Garantizar la protección de la información en el sistema del Ministerio del Interior. Fundamentos legales estatales de la seguridad de la información en los órganos de asuntos internos Yulia Aleksandrovna fisun. Lista de literatura usada

480 rublos. | 150 grivnas | $7.5 ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Disertación - 480 RUR, entrega 10 minutos, las 24 horas, los siete días de la semana y festivos

240 rublos. | 75 grivnas | $3.75 ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Resumen - 240 rublos, entrega entre 1 y 3 horas, de 10 a 19 (hora de Moscú), excepto los domingos

Fisún Yulia Alexandrovna. Fundamentos legales estatales de la seguridad de la información en los órganos de asuntos internos: Dis. ...candó. legal Ciencias: 12.00.02: Moscú, 2001 213 p. RSL OD, 61:01-12/635-2

Introducción

Capítulo I. Concepto y base jurídica de la seguridad de la información. . 14

1. El concepto y esencia de la seguridad de la información 14

2. Principales direcciones de las actividades del Estado para garantizar la seguridad de la información 35

3. Principales direcciones de formación de la legislación en el campo de la seguridad de la información 55

Capítulo II. Fundamentos organizativos de la seguridad de la información en los órganos de asuntos internos. 89

1. Organización de actividades de los órganos de asuntos internos para garantizar la seguridad de la información 89

2. Formas y métodos para garantizar la seguridad de la información en los órganos de asuntos internos.

Conclusión 161

Referencias 166

Aplicaciones 192

Introducción a la obra.

Relevancia del tema de investigación. La informatización del ámbito policial, basada en el rápido desarrollo de los sistemas de información, va acompañada de un aumento significativo de los ataques a la información tanto de estados extranjeros como de estructuras criminales y ciudadanos. Una de las características del proceso de informatización es la formación y uso de recursos de información que tengan las propiedades adecuadas de confiabilidad, puntualidad y relevancia, entre las cuales su seguridad es importante. Esto, a su vez, implica el desarrollo de tecnologías de la información seguras, que deben basarse en el carácter prioritario de resolver los problemas de seguridad de la información. Cabe señalar que el retraso en la solución de estos problemas puede reducir significativamente el ritmo de informatización del ámbito policial.

Por lo tanto, una de las tareas principales que enfrentan los órganos de asuntos internos es resolver las contradicciones entre la calidad realmente existente y necesaria de la protección de sus intereses (necesidades) de información, es decir, garantizar la seguridad de su información.

El problema de garantizar la seguridad de la información en los órganos de asuntos internos está indisolublemente ligado a las actividades del Estado en el ámbito de la información, que también incluye el campo de la seguridad de la información. Durante el último período, se ha adoptado una gran cantidad de actos jurídicos reglamentarios sobre legislación en materia de información. Sólo unos pocos de ellos se relacionan con el campo de la seguridad de la información y, al mismo tiempo, se relacionan únicamente con las disposiciones generales de seguridad (por ejemplo, la Ley de la Federación de Rusia "sobre seguridad"). La definición misma de "seguridad de la información" apareció por primera vez en la Ley federal "sobre la participación en el intercambio internacional de información". La Ley Federal “Sobre Información, Informatización y Protección de la Información” también habla de protección de la información, pero sin definir el concepto de protección de la información. Debido a la falta de conceptos sobre tipos de información, no está del todo claro qué información debe protegerse.

El Concepto de Seguridad Nacional adoptado en la nueva edición, cuya tarea prioritaria no es sólo la solución de las cuestiones de seguridad del Estado, sino también sus componentes, se centra principalmente en la lucha contra el terrorismo. Lamentablemente, las cuestiones relacionadas con la seguridad de la información sólo afectan a las amenazas en la esfera de la información. No se dice absolutamente nada sobre el papel del Ministerio del Interior como entidad de seguridad.

La relevancia del tema elegido se enfatiza en el acto de adopción de la Doctrina de Seguridad de la Información de la Federación de Rusia (RF), que por primera vez introdujo la definición de seguridad de la información de la Federación de Rusia, las amenazas a la seguridad de la información y los métodos para garantizarla. seguridad de la información de la Federación de Rusia, etc.

En cuanto a las cuestiones de seguridad de la información en los órganos de asuntos internos, en la literatura jurídica se reducen principalmente a disposiciones generales: se enumeran las amenazas a la seguridad y se nombran algunos métodos para garantizarla que son característicos de todo el ámbito policial. Los aspectos organizativos y legales de garantizar la seguridad de la información de los órganos de asuntos internos en el marco del concepto propuesto de seguridad de la información no se consideran en su totalidad.

Teniendo en cuenta lo anterior, se propone introducir el concepto de seguridad de la información de los órganos de asuntos internos. La seguridad de la información de los órganos de asuntos internos es un estado de seguridad del entorno de la información que corresponde a los intereses de los órganos de asuntos internos, que garantiza su formación, uso y oportunidades de desarrollo, independientemente del impacto de las amenazas a la información internas y externas. Al mismo tiempo, teniendo en cuenta las conocidas definiciones de amenaza, se entenderá por amenaza a la información un conjunto de condiciones y factores que crean un peligro para el entorno de la información y los intereses de los órganos de asuntos internos.

Por tanto, la relevancia de la regulación legal de la seguridad de la información en las actividades de los órganos de asuntos internos está fuera de toda duda. Para lograr el nivel adecuado de apoyo regulatorio a la seguridad de la información, es necesario determinar sus áreas temáticas, regular las relaciones de los sujetos de apoyo, teniendo en cuenta las características de los principales objetos de seguridad de la información. Por lo tanto, según el autor de la tesis, se necesita un estudio integral no solo de la regulación legal de la seguridad de la información a nivel de ministerios y departamentos, sino también un estudio del estado y desarrollo del marco legal regulatorio en el campo de la seguridad de la información. .

El grado de desarrollo del tema de investigación. El análisis del autor de los resultados de la investigación de los científicos nos permite afirmar que los problemas de la regulación legal de las relaciones de información, garantizando la seguridad de la información y sus componentes son relevantes para la ciencia y la práctica jurídicas y requieren un mayor desarrollo". Un número significativo de publicaciones están dedicadas a problemas particulares y cuestiones de regulación legal de las relaciones en el ámbito de la información, en el campo de la seguridad de la información, garantizando la seguridad de la información, lo que implica su protección contra robo, pérdida, acceso no autorizado, copia, modificación, bloqueo, etc., considerados dentro En el marco de la emergente institución jurídica del secreto, los científicos y especialistas nacionales hicieron una gran contribución al desarrollo de esta área: A. B. Agapov, V. I. Bulavin, Yu M. Baturin, S. A. Volkov, V. A. Gerasimenko, V. Yu. I. N. Glebov, G. V. Grachev, S. N. Grinyaev, G. V. Emelyanov, V. A. Kopylov, A. P. Kurilo, V. N. Lopatin, A. A. Malyuk, A. S. Prudnikov, S. V. Rybak, A. A. Streltsov, A. A. Fatyanov, A. P. Fisun, V. D. Tsigankov, D. S. Chereshkin , A. A. Shiversky y otros1.

Durante la investigación de tesis se utilizaron ampliamente los últimos logros de las ciencias naturales, socioeconómicas y técnicas, la experiencia histórica y moderna en materia de seguridad de la información del individuo, la sociedad y el Estado; materiales de diversas publicaciones periódicas científicas, congresos y seminarios científicos, científicos y prácticos, trabajos de científicos en el campo de la teoría del derecho y del Estado, estudios monográficos en el campo del derecho, legislación de la información, protección integral de la información y seguridad de la información.

Objeto y tema de investigación. El objeto del estudio son los sistemas actuales y emergentes de relaciones sociales que se han desarrollado en el ámbito de la información y el campo de la seguridad de la información.

