасности и координация работ по их реализации; - проведение единой технической политики в области обеспечения информационной безопасности; - организация фундаментальных, поисковых и прикладных научных исследований в области информационной безопасности; - обеспечение контроля за созданием и использованием средств защиты информации посредством обязательного лицензирования деятельности в области защиты информации и сертификации средств защиты информации; - осуществление международного сотрудничества в сфере информационной безопасности, представление интересов Российской Федерации в соответствующих международных организациях.

Анализ структуры и функций системы информационной безопасности, с учетом сложившейся системы разделения властей, позволил выявить следующее: 1) основной целью системы информационной безопасности является защита конституционных прав и свобод граждан; 2) государство является главным и основным субъектом обеспечения информационной безопасности; 3) общее руководство субъектами обеспечения информационной безопасности в рамках определенных полномочий осуществляет Президент Российской Федерации. К его полномочиям в сфере обеспечения информационной безопасности относятся: - осуществление руководства и взаимодействия органов государственной власти; - контроль и координация деятельности органов обеспечения информационной безопасности; - определение жизненно важных интересов Российской Федерации в информационной сфере; - определение внутренних и внешних угроз этим интересам; - определение основных направлений стратегии обеспечения информационной безопасности. 4) Федеральное Собрание Российской Федерации формирует на основе Конституции Российской Федерации законодательную базу в сфере информационной безопасности; 5) Правительство Российской Федерации в пределах своих полномочий обеспечивает руководство государственными органами обеспечения информационной безопасности, организует и контролирует разработку и реализацию мероприятий по обеспечению информационной безопасности министерствами и другими подведомственными ему органами; 6) органы судебной власти также являются субъектами обеспечения информационной безопасности. Они обеспечивают судебную защиту граждан, права которых были нарушены в связи с деятельностью по обеспечению информационной безопасности, осуществляют правосудие по делам о преступлениях в информационной сфере; 7) особая роль в обеспечении безопасности государства, в том числе и информационной безопасности, принадлежит Совету безопасности Российской Федерации. Это конституционный орган, не обладающий статусом федерального органа исполнительной власти, но наделенный достаточными полномочиями в сфере обеспечения безопасности. Совет безопасности является единственным совещательным органом при Президенте Российской Федерации, создание которого предусмотрено действующей Конституцией.

Формы и методы обеспечения информационной безопасности в органах внутренних дел

Рассмотренные в предыдущем параграфе вопросы организации системы защиты, в том числе направления обеспечения информационной безопасности, предполагают уточнение содержания задач обеспечения информационной безопасности, методов, средств и форм их решения.

Формы, методы и средства рассматриваются через призму правового регулирования деятельности по обеспечению информационной безопасности, которая неразрывно связана с ними, и следовательно, требует уточнения и определения правовых границ их использования. Кроме того, решение любой теоретической или практической задачи невозможно без определенных способов - методов и средств.

Выбор соответствующих методов и средств обеспечения информационной безопасности предлагается предпринимать в рамках создания такой системы защиты информации, которая гарантировшіа бы признание и защиту основных прав и свобод граждан; формирование и развитие правового государства, политической, экономической, социальной стабильности общества; сохранение национальных ценностей и традиций.

При этом такая система должна обеспечивать защиту информации, включающую сведения, составляющие государственную, коммерческую, служебную и иные охраняемые законом тайны, с учетом особенностей защищаемой информации в области регламентации, организации и осуществления защиты. В рамках этого многообразия видов защищаемой информации, по мнению автора, можно выделить следующие наиболее общие признаки защиты любого вида охраняемой информации1: - защиту информации организует и проводит собственник или владелец информации или уполномоченные им на то лица (юридические или физические); - организация эффективной защиты информации позволяет собственнику защитить свои права на владение и распоряжение информацией, стремиться оградить ее от незаконного владения и использования в ущерб его интересам; - защита информации осуществляется путем проведения комплекса мер по ограничению доступа к защищаемой информации и созданию условий, исключающих или существенно затрудняющих несанкционированный, незаконный доступ к защищенной информации и ее носителям.

Для исключения доступа к защищаемой информации посторонних лиц, собственник информации, осуществляющий ее защиту, в том числе ее засекречивание, устанавливает определенный режим, правила ее защиты, определяет формы и методы защиты. Таким образом, защита информации представляет собой надлежащее обеспечение обращения защищаемой информации в специальной, ограниченной режимными мерами сфере. Это подтверждается рядом подходов известных ученых2, рассматривающих защиту информации как "регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации

С учетом содержания этого определения, а также других определений понятия защиты информации и выделенных в них основных целей защиты информации, включающих предупреждение уничтожения или искажения информации; предупреждение несанкционированного получения и размножения информации, можно выделить основную задачу защиты информации в органах внутренних дел. Это сохранение секретности защищаемой информации.

В системе комплексной защиты информации решение этой задачи осуществляется относительно уровней защиты и дестабилизирующих факторов. А формирование относительно полного множества задач по этим группам осуществляется на основе анализа объективных возможностей реализации поставленных целей защиты, обеспечивающих требуемую степень информационной безопасности. Учитывая рассмотренные положения, задачи можно разделить на две основные группы:

1) своевременное и полное удовлетворение информационных потребностей, возникающих в процессе управленческой и иной деятельности, то есть обеспечение специалистов органов внутренних дел конфиденциальной информацией;

2) ограждение засекреченной информации от несанкционированного доступа к ней других субъектов.

При решении первой группы задач - обеспечение специалистов информацией - необходимо учитывать, что специалисты могут использовать как открытую, так и конфиденциальную информацию. Обеспечение открытой информацией ничем не ограничивается, кроме ее фактического наличия. При обеспечении секретной информацией действуют ограничения, предусматривающие наличие допуска к информации соответствующей степени секретности и разрешения на доступ к конкретной информации. Анализ действующей практики и нормативных правовых актов, определяющих порядок доступа специалиста к соответствующей информации, позволил выделить ряд противоречий. С одной стороны, максимальное ограничение доступа к засекреченной информации уменьшает вероятность утечки этой информации, с другой - для обоснованного и эффективного решения служебных задач необходимо наиболее полное удовлетворение потребностей специалиста в информации. В обычных, нережимных условиях, специалист имеет возможность использовать в целях решения стоящей перед ним проблемы разнообразную информацию. При обеспечении его засекреченной информацией возможности доступа к ней ограничиваются двумя факторами: его служебным положением и решаемой специалистом в настоящее время проблемой.

Вторая группа задач предполагает защиту конфиденциальной информации от несанкционированного доступа к ней посторонних лиц. Она является общей как для органов внутренних дел, так и для всех органов государственной власти и включает:

1) защиту информационного суверенитета страны и расширение возможности государства по укреплению своего могущества за счет формирования и управления развитием своего информационного потенциала;

2) создание условий эффективного использования информационных ресурсов общества и государства;

3) обеспечение безопасности защищаемой информации: предотвращение хищения, утраты, несанкционированного уничтожения, модификации, блокирования информации;

4) сохранение конфиденциальности информации в соответствии с установленными правилами ее защиты, в том числе предупреждения утечки и несанкционированного доступа к ее носителям, предотвращение ее копирования, модификации и др.;

5) сохранение полноты, достоверности, целостности информации и ее массивов и программ обработки, установленных собственником информации или уполномоченными им лицами.

Министерство внутренних дел РФ

Московский университет

факультет заочного и вечернего обучения

Малый Ивановский пер. дом. 2

Кафедра «Юриспруденция»

Адрес места жительства:

Ф. Горбатов

Московская область

Истринский район

О. Сергеевич

п. Кострово ул. Центральная

Курс 2 (набор) 2009 г. (6 лет)

д. 15 кв. 39

№ группы 2

№ зачетной книжки 7029

Контрольная работа «Основы информационной безопасности в ОВД»

(наименование дисциплины)

Тема вариант № 29

Дата получения работы секретариатом

Дата получения работы кафедрой

Дата сдачи работы секретариатом

Дата окончания проверки работы

преподавателем

Современные технические и программные средства сетевой защиты компьютерной информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

    Технические (аппаратные) средства . Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую – упоминавшиеся выше генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, "перекрывающих" потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

    Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

    Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

    Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки – высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, поэтому далее они рассматриваются более подробно. Другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки. Шифрование образует последний, практически непреодолимый "рубеж" защиты от НСД. Понятие "шифрование" часто употребляется в связи с более общим понятием криптографии. Криптография включает способы и средства обеспечения конфиденциальности информации (в том числе с помощью шифрования) и аутентификации. Конфиденциальность – защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В свою очередь аутентификация представляет собой установление подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон (идентификация), содержания (имитозащита) и источника (установление авторства c помощью цифровой подписи).

Число используемых программ шифрования ограничено, причем часть из них являются стандартами де-факто или де-юре. Однако даже если алгоритм шифрования не представляет собой секрета, произвести дешифрование (расшифрование) без знания закрытого ключа чрезвычайно сложно. Это свойство в современных программах шифрования обеспечивается в процессе многоступенчатого преобразования исходной открытой информации (plain text в англоязычной литературе) с использованием ключа (или двух ключей – по одному для шифрования и дешифрования). В конечном счете, любой сложный метод (алгоритм) шифрования представляет собой комбинацию относительно простых методов.

Классические алгоритмы шифрования данных

Имеются следующие "классические" методы шифрования:

    подстановка (простая – одноалфавитная, многоалфавитная однопетлевая, многоалфавитная многопетлевая);

    перестановка (простая, усложненная);

    гаммирование (смешивание с короткой, длинной или неограниченной маской).