El tema del estudio son los actos jurídicos internacionales, el contenido de la Constitución de la Federación de Rusia, las normas de la legislación nacional que regulan las relaciones en el campo de garantizar la seguridad de la información del individuo, la sociedad y el Estado, así como el contenido de las leyes. normas que regulan las actividades de los órganos de asuntos internos para garantizar la seguridad de la información.

Metas y objetivos del estudio. A partir del análisis y sistematización de la legislación vigente en el ámbito de la información y la seguridad de la información, el candidato a tesis desarrolló los fundamentos e introdujo recomendaciones científicas y metodológicas para el uso de herramientas legales y organizativas para garantizar la seguridad de la información tanto en las actividades de los órganos de asuntos internos como en el proceso educativo.

Para lograr este objetivo se plantearon y resolvieron las siguientes tareas teóricas y científico-prácticas: se analizaron y aclararon los conceptos básicos, tipos y contenidos de la información como objeto para garantizar la seguridad de la información y las relaciones jurídicas;

2) se sistematizaron las direcciones y propuestas existentes para la formación de las bases legales y organizativas de la seguridad de la información, se identificaron y aclararon direcciones para mejorar el marco legislativo en el campo de garantizar la seguridad de la información, incluso en los órganos de asuntos internos;

3) se han sistematizado los actos jurídicos normativos y se ha conformado la estructura de la legislación vigente en el ámbito de la información;

4) se ha determinado el contenido de la base organizativa de las actividades de los órganos de asuntos internos para garantizar la seguridad de la información;

5) se han identificado los aspectos organizativos y legales del sistema de seguridad de la información y su estructura en las actividades de los órganos de asuntos internos;

6) analizar y seleccionar formas y métodos para garantizar la seguridad de la información en los órganos de asuntos internos en el marco de la regulación legal de su aplicación y desarrollo.

La base metodológica de la investigación de tesis se compone de métodos filosóficos universales y principios de la dialéctica materialista; métodos científicos generales de comparación, generalización, inducción; métodos científicos privados: sistema-estructural, sistema-actividad, formal-legal, comparativo-legal y otros métodos de investigación.

El marco regulatorio para el estudio es la Constitución de la Federación de Rusia, los actos jurídicos reglamentarios de la Federación de Rusia, incluida la legislación internacional, las normas de diversas ramas del derecho y los reglamentos departamentales.

La novedad científica de la investigación de tesis es:

En el estudio del problema del desarrollo de las bases legales y organizativas para garantizar la seguridad de la información en los órganos de asuntos internos desde el punto de vista del desarrollo avanzado de las necesidades de la práctica y la formación de la esfera de la información en el contexto de la introducción generalizada de nueva información. tecnologías y crecientes amenazas a la información;

Comprender el lugar y el papel del derecho constitucional en la vida de la sociedad rusa, así como las futuras perspectivas de su desarrollo, en el marco de la política estatal para garantizar la seguridad de la información;

Clarificar el sistema de legislación estatal en materia de seguridad de la información;

Implementación de la sistematización de actos legales regulatorios en el campo de la seguridad de la información y formación de la estructura de la legislación en el campo de la seguridad de la información del individuo, la sociedad, el estado, incluidos los órganos de asuntos internos;

Desarrollo de propuestas para mejorar la legislación en el campo de la seguridad de la información;

Desarrollo de componentes organizativos y legales del sistema de seguridad de la información en los órganos de asuntos internos;

Desarrollo de recomendaciones científicas y metodológicas para el uso de herramientas de capacitación jurídica y organizacional para garantizar la seguridad de la información en los órganos de asuntos internos y en el proceso educativo en la formación de especialistas en los fundamentos legales de la seguridad de la información.

Principales disposiciones presentadas para la defensa:

1. Definición del aparato conceptual sobre la base jurídica de la legislación vigente en materia de seguridad de la información, incluido el concepto de seguridad de la información, que nos permite hacernos una idea de la información como objeto para garantizar la seguridad de la información y relaciones jurídicas, así como para formular amenazas a la seguridad.

La seguridad de la información de los órganos de asuntos internos es un estado de seguridad del entorno de la información que corresponde a los intereses de los órganos de asuntos internos, que garantiza su formación, uso y oportunidades de desarrollo, independientemente del impacto de las amenazas internas y externas.

2. El problema de garantizar la seguridad de la información a nivel estatal requiere una comprensión teórica y práctica más profunda del lugar y el papel del derecho constitucional en la vida de la sociedad rusa, así como de las perspectivas futuras de su desarrollo en las siguientes áreas:

Mejorar la legislación constitucional "sobre las condiciones y regímenes estatales", en particular en el ámbito de la seguridad de la información, y mejorar sobre esta base la legislación de las entidades constitutivas de la Federación de Rusia en este ámbito;

Implementación prioritaria de los derechos constitucionales de los ciudadanos en el ámbito de la información;

Implementación de una política estatal unificada en el campo de la seguridad de la información, asegurando un equilibrio óptimo de intereses de los sujetos en el ámbito de la información y eliminando lagunas en la legislación constitucional.

3. Propuestas para aclarar las principales direcciones de las actividades del Estado en la formación de legislación en el ámbito de la información, incluido el campo de la seguridad de la información, que representan formas de mejorar el marco regulatorio de la legislación de la información y permiten determinar la base legal para las actividades de los órganos de asuntos internos en el ámbito de la seguridad de la información. Provienen de un conjunto de intereses equilibrados del individuo, la sociedad y el Estado en las esferas económica, social, política interna, internacional, de información y otras. Se priorizan las siguientes áreas:

Respetar los intereses del individuo en el ámbito de la información;

Mejorar los mecanismos legales para regular las relaciones públicas en el ámbito de la información;

Protección de los valores espirituales nacionales, las normas morales y la moral pública.

4. Se propone mejorar la estructura de la legislación en el campo de la seguridad de la información, que es un sistema de elementos interrelacionados, incluido un conjunto de leyes regulatorias y departamentales, que permite visualizar las múltiples relaciones en el ámbito de la información y la campo de la seguridad de la información, y la complejidad de su regulación.

5. Componentes organizativos y legales del sistema para garantizar la seguridad de la información en los órganos de asuntos internos, incluido el contenido de la organización de sus actividades (desde la perspectiva de su regulación legal), representado por la estructura de elementos necesarios e interrelacionados e incluyendo:

Temas relacionados con la garantía de la seguridad de la Federación de Rusia;

Objetos de seguridad de la información de los órganos de asuntos internos;

Organización de actividades de los órganos de asuntos internos;

Formas, métodos y medios para garantizar la seguridad de la información.

6. El contenido de organizar las actividades de los órganos de asuntos internos para garantizar la seguridad de la información (desde la perspectiva de su regulación legal), que es un proceso continuo intencionado en términos de análisis, desarrollo, implementación de actividades legales, organizativas, técnicas y otras relacionadas. al ámbito de la seguridad de la información, así como garantizar los derechos e intereses legítimos de los ciudadanos.

La importancia práctica de la investigación de tesis es:

En el uso de propuestas en el desarrollo de nuevas regulaciones y mejora de la legislación vigente en el ámbito de actividad de la información de las autoridades públicas de las entidades constitutivas de la Federación de Rusia, departamentos, ministerios;

Incrementar la eficiencia de las actividades de los órganos de asuntos internos para garantizar la seguridad de la información;

Mejorar la formación de especialistas en el sistema de educación profesional superior, mejorar las calificaciones de los especialistas en el campo de la seguridad integrada de la información y la regulación legal de la seguridad de la información en interés de varios ministerios y departamentos a partir del desarrollo de una versión educativa y metodológica. apoyo;

Desarrollo de recomendaciones científicas y metodológicas para el uso de herramientas de capacitación jurídica y organizacional para la seguridad de la información en el proceso educativo, permitiendo asegurar el nivel necesario de formación de especialistas en los fundamentos legales de la seguridad de la información.