Устойчивость каждого из перечисленных методов к дешифрованию без знания ключа характеризуется количественно с помощью показателя Sк, представляющего собой минимальный объем зашифрованного текста, который может быть дешифрован посредством статистического анализа.

Подстановка предполагает использование альтернативного алфавита (или нескольких) вместо исходного. В случае простой подстановки для символов английского алфавита можно предложить, например, следующую замену (см. табл. 1).

Таблица 1. Пример замены символов при подстановке

Исходный алфавит

A B C D E F G H I J … X Y Z

Альтернативный алфавит

S O U H K T L X N W … A P J

Перестановка потенциально обеспечивает большую по сравнению с подстановкой устойчивость к дешифрованию и выполняется с использованием цифрового ключа или эквивалентного ключевого слова, как это показано на следующем примере. Цифровой ключ состоит из неповторяющихся цифр, а соответствующее ему ключевое слово – из неповторяющихся символов. Исходный текст (plain text) записывается под ключом построчно. Зашифрованное сообщение (cipher text) выписывается по столбцам в том порядке, как это предписывают цифры ключа или в том порядке, в котором расположены отдельные символы ключевого слова.

Гаммирование (смешивание с маской) основано на побитном сложении по модулю 2 (в соответствии с логикой ИСКЛЮЧАЮЩЕЕ ИЛИ) исходного сообщения с заранее выбранной двоичной последовательностью (маской). Компактным представлением маски могут служить числа в десятичной системе счисления или некоторый текст (в данном случае рассматривается внутренние коды символов – для английского текста таблица ASCII). На рис. 9.2 показано, как исходный символ "A" при сложении с маской 0110 10012 переходит в символ "(" в зашифрованном сообщении.

Операция суммирования по модулю 2 (ИСКЛЮЧАЮЩЕЕ ИЛИ) является обратимой, так что при сложении с той же маской (ключом) зашифрованного сообщения получается исходный текст (происходит дешифрование). В качестве маски (ключа) могут использоваться константы типа или e. Наибольшую устойчивость к дешифрованию может обеспечить применение маски с бесконечной длиной, которая образована генератором случайных (точнее, псевдослучайных) последовательностей. Такой генератор легко реализуется аппаратными или программными средствами, например, с помощью сдвигового регистра с обратными связями, который используется при вычислении помехоустойчивого циклического кода. Точное воспроизведение псевдослучайной последовательности в генераторе на приемном конце линии обеспечивается при установке такого же исходного состояния (содержимого сдвигового регистра) и той же структуры обратных связей, что и в генераторе на передающем конце.

Перечисленные "классические" методы шифрования (подстановка, перестановка и гаммирование) являются линейными в том смысле, что длина зашифрованного сообщения равна длине исходного текста. Возможно нелинейное преобразование типа подстановки вместо исходных символов (или целых слов, фраз, предложений) заранее выбранных комбинаций символов другой длины. Эффективна также защита информации методом рассечения-разнесения, когда исходные данные разбиваются на блоки, каждый из которых не несет полезной информации, и эти блоки хранятся и передаются независимо друг от друга. Для текстовой информации отбор данных для таких блоков может производиться по группам, которые включают фиксированное число бит, меньшее, чем число бит на символ в таблице кодировки. В последнее время становится популярной так называемая компьютерная стеганография (от греческих слов steganos – секрет, тайна и graphy – запись), представляющая собой сокрытие сообщения или файла в другом сообщении или файле. Например, можно спрятать зашифрованный аудио- или видеофайл в большом информационном или графическом файле. Объем файла – контейнера должен быть больше объема исходного файла не менее чем в восемь раз. Примерами распространенных программ, реализующих компьютерную стеганографию, являются S – Tools (для ОС Windows’95/NT). и Steganos for Windows’95. Собственно шифрование информации осуществляется с применением стандартных или нестандартных алгоритмов.

Программные средства защиты информации

Встроенные средства защиты информации в сетевых ОС доступны, но не всегда могут полностью решить возникающие на практике проблемы. Например, сетевые ОС NetWare 3.x, 4.x позволяют осуществить надежную "эшелонированную" защиту данных от аппаратных сбоев и повреждений. Система SFT (System Fault Tolerance – система устойчивости к отказам) компании Novell включает три основные уровня:

    SFT Level I предусматривает, в частности, создание дополнительных копий FAT и Directory Entries Tables, немедленную верификацию каждого вновь записанного на файловый сервер блока данных, а также резервирование на каждом жестком диске около 2% от объема диска. При обнаружении сбоя данные перенаправляются в зарезервированную область диска, а сбойный блок помечается как "плохой" и в дальнейшем не используется.

    SFT Level II содержит дополнительные возможности создания "зеркальных" дисков, а также дублирования дисковых контроллеров, источников питания и интерфейсных кабелей.

    SFT Level III позволяет применять в локальной сети дублированные серверы, один из которых является "главным", а второй, содержащий копию всей информации, вступает в работу в случае выхода "главного" сервера из строя.

Система контроля и ограничения прав доступа в сетях NetWare (защита от несанкционированного доступа) также содержит несколько уровней:

    уровень начального доступа (включает имя и пароль пользователя, систему учетных ограничений – таких как явное разрешение или запрещение работы, допустимое время работы в сети, место на жестком диске, занимаемое личными файлами данного пользователя, и т.д.);

    уровень прав пользователей (ограничения на выполнение отдельных операций и/или на работу данного пользователя, как члена подразделения, в определенных частях файловой системы сети);

    уровень атрибутов каталогов и файлов (ограничения на выполнение отдельных операций, в том числе удаления, редактирования или создания, идущие со стороны файловой системы и касающиеся всех пользователей, пытающихся работать с данными каталогами или файлами);

    уровень консоли файл-сервера (блокирование клавиатуры файл-сервера на время отсутствия сетевого администратора до ввода им специального пароля).

Однако полагаться на эту часть системы защиты информации в ОС NetWare можно не всегда. Свидетельством тому являются многочисленные инструкции в Интернете и готовые доступные программы, позволяющие взломать те или иные элементы защиты от несанкционированного доступа.

То же замечание справедливо по отношению к более поздним версиям ОС NetWare (вплоть до последней 6-й версии) и к другим "мощным" сетевым ОС со встроенными средствами защиты информации (Windows NT, UNIX). Дело в том, что защита информации – это только часть тех многочисленных задач, которые решаются сетевыми ОС. Усовершенствование одной из функций в ущерб другим (при понятных разумных ограничениях на объем, занимаемый данной ОС на жестком диске) не может быть магистральным направлением развития таких программных продуктов общего назначения, которыми являются сетевые ОС. В то же время в связи с остротой проблемы защиты информации наблюдается тенденция интеграции (встраивания) отдельных, хорошо зарекомендовавших себя и ставших стандартными средств в сетевые ОС, или разработка собственных "фирменных" аналогов известным программам защиты информации. Так, в сетевой ОС NetWare 4.1 предусмотрена возможность кодирования данных по принципу "открытого ключа" (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.

Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки.

Firewalls – брандмауэры (дословно firewall – огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода – это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

Proxy-servers (proxy – доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью – маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях – например, на уровне приложения (вирусы, код Java и JavaScript).

Несанкционированное копирование программ как тип несанкционированного доступа. Юридические аспекты несанкционированного копирования программ. Способы защиты от копирования.

Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из за несанкционированного распространения конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.

Информация и информационные правоотношения все чаще становятся новым предметом преступного посягательства. К преступлениям этой категории УК РФ относит: неправомерный доступ к компьютерной информации (ст. 272); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Общий объект данных преступлений общественные отношения по обеспечению информационной безопасности, а непосредственными объектами преступного посягательства являются: базы и банки данных, отдельные файлы конкретных компьютерных систем и сетей, а также компьютерные технологии и программные средства, включая те, которые обеспечивают защиту компьютерной информации от неправомерного доступа.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Документированная информация это зафиксированные на материальном носителе сведения с реквизитами, которые позволяют их идентифицировать. Компьютерная информация считается документированной, но хранящейся в ЭВМ или управляющей ею в соответствии с программой и (или) предписаниями пользователя.

К машинным носителям компьютерной информации относятся блоки памяти ЭВМ, ее периферийные системы, компьютерные средства связи, сетевые устройства и сети электросвязи.

Ответственность по ст. 272 УК РФ наступает в случае, если неправомерный доступ к компьютерной информации привел к таким опасным последствиям, как уничтожение, блокирование, модификация, копирование информации либо нарушение работы ЭВМ, их системы или сети.

Уничтожением считается такое изменение информации, которое лишает ее первоначального качества, вследствие чего она перестает отвечать своему прямому назначению. Под блокированием понимается временная или постоянная невозможность доступа к информации со стороны законного пользователя, а под модификацией ее видоизменение с появлением новых, нежелательных свойств. Копирование это воспроизведение точного или относительно точного аналога оригинала; а нарушение работы ЭВМ, их системы или сети замедление, зацикливание, прекращение действия программы, нарушение порядка выполнения команд, отказ в выдаче информации, отключение элементов компьютерной системы, другие нештатные ситуации. При этом системой считается взаимосвязанная совокупность компьютеров с их единым организационно-техническим обеспечением, а сетью объединение систем ЭВМ, действующих на определенной территории.