Aprobación, implementación de resultados de investigación y publicaciones.

Las disposiciones teóricas, conclusiones, propuestas y recomendaciones prácticas expuestas en este estudio fueron informadas y discutidas en las Conferencias Internacionales 8 y 9 en la Academia de Gestión del Ministerio del Interior.

Rusia "Informatización de los sistemas de aplicación de la ley" (Moscú, 1999-2000), conferencia regional interuniversitaria "Declaración Universitaria de Derechos Humanos: problemas de mejora de la legislación rusa y la práctica de su aplicación" en la Academia de Gestión del Ministerio del Interior de Rusia (Moscú, 1999), seminario científico "Problemas del federalismo en el desarrollo del Estado ruso" y conferencia científica y práctica internacional "Aplicación de la ley en el transporte: resultados y perspectivas", celebradas en el Instituto de Derecho Orel del Ministerio del Interior de Rusia (Orel, 1999). A partir de los resultados del estudio se publicaron ocho artículos científicos con un volumen total de 8 páginas impresas.

La estructura y volumen de la disertación están determinados por la lógica de la investigación y constan de una introducción, dos capítulos, una conclusión, una lista de referencias y un apéndice.

El concepto y esencia de la seguridad de la información.

Una parte integral del tema de la ciencia y la investigación científica, incluida la dirección científica en desarrollo de la protección de la información y la regulación legal de la seguridad de la información, es su aparato conceptual. Naturalmente, uno de los conceptos centrales en esta materia es el concepto de “información”1, que puede clasificarse en categorías abstractas y conceptos primarios. El análisis del concepto anterior da una idea de su comprensión en un sentido filosófico de todo el sistema (la información es un reflejo del mundo material) y en el sentido más estricto, tecnocrático y pragmático (la información es toda la información que es objeto de almacenamiento, transmisión y transformación).

En varias obras, la información se entiende como ciertas propiedades de la materia percibidas por el sistema de control tanto del mundo material externo circundante como de los procesos que ocurren en el propio sistema. Existe una visión que identifica los conceptos de “información” y “mensaje”, en la que la información se define como parte esencial del mensaje para el destinatario, y el mensaje se define como un soporte material de información, uno de los elementos específicos. de un conjunto finito o infinito transmitido a través de un canal de comunicación y percibido en el extremo receptor del sistema de comunicación con algún destinatario.

Podemos, hasta cierto punto, recurrir al conocido contenido del concepto de “información”, definido por R. Shannon, donde información es la cantidad de impredecible contenida en un mensaje. La cantidad es una medida de la novedad que un mensaje determinado aporta a la esfera que rodea al destinatario.

La Ley Federal "Sobre Información, Informatización y Protección de la Información" proporciona una definición bastante generalizada de este concepto y sus derivados. Así, la información se presenta como información sobre objetos, objetos, fenómenos, procesos, independientemente de la forma de su presentación. Este concepto genérico de información también se utiliza para formar sus definiciones derivadas utilizadas en otros actos jurídicos regulatorios1. Veamos algunos de ellos con más detalle.

La información documentada (documentos) es información registrada en un soporte tangible con detalles que permiten identificarla.

La información confidencial es información documentada cuyo acceso está limitado de acuerdo con la ley.

Información masiva: mensajes impresos, de audio, audiovisuales y otros mensajes y materiales destinados a un número ilimitado de personas.

Recursos de información: documentos individuales y conjuntos individuales de documentos, documentos y conjuntos de documentos en sistemas de información (bibliotecas, archivos, fondos, bancos de datos, otros tipos de sistemas de información).

Productos de información (productos): información documentada preparada de acuerdo con las necesidades del usuario y destinada o utilizada para satisfacer las necesidades del usuario.

El secreto de Estado es información protegida por el Estado en el ámbito de sus actividades militares, de política exterior, económicas, de inteligencia, de contrainteligencia y de investigación operativa, cuya difusión podría dañar la seguridad de la Federación de Rusia.

La información informática es información contenida en un soporte de máquina, en una computadora, en un sistema informático o en su red".

El artículo 128 del Código Civil define la información como objeto de las relaciones jurídicas civiles. Al analizar la información desde estas posiciones, es necesario prestar atención al aspecto relacionado con la protección jurídica de la información como objeto de derechos de propiedad5. Este enfoque de la información se explica por el hecho de que, por un lado, el objeto histórico y tradicional de los derechos de propiedad es un objeto material; por otro lado, la información, al no ser un objeto material del mundo circundante, está indisolublemente ligada a un soporte material: este es el cerebro humano o soportes materiales alienados de los humanos (libro, disquete, etc.)

Considerando la información como un reflejo de la realidad por un objeto en el mundo circundante, podemos hablar de información como una sustancia abstracta que existe por sí sola, pero para nosotros no es posible ni el almacenamiento ni la transmisión de información sin un soporte material. Se sabe que la información, por un lado, como objeto de derechos de propiedad, se puede copiar (replicar) utilizando un medio material1, por otro lado, como objeto de derechos de propiedad, se mueve fácilmente de uno a otro. sujeto de derechos de propiedad sin una violación obvia (notable) de los derechos de propiedad de la información. Pero el movimiento de un objeto material de derecho de propiedad es inevitable y, por regla general, implica la pérdida de este objeto por parte del sujeto original de derecho de propiedad. En este caso, existe una evidente violación de sus derechos de propiedad. Cabe señalar que la violación de este derecho se produce únicamente en el caso de movimiento ilícito de un objeto material concreto1. El peligro de copiar y mover información se ve agravado por el hecho de que suele estar enajenada de su propietario, es decir, almacenada y procesada al alcance de un gran número de entidades que no son titulares de la propiedad de esta información. Esto incluye, por ejemplo, sistemas automatizados, incluidas redes. Surge un complejo sistema de relaciones entre sujetos de derechos de propiedad, que determina los métodos de su implementación y, en consecuencia, las direcciones para la formación de un sistema de protección legal que asegure la prevención de violaciones de los derechos de propiedad sobre la información.

Habiendo analizado las características de la información como objeto de derechos de propiedad, podemos concluir que, por lo demás, la información no se diferencia de los objetos tradicionales de derechos de propiedad. El análisis del contenido de la información, incluso como objeto de derecho, permitió identificar los principales tipos que están sujetos a protección legal (Anexo 1): - información clasificada como secreto de estado por organismos autorizados con base en la Ley de la Federación de Rusia “Sobre los secretos de Estado”; - información documentada confidencial - del propietario de los recursos de información o de una persona autorizada con arreglo a la Ley federal "sobre información, informatización y protección de la información"; - datos personales.

Principales direcciones de la actividad gubernamental para garantizar la seguridad de la información.

Las tendencias en el desarrollo constitucional son tales que centran la atención en el problema de la naturaleza de la legislación constitucional. Junto con las cuestiones actualmente apremiantes de la prioridad de los derechos humanos y las libertades de la sociedad civil, el gobierno y su organización, pasa a primer plano el problema de los "regímenes estatales y estados": garantizar la seguridad (la seguridad de la información como parte integral), la defensa, estado de emergencia, etc. 1

La necesidad de una regulación constitucional de la seguridad de la información es obvia. Después de todo, la seguridad de la información de un individuo no es más que la protección de los derechos y libertades constitucionales de una persona. Y una de las direcciones de la política estatal en el campo de la seguridad de la información es la observancia y realización de los derechos constitucionales del hombre y del ciudadano en el ámbito que nos ocupa. En primer lugar, según la Ley de Seguridad de la Federación de Rusia, la seguridad se logra mediante la implementación de una política estatal unificada en el ámbito de la seguridad. Es obvio que la seguridad de la información se logra implementando la política estatal en el campo de garantizar la seguridad de la información en la Federación de Rusia. Esta política, a su vez, determina las principales direcciones de la actividad estatal en el área en discusión y merece cierta atención.