Программные продукты и компьютерные базы данных являются предметом интеллектуального труда специалистов высокой квалификации. Процесс проектирования и реализации программных продуктов характеризуется значительными материальными и трудовыми затратами, основан на использовании наукоемких технологий и инструментария, требует применения и соответствующего уровня дорогостоящей вычислительной техники. Это обусловливает необходимость принятия мер по защите интересов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования.

Программное обеспечение является объектом защиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью программного обеспечения для работы информационной системы.

Защита программного обеспечения преследует цели:

Ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение;

Исключение несанкционированного копирования (тиражирования) программ.

Программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия:

1) человека - хищение машинных носителей и документации программного обеспечения; нарушение работоспособности программного продукта и др.;

2) аппаратуры - подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения;

3) специализированных программ - приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и базы данных и т.д.

Самый простой и доступный способ защиты программных продуктов и базы данных - ограничение доступа. Контроль доступа к программному продукту и базе данных строится путем:

Парольной защиты программ при их запуске;

Использования ключевой дискеты для запуска программ;

Ограничения программ или данных, функций обработки, доступных пользователям, и др.

Могут также использоваться и криптографические методы защиты информации базы данных или головных программных модулей.

Программные системы защиты от несанкционированного копирования.

Данные системы предотвращают нелицензионное использование программных продуктов и баз данных. Программа выполняется только при опознании некоторого уникального некопируемого ключевого элемента.

Таким ключевым элементом могут быть:

Дискета, на которой записан не подлежащий копированию ключ;

Определенные характеристики аппаратуры компьютера;

Специальное устройство (электронный ключ), подключаемое к компьютеру и предназначенное для выдачи опознавательного кода.

Программные системы защиты от копирования программных продуктов:

    идентифицируют среду, из которой будет запускаться программа;

    устанавливают соответствие среды, из которой запущена программа, той, для которой

    разрешен санкционированный запуск;

    вырабатывают реакцию на запуск из несанкционированной среды;

    регистрируют санкционированное копирование;

    противодействуют изучению алгоритмов и программ работы системы.

Для идентификации запускающих дискет применяются следующие методы:

1) нанесение повреждений на поверхность дискеты ("лазерная дыра"), которая с трудом может быть воспроизведена в несанкционированной копии дискеты;

2) нестандартное форматирование запускающей дискеты.

Идентификация среды компьютера обеспечивается за счет:

1) закрепления месторасположения программ на жестком магнитном диске (так называемые неперемещаемые программы);

2) привязки к номеру BIOS (расчет и запоминание с последующей проверкой при запуске контрольной суммы системы);

3) привязки к аппаратному (электронному) ключу, вставляемому в порт ввода-вывода, и др.

На Западе наиболее популярны методы правовой защиты программных продуктов и баз данных.

Правовые методы защиты программных продуктов и баз данных

Правовые методы защиты программ включают:

Патентную защиту;

Закон о производственных секретах;

Лицензионные соглашения и контракты;

Экономические права, дающие их обладателям право на получение экономических выгод от продажи или использования программных продуктов и баз данных;

Моральные права, обеспечивающие защиту личности автора в его произведении.

Во многих цивилизованных странах несанкционированное копирование программ в целях продажи или бесплатного распространения рассматривается как государственное преступление, карается штрафом или тюремным заключением. Но, к сожалению, само авторское право не обеспечивает защиту новой идеи, концепции, методологии и технологии разработки программ, поэтому требуются дополнительные меры их защиты.

Патентная защита устанавливает приоритет в разработке и использовании нового подхода или метода, примененного при разработке программ, удостоверяет их оригинальность.

Статус производственного секрета для программы ограничивает круг лиц, знакомых или допущенных к ее эксплуатации, а также определяет меру их ответственности за разглашение секретов. Например, используется парольный доступ к программному продукту или базе данных, вплоть до паролей на отдельные режимы (чтение, запись, корректировку и т.п.). Программы, как любой материальный объект большой стоимости, необходимо охранять от кражи и преднамеренных разрушений.

Лицензионные соглашения распространяются на все аспекты правовой охраны программных продуктов, включая авторское право, патентную защиту, производственные секреты. Наиболее часто используются лицензионные соглашения на передачу авторских прав.

Лицензия - договор на передачу одним лицом (лицензиаром) другому лицу (лицензиату) права на использование имени, продукции, технологии или услуги. Лицензиар увеличивает свои доходы сбором лицензионных платежей, расширяет область распространения программного продукта или базы данных; лицензиат извлекает доходы за счет их применения.

В лицензионном соглашении оговариваются все условия эксплуатации программ, в том числе создание копий. На каждой копии программы должны быть те же отметки, что и на оригинале:

Знак патентной защиты или производственного секрета;

Торговые марки, соответствующие использованным в программе другим программным изделиям (обычно и название фирмы-разработчика программного продукта);

Символ зарегистрированного права на распространение программного продукта (обычно ®).

Существует несколько типов лицензий на программные продукты

Исключительная лицензия - продажа всех имущественных прав на программный продукт или базу данных, покупателю лицензии предоставляется исключительное право на их использование, а автор или владелец патента отказывается от самостоятельного их применения или предоставления другим лицам.

Это самый дорогой вид лицензии, к нему прибегают для монопольного владения с целью извлечения дополнительной прибыли либо с целью прекращения существования на рынке программных средств программного продукта.

Простая лицензия - лицензиар предоставляет право лицензиату использовать программный продукт или базу данных, оставляя за собой право применять их и предоставлять на аналогичных условиях неограниченному числу лиц (лицензиат при этом не может сам выдавать сублицензии, может лишь продать копии приобретенного программного продукта или базы данных).

Такой вид лицензии приобретают дилер (торговец) либо фирмы-производители, использующие купленные лицензии как сопутствующий товар к основному виду деятельности. Например, многие производители и фирмы, торгующие компьютерной техникой, осуществляют продажу вычислительной техники с установленным лицензионным программным обеспечением (операционная система, текстовый редактор, электронная таблица, графические пакеты и т.д.).

Этикеточная лицензия - лицензия на одну копию программного продукта или базы данных. Данный тип лицензии применяется при розничной продаже. Каждый официальный покупатель заключает лицензионное соглашение с продавцом на их использование, но при этом сохраняется авторское право разработчика.

Экономические отношения между лицензиаром и лицензиатом могут строиться различным образом. За право пользования программным продуктом или базой данных выплачивается единовременное вознаграждение (паушальный платеж) которое и является фактической ценой лицензии. Возможны и периодические отчисления лицензиару за право пользования в виде роялти - фиксированная ставка в определенные интервалы времени в течение действия лицензионного соглашения, как правило, процент от стоимости программных продуктов или баз данных.

Список используемой литературы:

    Закон РФ от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

    Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. – М.: МосУ МВД России, 2005.

    Н.И.Журавленко, В.Е.Кадулин, К.К.Борзунов. Основы информационной безопасности: Учебное пособие. – М.: МосУ МВД России. 2007.

    Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академи-че-ский Проект; Гаудеамус, 2007.

    Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия–Телеком, 2000.

    Э. Бот, К. Зихерт. Безопасность Windows. – СПб.: Питер, 2006.

    Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2007.

    Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. – М.: «Гелиос АРВ», 2005.ОВД по району Коптево г. ... Основы автоматизации управления в ОВД под ред. Минаева В.А., Полежаева В.П. – М.: Академия МВД России, 1993. Информационное ...

  1. Безопасность краевого детского центра Созвездие

    Реферат >> Безопасность жизнедеятельности

    ... безопасности . В основе ее... Органы ОВД имеют чёткое... Информационный сборник «Краевой детский центр «Созвездие» ПОЛОЖЕНИЕ О ГОСУДАРСТВЕННОЙ ИНСПЕКЦИИ БЕЗОПАСНОСТИ ... по пожарной безопасности проводится в рамках первичного инструктажа по технике безопасности ...

  2. Степень выраженности личностных характеристик у женщин-сотрудников ОВД МВД России

    Дипломная работа >> Психология

    Женщин-сотрудников ОВД Методологическую и теоретическую основу исследования составили... чаще в результате воздействия информационного давления), с большей... безопасность , зрелость, социальная культура, духовность (рис.4). Рис.4. Распределение сотрудниц ОВД по ...

  3. Социальная защита сотрудников в органах внутренних дел (на примере УВД по Амурской области)

    Дипломная работа >> Социология

    Сотрудников ОВД 1.1 Правовые основы деятельности сотрудников ОВД 1.2 ... планируется по следующим направлениям: информационное обеспечение: ... ОВД являются представителями власти и осуществляют деятельность по обеспечению личной и общественной безопасности , по ...

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ВВЕДЕНИЕ

1. Основные угрозы безопасности информации

2. Информационная безопасность ОВД

ЗАКЛЮЧЕНИЕ

СПИСОКИ СПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

ВВЕДЕНИЕ

Развитие все новых и новых информационных технологий, и поголовная компьютеризация привели к тому, что информационная безопасность становится обязательной, и является одной из характеристик ИС. Имеется сравнительно большой класс систем обработки информации, где фактор безопасности играет не последнюю роль (например, банковские информационные системы).

Безопасность информационной сферы -это защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения информации, модификации или физического разрушения ее компонентов. Другими словами, это способ противодействовать разнообразным воздействиям на ИС.

Угроза безопасности информации подразумевает действия, которые ведут к искажению, несанкционированному применению, и возможно даже к разрушению информационных ресурсов или программных и аппаратных средств.