En segundo lugar, la relevancia del estudio de las principales direcciones de la actividad estatal en el área considerada está determinada por lo siguiente: - la necesidad de desarrollar y mejorar la legislación constitucional, asegurando una combinación óptima de las prioridades de los intereses del individuo, los departamentos. y el Estado en su conjunto en el marco de una de las áreas de garantía de la seguridad de la información; - mejorar las actividades del Estado en la implementación de sus funciones de garantizar la seguridad de todos los sujetos de las relaciones de información; - la necesidad de los ciudadanos de proteger sus intereses en el ámbito de la información; - la necesidad de formar un campo jurídico unificado en el ámbito de las relaciones de información. El desarrollo de la política estatal en el campo de la seguridad de la información se refleja en el constante desarrollo y desarrollo del Concepto de Seguridad Nacional de la Federación de Rusia. Sus características son las siguientes disposiciones: - ninguna esfera de la vida en la sociedad moderna puede funcionar sin una estructura de información desarrollada; - el recurso de información nacional es actualmente una de las principales fuentes de poder económico y militar del Estado; - al penetrar en todas las esferas de la actividad estatal, la información adquiere expresiones políticas, materiales y de costos específicas; - las cuestiones relativas a garantizar la seguridad de la información de la Federación de Rusia como elemento integral de su seguridad nacional son cada vez más relevantes y la protección de la información se está convirtiendo en una de las tareas gubernamentales prioritarias; - el sistema de intereses nacionales de Rusia en el ámbito económico, social, político interno, internacional, de la información, en el ámbito de la seguridad militar, fronteriza y ambiental está determinado por la totalidad de los intereses equilibrados del individuo, la sociedad y el Estado. ; - la política estatal de garantizar la seguridad de la información de la Federación de Rusia determina las principales direcciones de actividad de los órganos del gobierno federal y de los órganos gubernamentales de las entidades constitutivas de la Federación de Rusia en este ámbito. El concepto también define los intereses nacionales de Rusia en el ámbito de la información1, que tienen como objetivo concentrar los esfuerzos de la sociedad y el Estado en la solución de las siguientes tareas: - respeto de los derechos y libertades constitucionales de los ciudadanos en el ámbito de la obtención e intercambio de información. ; - protección de los valores espirituales nacionales, promoción del patrimonio cultural nacional, las normas morales y la moralidad pública; - garantizar el derecho de los ciudadanos a recibir información fiable; - desarrollo de tecnologías modernas de telecomunicaciones.

Las actividades sistemáticas del Estado para implementar estas tareas permitirán a la Federación de Rusia convertirse en uno de los centros del desarrollo global y la formación de una sociedad de la información que satisfaga las necesidades del individuo, la sociedad y el Estado en la esfera de la información. incluida su protección contra los efectos destructivos de la información para manipular la conciencia de las masas, así como la protección necesaria de los recursos de información del estado contra la fuga de información política, económica, científica, técnica y militar importante.

Teniendo en cuenta las disposiciones anteriores, se pueden identificar los siguientes principios en los que debe basarse la política estatal para garantizar la seguridad de la información de la Federación de Rusia:

Cumplimiento de la Constitución de la Federación de Rusia, la legislación de la Federación de Rusia y las normas de derecho internacional generalmente reconocidas al realizar actividades para garantizar la seguridad de la información del país;

Igualdad jurídica de todos los participantes en el proceso de interacción de la información, independientemente de su condición política, social y económica, basada en el derecho constitucional de los ciudadanos a buscar, recibir, transmitir, producir y difundir información libremente en cualquier forma legal;

Apertura, que prevé la implementación de las funciones de los órganos del gobierno federal y los órganos gubernamentales de las entidades constitutivas de la Federación de Rusia, las asociaciones públicas, incluida la información al público sobre sus actividades, teniendo en cuenta las restricciones establecidas por la legislación de la Federación de Rusia;

Prioridad para el desarrollo de tecnologías nacionales modernas de información y telecomunicaciones, la producción de hardware y software capaces de garantizar la mejora de las redes nacionales de telecomunicaciones y su conexión a las redes de información globales para cumplir con los intereses vitales de la Federación de Rusia.

Organización de actividades de los órganos de asuntos internos para garantizar la seguridad de la información.

Para garantizar la seguridad de la información, es necesario contar con órganos, organizaciones y departamentos pertinentes y garantizar su funcionamiento eficaz. La combinación de estos órganos constituye un sistema de seguridad. Para identificar las características de la organización y actividades de los órganos de asuntos internos para garantizar la seguridad de la información, consideraremos el sistema de seguridad en su conjunto.

Según la Ley de seguridad de la Federación de Rusia, el sistema de seguridad y, por tanto, la seguridad de la información, está formado por: - órganos de las autoridades legislativa, ejecutiva y judicial; organizaciones y asociaciones estatales, públicas y de otro tipo; ciudadanos que participan en la garantía de la seguridad; - legislación que regula las relaciones en el ámbito de la seguridad. Esta ley establece únicamente la estructura organizativa del sistema de seguridad. El sistema de seguridad en sí es mucho más amplio. Su consideración no es posible, ya que está fuera del alcance de la investigación de tesis. Por lo tanto, consideraremos sólo la estructura organizativa del sistema de seguridad. El análisis de los actos jurídicos reglamentarios vigentes permitió identificar los siguientes componentes como sujetos de seguridad que representan la estructura organizativa del sistema de seguridad de la información1: - órganos del gobierno federal; autoridades estatales de las entidades constitutivas de la Federación de Rusia; órganos de gobierno local que resuelven problemas en el campo de la seguridad de la información dentro de su competencia; - comisiones y consejos estatales e interdepartamentales especializados en la solución de problemas de seguridad de la información; - divisiones estructurales e intersectoriales para la protección de información confidencial de organismos gubernamentales de la Federación de Rusia, así como divisiones estructurales de empresas que realizan trabajos utilizando información clasificada como secretos de estado o se especializan en realizar trabajos en el campo de la protección de la información. ; - organizaciones de investigación, diseño e ingeniería que realizan trabajos para garantizar la seguridad de la información; - instituciones educativas que brindan capacitación y reciclaje de personal para trabajar en el sistema de seguridad de la información; - ciudadanos, público y otras organizaciones con derechos y responsabilidades para garantizar la seguridad de la información en la forma prescrita por la ley;

Las funciones principales del sistema de seguridad de la información considerado de la Federación de Rusia son1: - desarrollo e implementación de una estrategia de seguridad de la información; - crear las condiciones para la implementación de los derechos de los ciudadanos y organizaciones a las actividades permitidas por la ley en el ámbito de la información; - evaluación del estado de la seguridad de la información en el país; identificar fuentes de amenazas internas y externas a la seguridad de la información; identificar áreas prioritarias para prevenir, contrarrestar y neutralizar estas amenazas; - coordinación y control del sistema de seguridad de la información; - organizar el desarrollo de programas de seguridad de la información federales y departamentales y coordinar el trabajo para su implementación; - implementación de una política técnica unificada en el campo de la seguridad de la información; - organización de investigaciones científicas fundamentales, exploratorias y aplicadas en el campo de la seguridad de la información; - garantizar el control sobre la creación y el uso de herramientas de seguridad de la información mediante la concesión de licencias obligatorias para actividades en el campo de la seguridad de la información y la certificación de herramientas de seguridad de la información; - implementación de la cooperación internacional en el campo de la seguridad de la información, representación de los intereses de la Federación de Rusia en las organizaciones internacionales pertinentes.

Un análisis de la estructura y funciones del sistema de seguridad de la información, teniendo en cuenta el sistema de separación de poderes existente, reveló lo siguiente: 1) el objetivo principal del sistema de seguridad de la información es proteger los derechos y libertades constitucionales de los ciudadanos; 2) el Estado es el principal y principal sujeto para garantizar la seguridad de la información; 3) la gestión general de los temas de seguridad de la información, en el marco de determinadas competencias, la ejerce el Presidente de la Federación de Rusia. Sus competencias en el ámbito de garantizar la seguridad de la información incluyen: - gestión e interacción de las autoridades públicas; - control y coordinación de las actividades de las autoridades de seguridad de la información; - determinación de los intereses vitales de la Federación de Rusia en el ámbito de la información; - identificación de amenazas internas y externas a estos intereses; - determinación de las principales direcciones de la estrategia de seguridad de la información. 4) La Asamblea Federal de la Federación de Rusia constituye el marco legislativo en el ámbito de la seguridad de la información sobre la base de la Constitución de la Federación de Rusia; 5) El Gobierno de la Federación de Rusia, dentro de los límites de sus poderes, dirige los órganos estatales que garantizan la seguridad de la información, organiza y controla el desarrollo y la implementación de medidas para garantizar la seguridad de la información por parte de los ministerios y otros órganos subordinados a él; 6) las autoridades judiciales también son sujetos de seguridad de la información. Brindan protección judicial a los ciudadanos cuyos derechos han sido violados en relación con actividades para garantizar la seguridad de la información, administrar justicia en casos de delitos en el ámbito de la información; 7) un papel especial para garantizar la seguridad del Estado, incluida la seguridad de la información, corresponde al Consejo de Seguridad de la Federación de Rusia. Se trata de un órgano constitucional que no tiene la condición de órgano ejecutivo federal, pero está dotado de poderes suficientes en materia de seguridad. El Consejo de Seguridad es el único órgano consultivo dependiente del Presidente de la Federación de Rusia, cuya creación está prevista en la Constitución vigente.

Formas y métodos para garantizar la seguridad de la información en los órganos de asuntos internos.

Las cuestiones de organizar un sistema de seguridad, incluidas las áreas de garantizar la seguridad de la información, discutidas en el párrafo anterior, requieren una aclaración del contenido de las tareas para garantizar la seguridad de la información, los métodos, medios y formas de su solución.

Las formas, métodos y medios se consideran a través del prisma de la regulación legal de las actividades para garantizar la seguridad de la información, que está indisolublemente ligada a ellos y, por lo tanto, requiere aclaración y determinación de los límites legales de su uso. Además, es imposible resolver cualquier problema teórico o práctico sin ciertos métodos: métodos y medios.

Se propone que la elección de métodos y medios adecuados para garantizar la seguridad de la información se lleve a cabo como parte de la creación de un sistema de protección de la información que garantice el reconocimiento y la protección de los derechos y libertades fundamentales de los ciudadanos; formación y desarrollo del estado de derecho, estabilidad política, económica y social de la sociedad; preservación de los valores y tradiciones nacionales.

Al mismo tiempo, dicho sistema debe garantizar la protección de la información, incluida la información que constituye secretos estatales, comerciales, oficiales y otros secretos protegidos por la ley, teniendo en cuenta las peculiaridades de la información protegida en el campo de la regulación, organización e implementación de la protección. . En el marco de esta variedad de tipos de información protegida, en opinión del autor, se pueden identificar las siguientes características más generales de la protección de cualquier tipo de información protegida: - la protección de la información la organiza y lleva a cabo el propietario o propietario de la información o personas autorizadas por él (jurídicas o naturales); - organizar una protección eficaz de la información permite al propietario proteger sus derechos de propiedad y disposición de la información, esforzarse por protegerla de la posesión y uso ilegal en detrimento de sus intereses; - la protección de la información se lleva a cabo a través de un conjunto de medidas para limitar el acceso a la información protegida y crear condiciones que excluyan o compliquen significativamente el acceso ilegal y no autorizado a la información protegida y sus medios.

Para excluir el acceso a la información protegida por parte de personas no autorizadas, el propietario de la información, que la protege, incluida su clasificación, establece un determinado régimen, reglas para su protección, determina formas y métodos de protección. Por tanto, la protección de la información es la provisión adecuada de circulación de la información protegida en un área especial limitada por medidas de seguridad. Esto lo confirman una serie de enfoques de científicos famosos2, que consideran la protección de la información como "el uso regular de medios y métodos, la adopción de medidas y la implementación de actividades para garantizar sistemáticamente la confiabilidad requerida de la información".

Teniendo en cuenta el contenido de esta definición, así como otras definiciones del concepto de protección de la información y los principales propósitos de la protección de la información resaltados en ellas, incluida la prevención de la destrucción o distorsión de la información; Prevención de la recepción y reproducción no autorizada de información, podemos destacar la tarea principal de proteger la información en los órganos de asuntos internos. Se trata de mantener el secreto de la información protegida.

En un sistema integral de seguridad de la información, este problema se resuelve en relación con los niveles de protección y los factores desestabilizadores. Y la formación de un conjunto relativamente completo de tareas para estos grupos se realiza sobre la base de un análisis de las posibilidades objetivas de lograr las metas de protección marcadas, asegurando el grado requerido de seguridad de la información. Teniendo en cuenta las disposiciones consideradas, las tareas se pueden dividir en dos grupos principales:

1) satisfacción oportuna y completa de las necesidades de información que surgen en el proceso de gestión y otras actividades, es decir, proporcionar información confidencial a los especialistas de los órganos de asuntos internos;

2) proteger la información clasificada del acceso no autorizado a ella por parte de otras entidades.

Al resolver el primer grupo de problemas (proporcionar información a los especialistas), es necesario tener en cuenta que los especialistas pueden utilizar información tanto abierta como confidencial. La provisión de información abierta no está limitada por nada más que su disponibilidad real. Al proporcionar información clasificada, se aplican restricciones que requieren acceso a información del grado apropiado de secreto y permiso para acceder a información específica. Un análisis de la práctica actual y de los actos jurídicos reglamentarios que determinan el procedimiento para el acceso de un especialista a la información relevante ha permitido identificar una serie de contradicciones. Por un lado, la restricción máxima del acceso a información clasificada reduce la probabilidad de fuga de esta información, por otro lado, para resolver de manera significativa y efectiva los problemas oficiales, es necesario satisfacer al máximo las necesidades de información del especialista; En condiciones normales y no rutinarias, un especialista tiene la oportunidad de utilizar una variedad de información para resolver el problema que enfrenta. Al proporcionarle información clasificada, su capacidad de acceder a ella se ve limitada por dos factores: su cargo oficial y el problema que el especialista está resolviendo en ese momento.

El segundo grupo de tareas implica proteger la información confidencial del acceso no autorizado a ella por parte de personas no autorizadas. Es común tanto para los órganos de asuntos internos como para todos los órganos gubernamentales e incluye:

1) proteger la soberanía informativa del país y ampliar la capacidad del Estado para fortalecer su poder mediante la formación y gestión del desarrollo de su potencial informativo;

2) crear condiciones para el uso efectivo de los recursos de información de la sociedad y el estado;

3) garantizar la seguridad de la información protegida: prevenir robo, pérdida, destrucción no autorizada, modificación, bloqueo de información;

4) mantener la confidencialidad de la información de acuerdo con las reglas establecidas para su protección, incluida la prevención de filtraciones y accesos no autorizados a sus medios, impidiendo su copia, modificación, etc .;

5) mantener la integridad, confiabilidad, integridad de la información y sus conjuntos y programas de procesamiento establecidos por el propietario de la información o sus personas autorizadas.