Среди угроз безопасности информации выделяют случайные, или непреднамеренные. Их следствием могут служить, как выход из строя аппаратных средств, так и неправильные действия пользователей, непроизвольные ошибки в программном обеспечении и т.д. Ущерб от них может быть немаловажным и поэтому такие угрозы немаловажно держать во внимании. Но в этой работе мы обратим свое внимание на угрозы умышленные. Они то, в отличие от случайных, имеют цель нанесения ущерба управляемой системе или пользователям. Это делается зачастую ради получения личной выгоды.

Человека, стремящегося расстроить работу информационной системы или получить несанкционированный доступ к информации, как правило называют взломщиком, хакером. Взломщики пытаются найти те источники конфиденциальной информации, которые дадут им достоверную информацию в максимальных объемах с минимальными затратами на ее получение, используя различного рода уловки и приемы. Источником информации иметься в виду материальный объект, располагающий определенными сведениями, и который представляет интерес для злоумышленников или конкурентов. В настоящее время для обеспечения защиты информации необходимо не просто разработать механизмы защиты, а несомненно реализовать системный подход, с использованием взаимосвязанных мер. Сегодня можно утверждать, что рождается новая современная технология -- технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Осуществление этой технологии требует растущих расходов и усилий. Тем не менее с помощью таких мер возможно избежать значительных потерь и ущерба, при реальном осуществлении угроз ИС и ИТ.

Цель работы:

Ознакомиться с информационной безопасностью ОВД.

Задачи:

1. Определить основные угрозы безопасности информации.

2. Рассмотреть классификация угроз информационной безопасности.

1. Основные угрозы безопасности информации

В этой работе рассмотрен более полный охват угроз безопасности субъектов информационных отношений. Тем не менее следует понимать, что научно-технический прогресс не стоит на месте, и это может привести к появлению новых видов угроз, а злоумышленники способны придумать новые способы преодоления систем безопасности, НСД к данным и дезорганизации работы АС. (1)

Под угрозой как правило понимают потенциально допустимое событие или действие, процесс или явление, в следствии которого может произойти ущерб чьим-либо интересам.

К основным угрозам относятся:

* утечка конфиденциальной информации;

* компрометация информации;

* несанкционированное применение информационных ресурсов;

* неправильное применение информационных ресурсов;

* несанкционированный обмен информацией между абонентами;

* отказ от информации;

* нарушение информационного обслуживания;

* незаконное использование привилегий.

Довольно много причин и условий, создающих предпосылки и вероятность неправомерного овладения конфиденциальной информацией, появляется из-за простых недоработок начальства организации и их сотрудников. В настоящее время борьба с информационными инфекциями доставляет значительные трудности, так как помимо рассеянности руководителей имеется и всё время разрабатывается немалое множество вредоносных программ, цель которых является порча БД и ПО компьютеров. Огромное количество разновидностей таких программ не дозволяет разработать постоянных и надежных орудий защиты против них.

Классификация таких программ:

* логические бомбы;

* троянский конь;

* компьютерный вирус;

* захватчик паролей.

Эта классификация не охватывает всех возможных угроз этого типа. А так как существует просто огромное количество угроз, было бы разумнее остановить свой интерес на одном из самых распространенных, таких как компьютерный вирус.

Архитектура системы обработки данных (СОД) и технология ее функционирования разрешает преступнику находить или намеренно формировать лазейки для скрытого доступа к информации, причем разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что этих лазеек имеется или может быть сформировано немало. (2)

Несанкционированный доступ к информации бывает:

1. Косвенным - без физического доступа к элементам СОД.

2. Прямым - с физическим доступом к элементам СОД.

На сегодняшний день есть следующие пути такого доступа к информации: безопасность информационный внутренний дело

* использование подслушивающих устройств;

*дистанционное фотографирование;

* перехват электромагнитных излучений;

* кража носителей информации и производственных отходов;

* считывание данных;

* копирование носителей информации;

* маскировка под зарегистрированного пользователя при помощи воровства паролей;

* применение программных ловушек;

* приобретение защищаемых данных при содействием серии дозволенных запросов;

* употребление недостатков языков программирования и операционных систем;

* умышленное введение в библиотеки программ особых блоков типа «троянских коней»;

* незаконное подключение к линиям связи вычислительной системы;

* злоумышленный вывод из строя устройств защиты.

АС состоят из основных структурно-функциональных элементов:

* рабочих станций; серверов или Host машин; межсетевых мостов; каналов связи.

С рабочих станций происходит управление обработкой информации, пуск программ, корректировка данных. Они самые доступные компоненты сетей. Вот их и можно использовать при попытке совершения несанкционированных действий.

В защите нуждаются и серверы (Host - машины) и мосты. Первые - как носители немалых объемов информации, а вторые - как элементы, где выполняется преобразование данных при согласовании протоколов обмена в различных участках сети.

2. Информационная безопасность ОВД

В современном мире, выстроенном на повсеместном применении компьютерной техники, совсем поменялся подход к пониманию информации. Появление вычислительных машин информация начал восприниматься как одна из неотъемлемых составляющих жизни любого человека. Наряду с этим, взгляд на информацию изменился от восторженного до обыденного. (3)

Что же такое информация? Почему ей необходима обработка и, тем более, правовая защита?

Информацию можно разделить на правовую и неправовую. Первая бывает нормативная и ненормативная.

Нормативная формируется в последовательности правотворческой деятельности и содержится в нормативных правовых актах. К ней относятся Конституция РФ, Федеральные конституционные законы, Федеральные законы, Законодательные акты субъектов РФ, Указы Президента РФ, Постановления Правительства РФ, разнообразные нормативные акты органов исполнительной власти всех уровней, акты органов местного самоуправления.

Ненормативная формируется в порядке правоприменительной и правоохранительной деятельности. С ее помощью исполнятся предписания нормативных правовых актов. Такая информация подразделяется на несколько больших групп:

1. Информация о состоянии законности и правопорядка:

2. Информация о гражданско-правовых отношениях, договорных и иных обязательствах (договоры, соглашения и т.п.).

3. Информация, представляющая административную деятельность органов исполнительной власти и местного самоуправления по исполнению нормативных предписаний.

4. Информация судов и судебных органов (судебные дела и судебные решения).

5. Правоохранительная информация.

Как видим, информационная безопасность органов внутренних дел- это состояние защищенности интересов ОВД в информационной сфере в соответствии с возложенными на них задачами. (4)

Существенные элементы информационной сферы:

1. ведомственная информация и информационные ресурсы;

2. ведомственная информационная инфраструктура - средства и системы информатизации;

3. субъекты исполнения информационной деятельности - сотрудники органов внутренних дел;

4. система нормативно-правового регулирования.

К особо значимым объектам обеспечения информационной безопасности в правоохранительной и судебной сферах можно отнести:

1. ресурсы федеральных органов исполнительной власти, реализующих правоохранительные функции, судебных органов, их информационно-вычислительных центров, которые содержат сведения и оперативные данные;

2.информационно-вычислительные центры, их информационное, техническое, программное и нормативное обеспечение;

3. информационная инфраструктура.

Наибольшую опасность, в правоохранительной и судебной сферах, несут внешние и внутренние угрозы.

Ко внешним относятся:

*разведывательная деятельность специальных служб иностранных государств, международных преступных сообществ, организаций и групп, которые занимаются сбором сведений о раскрытии задач, планов деятельности, методов работы и мест дислокации специальных подразделений и органов внутренних дел;

* функционирование иностранных государственных и частных коммерческих структур, старающихся обрести несанкционированный доступ.

Внутренними , являются:

*срыв установленного регламента сбора, обработки, хранения и передачи информации, хранящейся в картотеках и автоматизированных банках данных и применяющейся для расследования преступлений;

*дефицит законодательного и нормативного регулирования информационного обмена в правоохранительной и судебной сферах;

*отсутствие целостной методологии сбора, шлифовки информации, а также хранение информации криминалистического, статистического и оперативно-розыскного характера;

*сбои программного обеспечения в информационных системах;

*умышленные поступки, а также погрешности персонала, работающего над и ведением картотек и автоматизированных банков данных.

Безопасность информационных ресурсов и информационной инфраструктуры органов внутренних дел выражается через безопасность их наиболее важных свойств. Так как субъектам информационных отношений урон может быть причинен воздействием на процессы и средства обработки критичной для них информации, то полной необходимостью становиться обеспечение защиты всей системы информации от незаконного вторжения, способов хищения и/или разрушения любых компонентов данной системы в процесс ее деятельности.

Безопасность каждого компонента автоматизированной системы (АС) формируется из обеспечения трех его характеристик:

*конфиденциальности, которая заключается в доступности только тем субъектам (пользователям, программам, процессам), у которых имеются особые полномочия.

*целостности - свойство информации, характеризующееся умением противостоять несанкционированному или непроизвольному истреблению, или искажению.

* доступности, получить доступ к необходимому компоненту системы при наличии соответствующих полномочий возможно в любое время без особых проблем.

Нарушение таковых характеристик, представляет собой угрозы для информационной безопасности органов внутренних дел.

Еще раз подчеркнем, что важнейшей целью защиты АС и, соответственно вращающейся в ней информации выражается в предотвращение или минимизация наносимого ущерба, а также разглашения, искажения, утраты или противозаконного тиражирования информации.

Средствами обеспечения информационной безопасности - это совокупность правовых, организационных и технических средств, предназначенных для обеспечения информационной безопасности. (5)

Все средства обеспечения информационной безопасности можно разделить на две группы:

*формальные - это средства выполняющие свои функции по защите информации формально, то есть главным образом без участия человека.