Ministerio del Interior de la Federación de Rusia

Universidad de Moscú

Facultad de Estudios Vespertinos y por Correspondencia

Calle Maly Ivanovsky. casa. 2

Departamento de Jurisprudencia

Dirección de residencia:

F. Gorbátov

Región de Moscú

Distrito de Istra

O. Sergeevich

calle Kostrovo. Central

Curso 2 (conjunto) 2009 (6 años)

15 metros cuadrados. 39

Grupo nº 2

Libro de registro número 7029

Prueba "Fundamentos de seguridad de la información en los departamentos de policía"

(nombre de la disciplina)

Opción de tema No. 29

Fecha de recepción del trabajo por parte de la secretaría.

Fecha de recepción del trabajo por parte del departamento.

Fecha de presentación del trabajo por parte de la secretaría.

Fecha de finalización del cheque de trabajo.

maestro

Herramientas técnicas y de software modernas para la protección de la red de información informática.

En general, los medios para garantizar la seguridad de la información en términos de prevenir acciones intencionales, según el método de implementación, se pueden dividir en grupos:

    Medios técnicos (hardware).

    Se trata de dispositivos de diversos tipos (mecánicos, electromecánicos, electrónicos, etc.), que utilizan hardware para solucionar problemas de seguridad de la información. Impiden la penetración física o, si se produce, el acceso a la información, incluso mediante su enmascaramiento. La primera parte del problema se resuelve con cerraduras, rejas, alarmas de seguridad, etc. La segunda son los generadores de ruido mencionados anteriormente, protectores contra sobretensiones, radios de escaneo y muchos otros dispositivos que "bloquean" posibles canales de fuga de información o les permiten ser detectado. Las ventajas de los medios técnicos están asociadas a su fiabilidad, independencia de factores subjetivos y alta resistencia a la modificación. Debilidades: flexibilidad insuficiente, volumen y peso relativamente grandes, alto costo.

    herramientas de software incluyen programas para identificación de usuarios, control de acceso, cifrado de información, eliminación de información residual (de trabajo) como archivos temporales, control de prueba del sistema de seguridad, etc. Las ventajas de las herramientas de software son versatilidad, flexibilidad, confiabilidad, facilidad de instalación, capacidad para ser modificado y desarrollado.

    Desventajas: funcionalidad de red limitada, uso de parte de los recursos del servidor de archivos y estaciones de trabajo, alta sensibilidad a cambios accidentales o intencionales, posible dependencia del tipo de computadora (su hardware). Consisten en organizativos y técnicos (preparación de locales con computadoras, tendido de un sistema de cable, teniendo en cuenta los requisitos para limitar el acceso al mismo, etc.) y organizativos y legales (legislación nacional y reglas de trabajo establecidas por la dirección de una empresa en particular).

Las ventajas de las herramientas organizativas son que permiten resolver muchos problemas diferentes, son fáciles de implementar, responden rápidamente a acciones no deseadas en la red y tienen posibilidades ilimitadas de modificación y desarrollo. Desventajas: alta dependencia de factores subjetivos, incluida la organización general del trabajo en un departamento en particular.

Las herramientas de software se distinguen según el grado de distribución y disponibilidad, por lo que se analizan con más detalle a continuación. Se utilizan otros medios en los casos en que es necesario proporcionar un nivel adicional de protección de la información.

El cifrado de datos es un tipo de software de seguridad de la información y es de particular importancia en la práctica como la única protección confiable contra fugas de información transmitida a través de largas líneas en serie. El cifrado constituye la última “línea” de protección, casi insuperable, contra el acceso no autorizado. El término "cifrado" se utiliza a menudo en relación con el concepto más general de criptografía. La criptografía incluye métodos y medios para garantizar la confidencialidad de la información (incluso mediante cifrado) y autenticación. La confidencialidad es la protección de la información frente al acceso a sus contenidos por parte de personas que no tienen derecho a acceder a ella. A su vez, la autenticación es el establecimiento de la autenticidad de diversos aspectos de la interacción de la información: sesión de comunicación, partes (identificación), contenido (protección de imitación) y fuente (atribución mediante firma digital).

Algoritmos de cifrado de datos clásicos

Están disponibles los siguientes métodos de cifrado "clásicos":

    sustitución (simple - alfabético único, bucle único multialfabético, bucle múltiple multialfabético);

    permutación (simple, complicada);

    gamming (mezcla con máscara corta, larga o ilimitada).

La resistencia de cada uno de los métodos enumerados al descifrado sin conocimiento de la clave se caracteriza cuantitativamente mediante el indicador Sk, que es la cantidad mínima de texto cifrado que se puede descifrar mediante análisis estadístico.

Sustitución Implica el uso de un alfabeto alternativo (o varios) en lugar del original. En el caso de una sustitución simple de caracteres del alfabeto inglés, se puede proponer, por ejemplo, la siguiente sustitución (ver Tabla 1).

Tabla 1. Ejemplo de sustitución de caracteres durante la sustitución

Alfabeto original

A B C D E F G H I J … X Y Z

Alfabeto alternativo

S O U H K T L X N W … A P J

Nueva disposición tiene el potencial de proporcionar una mayor resistencia al descifrado que la sustitución y se realiza utilizando una clave digital o una palabra clave equivalente, como se muestra en el siguiente ejemplo. La clave digital consta de números no repetidos y la palabra clave correspondiente consta de símbolos no repetidos. El texto fuente (texto sin formato) se escribe línea por línea debajo de la clave. El mensaje cifrado (texto cifrado) se escribe en columnas en el orden prescrito por los dígitos de la clave o en el orden en que se encuentran los caracteres individuales de la palabra clave.

El engomado (mezcla con una máscara) se basa en la suma bit a bit módulo 2 (de acuerdo con la lógica EXCLUSIVA O) del mensaje original con una secuencia binaria preseleccionada (máscara). Una representación compacta de la máscara pueden ser números en el sistema numérico decimal o algún texto (en este caso, se consideran códigos de caracteres internos; para texto en inglés, la tabla ASCII). En la figura. La Figura 9.2 muestra cómo el carácter original "A" cuando se agrega a la máscara 0110 10012 se convierte en el carácter "(" en el mensaje cifrado.

La operación de suma módulo 2 (OR EXCLUSIVO) es reversible, de modo que al agregarla con la misma máscara (clave) de un mensaje cifrado se obtiene el texto original (se produce el descifrado). Escriba constantes o e se puede utilizar como máscara (clave). La mayor resistencia al descifrado se puede garantizar utilizando una máscara de longitud infinita, que está formada por un generador de secuencias aleatorias (más precisamente, pseudoaleatorias). Un generador de este tipo se puede implementar fácilmente en hardware o software, por ejemplo, utilizando un registro de desplazamiento de retroalimentación, que se utiliza para calcular un código cíclico resistente a errores. La reproducción precisa de la secuencia pseudoaleatoria en el generador en el extremo receptor de la línea se garantiza estableciendo el mismo estado inicial (el contenido del registro de desplazamiento) y la misma estructura de retroalimentación que en el generador en el extremo transmisor.

Los métodos de cifrado "clásicos" enumerados (sustitución, permutación y gamma) son lineales en el sentido de que la longitud del mensaje cifrado es igual a la longitud del texto original. Es posible una transformación no lineal del tipo de sustitución en lugar de los caracteres originales (o palabras, frases, oraciones completas) de combinaciones preseleccionadas de caracteres de diferente longitud. La protección de la información mediante el método de división-split también es efectiva cuando los datos originales se dividen en bloques, cada uno de los cuales no contiene información útil, y estos bloques se almacenan y transmiten de forma independiente entre sí. Para información de texto, la selección de datos para dichos bloques se puede realizar en grupos que incluyan un número fijo de bits, menor que el número de bits por carácter en la tabla de codificación. Recientemente, se ha vuelto popular la llamada esteganografía informática (de las palabras griegas steganos - secreto, secreto y grafía - registro), que consiste en ocultar un mensaje o archivo en otro mensaje o archivo. Por ejemplo, puede ocultar un archivo de audio o vídeo cifrado en un archivo de información o imagen de gran tamaño. El volumen del archivo contenedor debe ser al menos ocho veces mayor que el volumen del archivo original. Ejemplos de programas comunes que implementan la esteganografía informática son S – Tools (para el sistema operativo Windows'95/NT). y Steganos para Windows'95. El cifrado real de la información se lleva a cabo mediante algoritmos estándar o no estándar.

Software de seguridad de la información

Se encuentran disponibles herramientas de seguridad de la información integradas en los sistemas operativos de red, pero no siempre pueden resolver por completo los problemas que surgen en la práctica. Por ejemplo, los sistemas operativos de red NetWare 3.x, 4.x permiten una protección de datos confiable y "en profundidad" contra fallas y daños del hardware. El sistema SFT (System Fault Tolerance) de Novell incluye tres niveles principales:

    SFT Nivel I prevé, en particular, la creación de copias adicionales de FAT y tablas de entradas de directorio, la verificación inmediata de cada bloque de datos recién escrito en el servidor de archivos, así como la reserva de aproximadamente el 2% de la capacidad del disco en cada disco duro. . Cuando se detecta una falla, los datos se redirigen a un área reservada del disco y el bloque fallido se marca como "malo" y no se usa en el futuro.

    SFT Nivel II contiene capacidades adicionales para crear discos "espejo", así como duplicar controladores de disco, fuentes de alimentación y cables de interfaz.

    SFT Nivel III le permite utilizar servidores duplicados en una red local, uno de los cuales es el "maestro", y el segundo, que contiene una copia de toda la información, entra en funcionamiento si falla el servidor "principal".

El sistema de control y restricción de derechos de acceso en redes NetWare (protección contra acceso no autorizado) también contiene varios niveles:

    nivel de acceso inicial (incluye el nombre de usuario y la contraseña, un sistema de restricciones contables, como permiso explícito o prohibición de trabajar, tiempo permitido para trabajar en la red, espacio en el disco duro ocupado por los archivos personales de un usuario determinado, etc.) ;

    nivel de derechos de usuario (restricciones en la realización de operaciones individuales y/o en el trabajo de un usuario determinado, como miembro de un departamento, en determinadas partes del sistema de archivos de la red);

    nivel de atributos de directorios y archivos (restricciones en la realización de operaciones individuales, incluida la eliminación, edición o creación, provenientes del sistema de archivos y que afectan a todos los usuarios que intentan trabajar con estos directorios o archivos);

    nivel de consola del servidor de archivos (bloquear el teclado del servidor de archivos durante la ausencia del administrador de red hasta que ingrese una contraseña especial).

Sin embargo, no siempre se puede confiar en esta parte del sistema de seguridad de la información en el sistema operativo NetWare. Prueba de ello son las numerosas instrucciones en Internet y los programas ya preparados disponibles que permiten piratear determinados elementos de protección contra el acceso no autorizado.

La misma observación se aplica a las versiones posteriores del sistema operativo NetWare (hasta la sexta versión más reciente) y otros sistemas operativos de red "potentes" con herramientas de seguridad de la información integradas (Windows NT, UNIX). El hecho es que la protección de la información es solo una parte de las muchas tareas que resuelven los sistemas operativos de red. Mejorar una de las funciones en detrimento de otras (con restricciones comprensibles y razonables en el volumen ocupado por un determinado sistema operativo en un disco duro) no puede ser la dirección principal del desarrollo de dichos productos de software de propósito general, que son sistemas operativos de red. Al mismo tiempo, debido a la urgencia del problema de la seguridad de la información, existe una tendencia a integrar (incorporar) herramientas individuales, bien probadas y estándar en los sistemas operativos de red, o a desarrollar sus propios análogos "patentados" para bien- programas de seguridad de la información conocidos. Por lo tanto, el sistema operativo de red NetWare 4.1 brinda la capacidad de cifrar datos utilizando el principio de "clave pública" (algoritmo RSA) con la formación de una firma electrónica para los paquetes transmitidos a través de la red.

Las herramientas de software especializadas para proteger la información del acceso no autorizado generalmente tienen mejores capacidades y características que las herramientas integradas del sistema operativo de red. Además de los programas de cifrado y los sistemas criptográficos, existen muchas otras herramientas externas de seguridad de la información disponibles. De las soluciones más mencionadas cabe destacar los dos siguientes sistemas que permiten limitar y controlar los flujos de información.

Cortafuegos - cortafuegos (literalmente cortafuegos - muro cortafuegos). Se crean servidores intermedios especiales entre las redes local y global, que inspeccionan y filtran todo el tráfico a nivel de red/transporte que pasa a través de ellas. Esto le permite reducir drásticamente la amenaza de acceso no autorizado desde el exterior a las redes corporativas, pero no elimina este peligro por completo. Una versión más segura del método es el método de enmascaramiento, cuando todo el tráfico que se origina en la red local se envía en nombre del servidor firewall, haciendo que la red local sea prácticamente invisible.

Servidores proxy (proxy – poder, persona de confianza). Todo el tráfico a nivel de red/transporte entre las redes local y global está completamente prohibido: no existe enrutamiento como tal y las llamadas de la red local a la red global se realizan a través de servidores intermediarios especiales. Evidentemente, en este caso, las llamadas desde la red global a la local se vuelven en principio imposibles. Este método no proporciona suficiente protección contra ataques a niveles superiores, por ejemplo, a nivel de aplicación (virus, código Java y JavaScript).

Copia no autorizada de programas como tipo de acceso no autorizado. Aspectos legales de la copia no autorizada de programas. Métodos de protección de copia.

Copia no autorizada de información confidencial: en el funcionamiento de toda empresa, los casos de filtración de información confidencial son inevitables. A pesar de que constantemente se mejoran los sistemas de seguridad encargados de almacenar y acceder a la información interna, el problema continúa existiendo. Las organizaciones sufren enormes pérdidas debido a la distribución no autorizada de información confidencial. La copia no autorizada podrá realizarse mediante la incautación de equipos informáticos; interceptación de información; acceso no autorizado a equipos, así como manipulación de datos y comandos de control.

La información y las relaciones jurídicas de la información se están convirtiendo cada vez más en un nuevo tema de ataque criminal. Los delitos de esta categoría del Código Penal de la Federación de Rusia incluyen: acceso ilegal a información informática (artículo 272); creación, uso y distribución de programas informáticos maliciosos (artículo 273); violación de las reglas para el funcionamiento de computadoras, sistemas informáticos o sus redes (artículo 274).

El objeto general de estos delitos son las relaciones públicas para garantizar la seguridad de la información, y los objetos directos de la invasión delictiva son: bases de datos y bancos de datos, archivos individuales de sistemas y redes informáticos específicos, así como tecnologías y software informáticos, incluidos aquellos que protegen las computadoras. información procedente de accesos no autorizados.

Información se refiere a información sobre personas, objetos, hechos, eventos, fenómenos y procesos, independientemente de la forma de su presentación. La información documentada es información registrada en un soporte tangible con detalles que permiten su identificación. La información informática se considera documentada, pero almacenada o controlada por una computadora de acuerdo con el programa y (o) las instrucciones del usuario.

Los medios de almacenamiento automático de información informática incluyen unidades de memoria informática, sus sistemas periféricos, comunicaciones informáticas, dispositivos de red y redes de telecomunicaciones.

Responsabilidad según el art. 272 del Código Penal de la Federación de Rusia ocurre si el acceso ilegal a la información informática ha tenido consecuencias tan peligrosas como la destrucción, el bloqueo, la modificación, la copia de información o la interrupción del funcionamiento de las computadoras, sus sistemas o redes.