*неформальные это те, основу которых составляет деятельность людей.

Формальные средства делятся на физические, аппаратные и программные.

Физические - механические, электрические, электронные, электронно-механические и устройства и системы, которые работают автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.

Аппаратные - это те, которые схемно встраиваемые в аппаратуру системы обработки данных намеренно для решения задач по защите информации.

Так, наряду с вышеперечисленным, проводиться ряд мероприятий, необходимых для реализации защиты информации. К ним относятся такие:

* Распределение и замена реквизитов разграничения доступа (паролей, ключей шифрования и т. п.).

* Мероприятия по пересмотру состава и построения системы защиты.

*Исполняемые при кадровых изменениях в составе персонала системы;

*По подбору и расстановке кадров (контроль принимаемых на работу, обучение правилам работы с информацией, ознакомление с мерами ответственности за нарушение правил защиты, обучение, организация условий, при которых персоналу было бы невыгодно нарушать свои обязанности и т. д.).

*Противопожарная охрана, охрана помещений, пропускной режим, меры по обеспечение сохранности и физической целостности техники и носителей информации и т. п.;

* Открытая и скрытая проверка за работой персонала системы;

* Проверка за использованием мер защиты.

*Мероприятия по пересмотру правил разграничения доступа пользователей к информации в организации.

И еще ряд других мероприятий, направленных на защиту секретной информации. Помимо организационных мер, немаловажную роль имеют всевозможные меры технического характера (аппаратные, программные и комплексные

Из этой работы мы уже поняли, что в органах внутренних дел уделяется особое внимание вопросам сохранности тайных сведений, вырабатыванию у работников большой бдительности. Тем не менее отдельными из них часто недооценивается тяжесть утечки таких сведений. Они проявляют недобросовестное отношение и халатность при обращении с секретными документами, и это часто ведет к разглашению тайных сведений, а порой к потере секретных изделий и документов. При этом некоторыми работниками поддерживают сомнительные связи, разглашают важные сведения о методах и формах работы органов внутренних дел. Низкие профессиональные качества некоторых работников часто ведут к нарушению конспирации проводимых мероприятий.

ЗАКЛЮЧЕНИЕ

Статистика свидетельствует, что во всех странах ущербы от злостных действий непрерывно растут. Причем существенные причины связаны с отсутствием системного подхода. Вследствие этого нужно улучшать комплексные средства защиты. Одной из важнейших задач для является организация антивирусной защиты автономных рабочих станций, локальных и корпоративных компьютерных сетей, которые обрабатывают информацию ограниченного доступа.

Можно выделить, что обеспечение информационной безопасности является комплексной задачей. Это определено тем, что информационная среда это не простой механизмом, где работают такие компоненты, как электронное оборудование, программное обеспечение, персонал. (6)

С целью решения данной проблемы необходимо использование законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из пунктов может привести к потере или утечке информации, цена и роль которой в жизни современного общества завоевывает все более существенный смысл.

Применение более эффективных информационных систем проявляется в обязательном условием удачной деятельности современных организаций и предприятий. Безопасность информации - это один из важнейших показателей качества информационной системы. Можно сказать, что наиболее удачными методами в автоматизированных системах являются вирусные атаки. На их долю приходится около 57% инцидентов с безопасностью информации и около 60% реализованных угроз из числа зафиксированных и попавших в статистические обзоры.

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. - М.: МосУ МВД России, 2012.

2. Емельянов Г. В., Стрельцов А. А. Информационная безопасность России. Основные понятия и определения. Учебное пособие / Под общ. ред. проф. А. А. Прохожева. М.: РАГС при Президенте РФ, 2009.

3. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М.: Горячая линия-Телеком, 2010.

4. Н.И. Журавленко, В.Е. Кадулин, К.К. Борзунов. Основы информационной безопасности: Учебное пособие. - М.: МосУ МВД России. 2012.

5. Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. - М.: Горячая линия-Телеком, 2010.

6. Степанов О. А. Правовые основы обеспечения охранительной функции государства в условиях использования новых информационных технологий: Учебное пособие. М.: Академия управления МВД России, 2012.

Размещено на Allbest.ru

Подобные документы

    Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа , добавлен 18.09.2016

    Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат , добавлен 15.11.2011

    Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.

    презентация , добавлен 25.07.2013

    Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа , добавлен 30.10.2009

    Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа , добавлен 26.05.2010

    Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.

    презентация , добавлен 19.01.2014

    Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа , добавлен 24.04.2015

    Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа , добавлен 07.10.2016

    Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.

    дипломная работа , добавлен 19.01.2015

    Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.

Основы информационной безопасности


Введение

Национальная безопасность - состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз.

Жизненно важные интересы - совокупность потребностей, удовлетворение которых надежно обеспечивает существование и возможности прогрессивного развития личности, общества и государства.

Угроза безопасности - совокупность условий и факторов, создающих опасность жизненным интересам личности, общества и государства.

Обеспечение безопасности - единая государственная политика, система мер экономического, политического, правотворческого (иного) характера, адекватного угрозам жизненно важных интересов личности, общества и государства.

Охрана безопасности - непосредственное воздействие на объект охраны.

Защита безопасности - совокупность обеспечения и охраны мер безопасности.

Информационная безопасность - состояние защищенности национальных интересов страны (национальные интересы страны - жизненно важные интересы, основанные на сбалансированной основе) в информационной сфере от внутренних и внешних угроз.

Именно поэтому вопросы информационной безопасности являются актуальными особенно в последнее время.

Целью и задачами работы является детальное изучение отдельных аспектов информационной безопасности.

1 Виды и содержание угроз информационной безопасности

Источники угроз информационной безопасности РФ подразделяются на внешние и внутренние. К внешним источникам относятся:

  • деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов РФ в информационной сфере;
  • стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;
  • обострение международной конкуренции за обладание информационными технологиями и ресурсами;
  • деятельность международных террористических организаций;
  • увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;
  • деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;
  • разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним 1 .

К внутренним источникам относятся:

  • критическое состояние отечественных отраслей промышленности;
  • неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;
  • недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов РФ по формированию и реализации единой государственной политики в области обеспечения информационной безопасности РФ;
  • недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;
  • неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;
  • недостаточное финансирование мероприятий по обеспечению информационной безопасности РФ;
  • недостаточная экономическая мощь государства;
  • снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;
  • недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов РФ в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;
  • отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов РФ и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан 2 .

2 Техническая реализация концепции информационной безопасности ОВД

Информация, используемая в органах внутренних дел, содержит сведения о состоянии преступности и общественного порядка на обслуживаемой территории, о самих органах и подразделениях, их силах и средствах. В дежурных частях, у оперработников, участковых инспекторов милиции, следователей, сотрудников экспертно-криминалистических подразделений, паспортно-визовых аппаратов, других подразделений на документах первичного учета, в учетных журналах и на других носителях накапливаются массивы данных оперативно-розыскного и оперативно-справочного назначения, в которых содержатся сведения:

  • о правонарушителях и преступниках;
  • о владельцах автомототранспортных средств;
  • о владельцах огнестрельного оружия;
  • о событиях и фактах криминального xapaктера, правонарушениях;
  • о похищенных и изъятых вещах, предметах антиквариата;
  • а также другая информация, подлежащая хранению.

Службы и подразделения органов внутренних дел характеризуются данными:

  • о силах и средствах, которыми располагает орган;
  • о результатах их деятельности.

Перечисленные выше сведения используются при организации работы подразделений и принятии практических мер по борьбе с преступностью и правонарушениями.

В информационном обеспечении органов внутренних дел центральное место занимают учеты, которые используются для регистрации первичной информации о преступлениях и лицах, их совершивших.

Учет — это система регистрации и хранения информации о лицах, совершивших преступления, о самих преступлениях и связанных с ними фактах и предметах.

Учет подведомственных МВД России преступлений охватывает 95% криминальных проявлений и дает достаточно полную картину оперативной обстановки в стране и ее регионах.

В целом по России в последние годы с помощью информации, содержащейся в учетах, раскрывается от 19 до 23% совершаемых преступлений, или почти каждое четвертое от общего числа по линии уголовного розыска.

В СССР в 1961 г. была введена Инструкция по учетам в орга-нах внутренних дел. При МВД СССР в 1971 г. был создан Глав-ный научный информационный центр управления информацией (ГНИЦУИ), впоследствии переименованный в Главный информационный центр (ГИЦ), а в МВД, УВД были созданы информационные центры (ИЦ).

Главный информационный центр — самый крупный банк оперативно-справочной и розыскной информации в системе МВД России. На него возложена задача обеспечения органов и учреждений внутренних дел различной информацией — статистической, розыскной, оперативно-справочной, криминалистической, производственно-экономической, научно-технической, архивной. Это уникальные, многопрофильные централизованные массивы информации, в целом насчитывающие около 50 млн учетных документов.

В пофамильной оперативно-справочной картотеке на судимых лиц сосредоточено свыше 25 млн учетных документов, а в дакти-лоскопической картотеке — 17 млн ГИЦ располагает уникальной базой данных на машинных носителях, содержащей статистические отчеты МВД, ГУВД, УВД, УВТД по 50 формам за период с 1981 по 1992 г. и в ретроспективе до 1974 г 3 .

Информационные центры МВД, УВД являются важнейшим звеном в системе информационного обеспечения органов внутренних дел Российской Федерации. На них ложится основная нагрузка в обеспечении информационной поддержки органов внутренних дел в раскрытии и расследовании преступлений, розыске преступников.

Информационные центры являются головными подразделениями в системе МВД, УВД, УВТД в области информатизации: обеспечении статистической, оперативно-справочной, оперативно-розыскной, криминалистической, архивной и иной информацией, а также компьютеризации и построения региональных информационно-вычислительных сетей и интегрированных банков данных. Информационные центры выполняют возложенные на них обязанности в тесном взаимодействии с подразделениями аппаратов МВД, УВД, УВТД и горрайлинорганами, а также ГИЦ МВД России.

С помощью учетов получается информация, которая помогает в раскрытии, расследовании и предупреждении преступлений, розыске преступников, установлении личности неизвестных граждан и принадлежности изъятого имущества. Они формируются в горрайлинорганах, ИЦ МВД, ГУВД, УВД по территориальному (региональному) принципу и образуют федеральные учеты ГИЦ МВД России. Кроме того, учеты имеются в паспортных аппаратах.

Наряду с учетами в органах внутренних дел ведутся экспертно-криминалистические централизованные коллекции и картотеки, которые создаются и хранятся в экспертно-криминалистических центрах (ЭКЦ) МВД России (федеральные) и экспертно-криминалистических управлениях (ЭКУ) МВД, ГУВД, УВД (региональные). Коллекции и картотеки ЭКУ и ЭКЦ ориентированы, прежде всего, на обеспечение раскрытия и расследования преступлений.

Накапливаемая в учетах, коллекциях и картотеках оперативно-справочная, розыскная и криминалистическая информация именуется криминальной.

Учеты классифицируются по функциональному и объектовому признакам.

Функционально учеты разделяются на три группы: оперативно-справочные, розыскные, криминалистические.

По объектовому признаку учеты разделяют на лиц, преступлений (правонарушений), предметов.

Основная оперативно-справочная и розыскная информация формируется в горрайлинорганах. Часть ее оседает на месте, а другая — направляется в ИЦ и ГИЦ для формирования единого банка данных.

Информационная база системы МВД построена на принципе централизации учетов. Ее составляют оперативно-справочные, розыскные и криминалистические учеты и картотеки, сосредоточенные в ГИЦ МВД России и ИЦ МВД, УВД, УВДТ, и локальные учеты горрайлинорганов. В целом их массивы оцениваются примерно в 250-300 млн учетных документов.

Централизованные оперативно-справочные, криминалистические и розыскные учеты располагают следующими сведениями о гражданах России, иностранцах и лицах без гражданства:

  • судимость, место и время отбывания наказания, дата и осно-вание освобождения;
  • перемещение осужденных;
  • смерть в местах лишения свободы, изменение приговора, ам-нистия, номер уголовного дела;
  • место жительства и место работы до осуждения;
  • задержание за бродяжничество;
  • группа крови и дактилоформула осужденных.

Дактилоскопический учет позволяет устанавливать личность преступников, арестованных, задержанных, а также неизвестных больных и неопознанных трупов. Дактилоскопические картотеки насчитывают 18 млн дактилокарт. В них поступает свыше 600 тыс. запросов, по которым выдается около 100 тыс. рекомендаций. Информация картотек способствовала раскрытию преступлений или установлению лица в 10 тыс. случаев. В настоящее время это преимущественно ручные картотеки 4 .

Учеты органов внутренних дел в зависимости от способа об-работки информации подразделяются на три вида: ручные, меха-низированные, автоматизированные.

Автоматизированные учеты состоят из ряда автоматизирован-ных информационно-поисковых систем (АИПС). Накопление и об-работка криминальной информации с помощью АИПС осуществ-ляются в региональных банках криминальной информации (РБКИ).

В соответствии с новыми задачами ГИЦ МВД России в ноябре 2004 г. преобразован в Главный информационно-аналитиче-ский центр МВД России. В системе органов внутренних дел Главный информационно-аналитический центр (ГИАЦ) МВД России является головной организацией в областях:

  • информационного обеспечения статистическими, оперативно-справочными, рaзыскными, криминалистическими, архивными и научно-техническими сведениями;
  • оперативно-аналитического и информационного обеспечения оперативно-розыскной деятельности, а также информационного взаимодействия по обмену оперативной информацией с иными субъектами оперативно-розыскной деятельности;
  • планирования, координации и контроля процессов создания, внедрения, использования, развития в системе МВД России современных информационных технологий, автоматизированных информационных систем общего пользования и оперативно-разыскного характера, интегрированных банков данных общего пользования, средств вычислительной техники и системного программного обеспечения к ним;
  • ведения и развития Единой системы классификации и кодирования технико-экономической и социальной информации.

Основными задачами ГИАЦ МВД России являются:

  • обеспечение руководства Министерства, подразделений сис-темы МВД России, органов государственной власти Российской Федерации, правоохранительных органов иных государств статистической информацией о состоянии преступности и результатах оперативно-служебной деятельности органов внутренних дел, а также оперативно-справочной, разыскной, криминалистической, архивной, научно-технической и иной информацией;
  • формирование в органах внутренних дел единой системы статистических, оперативно-справочных, разыскных, криминалистических учетов, автоматизированных банков данных централи-зованных учетов, общероссийских и отраслевых классификаторов технико-экономической и социальной информации;
  • создание, внедрение и развитие в системе МВД России совре-менных информационных технологий в целях повышения эффек-тивности использования учетов органами внутренних дел;
  • осуществление контроля за деятельностью МВД, ГУВД, УВД субъектов Российской Федерации, УВДТ в части своевре-менности представления, полноты и достоверности сведений в статистические, оперативно-справочные, разыскные, криминалистические, оперативные и иные учеты, ведение которых отнесено к компетенции информационных подразделений органов внутренних дел;
  • проведение единой научно-технической политики в рамках развития информационно-вычислительной системы МВД России;
  • координация и обеспечение деятельности по исполнению в органах внутренних дел и внутренних войсках МВД России законодательства Российской Федерации об архивном деле и о реабилитации граждан, подвергшихся политическим репрессиям в административном порядке;
  • организационно-методическое руководство и оказание практической помощи подразделениям системы МВД России, МВД, ГУВД, УВД субъектов Российской Федерации по вопросам, отнесенным к компетенции ГИАЦ.

Для реализации возложенных задач ГИАЦ МВД России осуществляет:

  • формирование и ведение централизованных оперативно-справочных, разыскных и криминалистических учетов, автоматизированных банков данных централизованных учетов, Межгосударственного информационного банка — в рамках заключенных соглашений между правоохранительными органами; базы данных статистической информации о состоянии преступности и результатах борьбы с ней;
  • сбор, учет и анализ оперативной информации; информационно-аналитическое сопровождение оперативно-розыскной деятельности оперативных подразделений МВД России. Обеспечение оперативно-аналитическими материалами руководства Министерства и оперативных подразделений МВД России;
  • формирование и ведение учета лиц, объявленных в федеральный и межгосударственный розыск, подготовку и рассылку в органы внутренних дел Российской Федерации и иных государств в установленном порядке материалов об объявлении и прекращении розыска, бюллетеней оперативно-разыскной информации и сборников ориентировок;
  • установление по запросам НЦБ Интерпола при МВД России, МИД России, Центрального комитета Российского общества Красного Креста местонахождения (судьбы) иностранных граждан (подданных) и лиц без гражданства, арестованных и осужденных на территории России и государств бывшего СССР;
  • формирование и ведение банка данных системы научно-технической информации МВД России об опыте работы органов внутренних дел Российской Федерации и правоохранительных органов иных государств; выдача в установленном порядке данной информации по запросам подразделений системы МВД России;
  • формирование и ведение фонда общероссийских классификаторов технико-экономической информации в части, касающейся МВД России, разработку и регистрацию отраслевых и внутрисистемных классификаторов, действующих в органах внутренних дел;
  • прием, учет, обеспечение сохранности и использование в установленном порядке архивных документов подразделений МВД России и органов внутренних дел;
  • анализ процессов формирования и использования статистических, оперативно-справочных, разыскных, криминалистических учетов органов внутренних дел, создания, внедрения, развития в системе МВД России современных информационных технологий, обеспечение информационно-аналитическими материалами руководства Министерства и подразделений МВД России.

В структуру Главного информационно-аналитического центра МВД России входят:

  • Центр статистической информации;
  • Центр криминальной информации;
  • Оперативно-справочный центр;
  • Центр оперативно-разыскной информации;
  • Центр информационных технологий и систем органов внут-ренних дел;
  • Вычислительный центр;
  • Центр реабилитации жертв политических репрессий и архив-ной информации;
  • Отдел научно-технической информации;
  • Отдел документационного обеспечения и режима секретности;
  • Организационно-методический отдел;
  • Отдел кадров;
  • Финансово-экономический отдел;
  • Второй отдел (специальной связи);
  • Пятый отдел (информационного взаимодействия с ЦИС ФСО России);
  • Отдел материально-технического обеспечения;
  • Юридическая группа.

Все оперативно-профилактические мероприятия и подавляющее большинство оперативно-разыскных мероприятий, проводимых в органах внутренних дел, обеспечиваются информационной поддержкой, осуществляемой ГИАЦ и ИЦ.

Роль информационных подразделений возрастает год от года, о чем свидетельствуют следующие факты. Если в 1976 г. с помощью наших учетов было раскрыто 4% от общего числа раскры-тых преступлений, в 1996 г. — 25%, в 1999 г. — 43%, в 2002 г. — 60%, то за 2009 г. — свыше 70% 5 .

Сегодня в ГИАЦ осуществляются полностью автоматизированные сбор и обобщение статистической информации. Информация обобщается в целом по России, по федеральным округам и субъектам Российской Федерации. Автоматизированная база статистических показателей ГИАЦ содержит сведения, начиная с 1970 г.

В ГИАЦ и информационных центрах МВД, ГУВД, УВД развернуты банки данных общего пользования, внедрен типовой интегрированный банк данных регионального уровня.

На региональном и федеральном уровнях осуществлен комплекс мероприятий по оснащению всех информационных центров МВД, ГУВД, УВД и ГИАЦ типовыми программно-техническими комплексами.

Централизованное оснащение регионов современными комплексами обработки информации позволило целенаправленно проводить мероприятия по интеграции открытых информационных ресурсов на региональном и федеральном уровнях.

Завершены работы по созданию интегрированного банка данных федерального уровня. Он объединил ресурсы 9 существующих систем («Картотека», «АБД-Центр», «АСВ-РИФ» и «Криминал-Иностранец», «Антиквариат», «ФР-Оповещение», «Оружие», «Автопоиск» и «Досье-мошенник»). Это дало возможность по одному запросу оперативных работников, следователей и дознавателей получать имеющуюся в автоматизированных учетах ГИАЦ информацию в виде «досье» и повысить эффективность содействия в раскрытии преступлений.

В интегрированном банке федерального уровня систематизируются сведения о выдаваемых, утраченных, похищенных паспортах (бланков паспортов) граждан Российской Федерации; об иностранных гражданах, пребывающих и проживающих (временно и постоянно) в Российской Федерации; о зарегистрированном автотранспорте.

Осуществляется поэтапное взаимодействие Федеральной автоматизированной дактилоскопической системы «АДИС-ГИЦ» с аналогичными межрегиональными системами федеральных округов, региональными системами информационных центров и НЦБ Интерпола. Возможность получения дактилоскопической информации в электронном виде позволяет в кратчайший срок идентифицировать личность подозреваемых, повысить эффективность раскрытия и расследования преступлений.

На базе ГИАЦ МВД России создана межведомственная автоматизированная система ведения Регистра Федерального интегрированного информационного фонда, предусматривающая интеграцию информационных ресурсов и информационное взаимодействие министерств и ведомств (МВД, ФСБ, Минфина, Минюста, Генпрокуратуры, Верховного Суда Российской Федерации и др.).

Использование режима прямого доступа к банку данных (в течение 7-10 минут без разрыва линии связи) и режима отложенного запроса (в течение 1 часа с использованием электронной почты) во многом облегчит работу сотрудников оперативных служб, подразделений следствия и дознания, других правоохранительных структур.

Общее количество пользователей, которым обеспечен доступ к автоматизированным централизованным учетам вертикали «Главный информационно-аналитический центр — информационные центры МВД, ГУВД, УВД», составляет более 30 тысяч. Более трети из них составляют пользователи уровня ГРОВД и отделов (отделений) милиции.

Для информационного обеспечения оперативно-служебной деятельности органов, подразделений и учреждений внутренних дел, учебного процесса и научной деятельности научно-исследовательских и высших образовательных учреждений МВД России в ГИАЦ создан Банк данных системы научно-технической информации (БД СНТИ) МВД России. БД СНТИ содержит материалы об опыте работы органов внутренних дел России, деятельности правоохранительных органов зарубежных стран, а также сведения о результатах проводимых в системе МВД России научно-исследовательских и опытно-конструкторских работ и диссертационных исследований.

Наиболее действенным средством повышения доступности и простоты получения информации, доведения ее до потребителя является банк данных системы научно-технической информации (БД СНТИ) МВД России.

Банк данных СНТИ МВД РФ предназначен для информаци-онного обеспечения сотрудников органов и учреждений МВД России сведениями об опыте работы органов внутренних дел России, деятельности правоохранительных органов зарубежных стран и результатах научных исследований, проводимых в системе МВД России.

Структурно банк данных состоит из трех разделов:

  • отечественный опыт — экспресс-информации, бюллетени, методические рекомендации, аналитические обзоры, криминологические прогнозы;
  • зарубежный опыт — информационные издания, переводы статей зарубежных журналов, отчеты о загранкомандировках и другие материалы о деятельности правоохранительных органов зарубежных стран;
  • научные исследования — отчетные документы по научно-исследовательским и опытно-конструкторским работам, авторефераты защищенных диссертаций, подготовленные сотрудниками научно-исследовательских и высших образовательных учреждений МВД России.

По состоянию на 1 января 2010 г. БД СНТИ содержит свыше 5 тысяч материалов, из них об опыте работы ОВД России — 30%, зарубежной правоохранительной деятельности — 38%, научных исследований — 32%.

Банк данных установлен на коммуникационном узле ГИAЦ в составе магистральной сети передачи данных (МСПД) МВД России. Непосредственно к БД СНТИ могут обращаться все сотрудники МВД России, МВД, ГУВД, УВД субъектов Российской Федерации, УВДТ, научно-исследовательских и образовательных учреждений, являющиеся абонентами узла ГИАЦ.

Также предоставляется возможность осуществлять отбор материалов в режиме отложенного запроса всем абонентам МСПД МВД России.

Наряду с ростом использования БД СНТИ на коммуникационном узле ГИАЦ в 65 регионах Российской Федерации созданы и формируются на основе информационных массивов БД СНТИ региональные банки данных научно-технической информации 6 .

К региональным банкам данных НТИ обеспечен доступ служб, подразделений и горрайорганов. В ряде регионов (Республика Саха (Якутия), Краснодарский край, Магаданская область и др.), занимающих значительную территорию, в удаленных городах организуются субрегиональные банки данных НТИ. Информационные массивы для них регулярно тиражируются и рассылаются на компакт-дисках.

Создание и развитие региональных банков данных НТИ является одним из перспективных путей решения проблемы доведения информации до практических работников территориальных органов внутренних дел.

Совместно с заинтересованными ведомствами и подразделениями МВД России ведутся работы по созданию Центрального банка данных по учету иностранных граждан и лиц без гражданства, временно пребывающих и проживающих в Российской Федерации.

Выводы

Основные направления защиты информационной сферы.

1. Защита интересов личности, общества и государства от воздействия вредной, недоброкачественной информации. Такую защиту обеспечивают институты: СМИ, документированной и др. информации.

2. Защита информации, информационных ресурсов и информационной системы от неправомерного воздействия в различных ситуациях. Такую защиту обеспечивают:

Институт государственной тайны;

Персональных данных.

3. Защита информационных прав и свобод (институт интеллектуальной собственности).

Главной задачей информационной безопасности является обеспечение баланса интересов общества, государства и человека. Этот баланс должен быть адекватен целям по безопасности страны в целом. Обеспечение информационной безопасности должно быть ориентировано на специфику информационной среды, определяемой социальной структурой.

В центре внимания обеспечения информационной безопасности должна находиться информационная среда органов государственной власти.

В контексте процесса глобализации необходимо обеспечить постоянный анализ изменений политики, законодательства других стран.

Последняя задача - это учет выполнения факторов в процессе расширения правового внимания РФ в мирном информационном пространстве, включая сотрудничество в рамках СНГ, и практики использования Интернета.


Список использованной литературы

Конституция Российской Федерации. – 1993 г.

Концепция национальной безопасности Российской Федерации (в редакции Указа Президента РФ от 10 января 2000 года № 24).

Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 9 сентября 2000 г. № Пр-1895).

Закон РФ от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

Бот Э., Зихерт К.. Безопасность Windows. – СПб.: Питер, 2006.

Дворянкин С.В. Информационное противоборство в правоохранительной сфере / В сб.: «Россия, XXI век – антитеррор». – М.: «БИЗОН-95СТ», 2000.

Каретников М.К. О содержании понятия «Информационная безопасность органов внутренних дел» / В сб.: «Международная конференция «Информатизация правоохранительных систем». – М.: Академия управления МВД России, 1998.

Никифоров С.В. Введение в сетевые технологии. – М.: Финансы и статистика, 2005. – 224c.

Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. – М.: «Гелиос АРВ», 2005.

1 Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. – М.: МосУ МВД России, 2005.

2 Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект; Гаудеамус, 2007.

3 Каретников М.К. О содержании понятия «Информационная безопасность органов внутренних дел» / В сб.: «Международная конференция «Информатизация правоохранительных систем». – М.: Академия управ¬ле¬ния МВД России, 1998.

4 Дворянкин С.В. Информационное противоборство в правоохранительной сфере / В сб.: «Россия, XXI век – антитеррор». – М.: «БИЗОН-95СТ», 2000.

5 Журавленко Н.И., Кадулин В.Е., Борзунов К.К.. Основы информационной безопасности: Учебное пособие. – М.: МосУ МВД России. 2007.

6 Журавленко Н.И., Кадулин В.Е., Борзунов К.К.. Основы информационной безопасности: Учебное пособие. – М.: МосУ МВД России. 2007.

Благодарим Вас за посещение http :// Ndki . narod . ru

Егорышев А.С. Проблема информационной безопасности в деятельности органов внутренних дел. / Социальное реформирование в Российской Федерации и Республике Башкортостан и проблемы теневой экономики и национальной безопасности (Материалы Российской научной конференции) – Москва-Уфа, 1997. – С. 102 – 106.

Егорышев А.С. – слушатель Уфимского юридического института МВД РФ

Проблема информационной безопасности в деятельности органов внутренних дел.

Современная российская преступность становится все более профессиональной. В качестве показателя профессионализма преступ­ного мира можно назвать появление такой, раннее не имевшей в Рос­сии столь широкого распространения формы преступности как компью­терная преступность. Ее современные масштабы таковы, что требуют самой активной работы по защите информации от электронных пира­тов.

Издержки конверсии обусловили отток умов из многих, ранее элитных, сфер науки и производства. Так, например, самыми опытны­ми в области компьютерной преступности считаются российские электронщики. На компьютерную преступность в республиках бывшего СССР работает около 100 тысяч человек постоянно и еще 3 млн. че­ловек - время от времени. Центрами компьютерной преступности счи­таются Москва, Санкт-Петербург, Украина и Урал . Российская компьютерная преступность вызывает все более растущую озабочен­ность за рубежом, ибо в результате умелых компьютерных махинаций, проводимых электронными пиратами России, иностранные банки теряют крупные суммы денег, исчезающие в неизвестном направлении.

Компьютерная преступность стала настоящим бичом экономики развитых государств. Так, например, 90% фирм и организаций в Ве­ликобритании в разное время становились объектами электронного пиратства или находи-

лись под его угрозой , в Нидерландах жертва­ми компьютерной преступности стали 20% различного рода предприя­тий . В ФРГ с использованием компьютеров ежегодно похищается 4 млрд. марок, а во Франции - 1 млрд. франков. Специалисты отмечают высокий уровень латентности этого вида преступлений, т.к. в 85% случаев факты компьютерного пиратства не раскрываются .

Ситуация усугубляется и тем, что сами правоохранительные ор­ганы тоже становятся объектом внимания преступников, вооруженных современной вычислительной техникой. Поэтому сегодня весьма акту­альной для органов внутренних дел стала задача защиты собственной информации.

Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и под­держивающей инфраструктуры .

Проблема информационной безопасности, особенно для органов внутренних дел, на сегодняшний день представляет наибольший инте­рес. Борьба с компьютерной преступностью - одна из самых важных задач правоохранительных органов на фоне колоссального развития информационных систем, локальных и глобальных сетей.

Проблема обеспечения информационной безопасности носит комплексный характер, для решения которой необходимо сочетание законодательных, организационных и программно-технических мер.

Необходимо своевременное и эффективное совершенствование за­конодательства, т.к. имеющаяся на данный момент законодательная база в этой области значительно отстает от практических по­требностей.

Наблюдается огромная нехватка высококвалифицированных кадров в ОВД. Эта проблема, на наш взгляд, может быть решена следующими способами:

    в связи со значительным сокращением кадров вооруженных сил Р.Ф., среди которых немало хороших специалистов в области работы на ЭВМ, возможно их привлечение к работе в правоох­ранительных органах;

    введением специальных курсов по первоначальной и профессиональной подготовке работы на персональных компьютерах, введение в учебную программу курса "Информационная безо­пасность и применение информационных технологий в борьбе с преступностью", утвержденного Главным управлением кадров МВД России 1 июня 1997 года в образовательных учреждениях высшего профессионального образования МВД России по специ­альности Юриспруденция (специализация "Информационная бе­зопасность");

    необходимо улучшить финансирование организаций и учрежде­ний, входящих в состав МВД России, для закупки хорошего оборудования и современного программного обеспечения, т.к. материальная база МВД РФ в области информационной безопас­ности на данный момент находится на недостаточном уровне;

    представляется возможным постановка вопроса о совершенс­твовании процесса подготовки сотрудников ОВД, специализи­рующихся на работе в области информационной безопасности. С этой целью, на наш взгляд, необходима дифференциальная система обучения, т.к. солидная подготовка в области ин­форматики не может быть получена в рамках традиционного высшего учебного заведения МВД РФ;

    создать благоприятные условия принятия на работу в ОВД вы­сококвалифицированных специалистов, работающих в интересу­ющей нас области. Обеспечить соответствующие размеры опла­ты труда, так как сегодня, с материальной точки зрения, гораздо выгоднее работать по данной специальности в бан­ковских структурах и частных фирмах.

Для поддержания режима информационной безопасности наиболее важны программно-технические меры, так как известно, что основная угроза компьютерным системам исходит от них самих, что может вы­ражаться в ошибках программного обеспечения, сбоях оборудования, неудовлетворительной работе сотрудников, а также руководителей организаций и учреждений, относящихся к системе ОВД.

В.А. Галатенко выделяет следующие ключевые механизмы безо­пасности: идентификация и аутентификация, управление доступом, протоколирование и аудит, криптография и экранирование , для эф­фективного использования которых необходим опережающий анализ возможных угроз.

Информационная безопасность не сможет обеспечиваться без строгого распределения функций пользователей, администраторов ло­кальных сетей и серверов, а также руководителей учреждений ОВД.

Причем обязанности и функции перечисленных групп сотрудников ОВД должны разрабатываться и утверждаться заранее, в зависимости от того, на достижении каких целей они будут направлены. Можно выделить несколько типичных функций, присущих для сотрудников любого управления или отдела ОВД:

Начальники подразделений отвечают за доведение утвержден­ных положений и принципов политики безопасности до пользо­вателей и администраторов локальных сетей и серверов, там же за контакты с ними информируя об изменении статуса каж­дого из подчиненных (увольнение из органов внутренних дел, назначение на другую должность и т.п.)

Эта функция наиболее важна вследствие того, что сотруд­ник, уволенный по каким-либо причинам, может представлять наиболее существенную

опасность для того отдела или управ­ления, где он работал.

Проблема "обиженного" сотрудника существовала всегда и будет существовать. Зная основные принципы функционирова­ния системы, он может, руководствуясь негативными побужде­ниями, попытаться удалить, изменить, исправить какие-либо данные. Поэтому необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались. Примерами возникновения данной проблемы могут служить зарубежные фильмы, сюжет которых основывается на реальных событиях наших дней;

Нельзя также ставить на второй план проблему тайлерант­ности т.е. проблему соотношения целей и средств. Действи­тельно, затраты на приобретение комплексных мер защиты не должны превышать стоимость возможного ущерба.

Администраторы локальной сети, должны обеспечивать беспе­ребойное функционирование сети, ответственных за реализацию технических мер, эффективное применение средств защиты, тем самым обеспечивая политику безопасности.

Администраторы серверов отвечают за закрепленные за ними серверы и следят за тем, чтобы используемые механизмы, обеспечивающие режим информационной конфиденциальности, соответствовали общим принципам политики безопасности.

Пользователи обязаны работать с локальной сетью, руководс­твуясь политикой безопасности, выполнять приказы и распо­ряжения сотрудников, отвечающих за отдельные аспекты ин­формационной безопасности, незамедлительно докладывать ру­ководству обо всех подозрительных ситуациях.

Особый интерес на наш взгляд, с точки зрения соблюдения ин­формационной безопасности, вызывает статус пользователей персо­нальных компьютеров. Дело в том, что значительная часть информационных потерь приходится на случайные и преднамеренные ошибки сот­рудников, работающих на ИВТ. В силу своей возможной халатности и небрежности они могут ввести заведомо неверные данные, пропустить ошибки в программном обеспечении, создав тем самым брешь в систе­ме защиты. Все это заставляет задуматься о том, что внутренняя угроза, исходящая непосредственно от пользователей персональных

компьютеров значительнее и опаснее внешних воздействий.

В заключении необходимо напомнить, что соблюдение информаци­онной безопасности это задача не отдельной страны, а всего чело­вечества, так как высокоразвитая компьютерная преступность наших дней давно вышла на мировой уровень. Поэтому эффективная борьба с ней возможна только при тесном сотрудничестве правоохранительных органов разных стран мира. Необходимо строить совместный комплекс мер и средств, набирать и готовить высококвалифицированные кадры, детально разрабатывать основные принципы политики безопасности, без которых невозможно нормальное развитие

информационных комму­никаций.

Литература:

4. Селиванов Н. Проблемы борьбы с компьютерной преступностью // Законность, 1993. – № 8. – С. 36.

5. Галатенко В. Информационная безопасность. // Открытые сис­темы, 1996. – № 1. – C 38.

6. Федеральный Закон "Об информации, информатизации и защите информации". // Российская газета, 1995. 22 февраля.

7. Президент Российской Федерации. Указ от 3 апреля 1995 г. № 334 "О мерах по соблюдению законности в области разра­ботки, производства, реализации и эксплуатации шифроваль­ных средств, а также предоставления услуг в области шиф­рования информации".информационные материалы и положения, содержащиеся... Обеспечение безопасности в период выборов в России: сб. статей «Актуальные проблемы современной...

  • Информационный бюллетень «Деятельность депутатов фракции «справедливая россия» 22 28 сентября 2014 г

    Информационный бюллетень

    Главное – максимально приблизить деятельность органов внутренних дел к населению, сделав главным... вооружением, обеспечении совместной безопасности , проблемах энергетики. Это... Думы по информационной политике, информационным технологиям и связи...

  • Отчет

    Права и административной деятельности органов внутренних дел Государственно-правовых дисциплин Гражданско-правовых дисциплин Информационно -правовых дисциплин...

  • Информационный бюллетень красноярский край: местное самоуправление №16 (104) (октябрь 2013 года

    Информационный бюллетень

    ... "Сегодня основная проблема - отсутствие федерального... общественного контроля за деятельностью органов внутренних дел . В частности, ... некоторых вопросах обеспечения безопасности дорожного движения в... правительства; развитие информационного общества. Для...



  • 
    Top