Se considera destrucción aquel cambio en la información que la priva de su calidad original, por lo que deja de cumplir su finalidad prevista. El bloqueo se refiere a la imposibilidad temporal o permanente de un usuario legítimo de acceder a la información, y la modificación se refiere a su modificación con la aparición de nuevas propiedades no deseadas. Copiar es la reproducción de un análogo exacto o relativamente exacto del original; y interrupción del funcionamiento de las computadoras, sus sistemas o redes: desaceleración, bucles, terminación del programa, violación del orden de ejecución de comandos, negativa a emitir información, apagado de elementos del sistema informático y otras situaciones de emergencia. En este caso, se considera sistema un conjunto interconectado de computadoras con su soporte organizativo y técnico unificado, y una red es una asociación de sistemas informáticos que operan en un territorio determinado.

Los productos de software y las bases de datos informáticas son objeto del trabajo intelectual de especialistas altamente calificados. El proceso de diseño e implementación de productos de software se caracteriza por importantes costos de material y mano de obra, se basa en el uso de tecnologías y herramientas de alta tecnología y requiere el uso de un nivel adecuado de equipos informáticos costosos. Esto exige la necesidad de tomar medidas para proteger los intereses de los desarrolladores de programas y creadores de bases de datos informáticas contra el uso no autorizado.

El software también está sujeto a protección debido a la complejidad y el trabajo intensivo de restaurar su funcionalidad y la importancia del software para el funcionamiento del sistema de información.

La protección del software tiene los siguientes objetivos:

Restricción del acceso no autorizado a programas o su destrucción y robo deliberados;

Eliminación de copia (replicación) no autorizada de programas.

El producto de software y las bases de datos deben protegerse de la exposición en varias áreas:

1) humano: robo de soportes informáticos y documentación de software; mal funcionamiento de un producto de software, etc.;

2) hardware: conectar hardware a una computadora para leer programas y datos o su destrucción física;

3) programas especializados: inutilizar un producto de software o una base de datos (por ejemplo, infección por virus), copia no autorizada de programas y bases de datos, etc.

La forma más sencilla y accesible de proteger productos de software y bases de datos es restringir el acceso. El control de acceso al producto de software y a la base de datos se construye mediante:

Protección con contraseña de los programas cuando se inician;

Usar un disquete clave para ejecutar programas;

Limitaciones de programas o datos, funciones de procesamiento disponibles para los usuarios, etc.

También se pueden utilizar métodos criptográficos para proteger la información de la base de datos o los módulos de software principales.

Sistemas de software para protección contra copias no autorizadas.

Estos sistemas impiden el uso sin licencia de productos de software y bases de datos. El programa se ejecuta sólo cuando se identifica algún elemento clave único y no copiable.

Estos elementos clave podrían ser:

Un disquete en el que está escrita una clave que no se puede copiar;

Ciertas características del hardware informático;

Un dispositivo especial (llave electrónica) conectado a una computadora y diseñado para emitir un código de identificación.

Sistemas de protección de copia de software para productos de software:

    identificar el entorno desde el cual se lanzará el programa;

    Establecer la correspondencia entre el entorno desde el que se lanza el programa y aquel para el que

    lanzamiento autorizado permitido;

    desarrollar una respuesta a un lanzamiento desde un entorno no autorizado;

    registrar copia autorizada;

    contrarrestar el estudio de algoritmos y programas del sistema.

Se utilizan los siguientes métodos para identificar los disquetes de inicio:

1) causar daños a la superficie del disquete ("agujero láser"), que difícilmente pueden reproducirse en una copia no autorizada del disquete;

2) formateo no estándar del disquete de inicio.

La identificación del entorno informático está garantizada por:

1) fijar la ubicación de programas en un disco magnético duro (los llamados programas no reubicables);

2) vinculación al número de BIOS (cálculo y memorización con posterior verificación al iniciar la suma de comprobación del sistema);

3) vinculación a una llave de hardware (electrónica) insertada en el puerto de E/S, etc.

En Occidente, los métodos más populares de protección legal de productos de software y bases de datos.

Métodos legales para proteger productos de software y bases de datos.

Los métodos legales para proteger programas incluyen:

Protección de patentes;

Ley de Secretos Comerciales;

Acuerdos y contratos de licencia;

Derechos económicos que otorgan a sus titulares el derecho a recibir beneficios económicos por la venta o uso de productos de software y bases de datos;

Derechos morales que protegen la identidad del autor en su obra.

En muchos países civilizados, la copia no autorizada de programas con fines de venta o distribución gratuita se considera un delito de Estado, punible con multa o prisión. Pero, lamentablemente, los derechos de autor en sí no protegen una nueva idea, concepto, metodología y tecnología para el desarrollo de software, por lo que se requieren medidas adicionales para su protección.

La protección de patentes establece prioridad en el desarrollo y uso de un nuevo enfoque o método utilizado en el desarrollo de programas y certifica su originalidad.

El estatus de secreto comercial de un programa limita el círculo de personas familiarizadas con él o autorizadas para operarlo, y también determina el alcance de su responsabilidad por la divulgación de secretos. Por ejemplo, se utiliza una contraseña para acceder a un producto de software o una base de datos, incluidas contraseñas para modos individuales (lectura, escritura, actualización, etc.). Los programas, como cualquier objeto material de gran valor, deben protegerse del robo y la destrucción deliberada.

Los acuerdos de licencia cubren todos los aspectos de la protección legal de los productos de software, incluidos los derechos de autor, la protección de patentes y los secretos comerciales. Los acuerdos de licencia más utilizados son los acuerdos de transferencia de derechos de autor.

Una licencia es un acuerdo para la transferencia de una persona (licenciante) a otra persona (licenciatario) del derecho a utilizar un nombre, producto, tecnología o servicio. El licenciante aumenta sus ingresos mediante el cobro de tarifas de licencia, amplía el área de distribución del producto de software o la base de datos; el licenciatario genera ingresos mediante su uso.

El acuerdo de licencia estipula todas las condiciones de funcionamiento de los programas, incluida la creación de copias. Cada copia del programa debe tener las mismas marcas que el original:

Marca de protección de patente o secreto comercial;

Marcas comerciales correspondientes a otros productos de software utilizados en el programa (normalmente el nombre de la empresa que desarrolló el producto de software);

Símbolo del derecho registrado para distribuir un producto de software (normalmente ®).

Hay varios tipos de licencias de software.

Una licencia exclusiva es la venta de todos los derechos de propiedad de un producto de software o base de datos, al comprador de la licencia se le otorga el derecho exclusivo de usarlos y el autor o propietario de la patente se niega a usarlos de forma independiente o a proporcionarlos a otros.

Este es el tipo de licencia más caro; se utiliza para la propiedad monopólica con el fin de obtener ganancias adicionales o poner fin a la existencia de un producto de software en el mercado de software.

Licencia simple: el licenciante otorga al licenciatario el derecho a utilizar un producto de software o una base de datos, reservándose el derecho de usarlo y proporcionarlo en condiciones similares a un número ilimitado de personas (el licenciatario no puede emitir sublicencias por sí mismo, solo puede vender copias de el producto de software o la base de datos adquiridos).

Este tipo de licencia la adquiere un distribuidor (comerciante) o empresas fabricantes que utilizan las licencias adquiridas como producto auxiliar del tipo de actividad principal. Por ejemplo, muchos fabricantes y empresas que venden equipos informáticos venden equipos informáticos con software con licencia instalado (sistema operativo, editor de texto, hoja de cálculo, paquetes gráficos, etc.).

Licencia de etiqueta: una licencia para una copia de un producto de software o base de datos. Este tipo de licencia se utiliza para ventas minoristas. Cada comprador oficial celebra un acuerdo de licencia con el vendedor para su uso, pero se conservan los derechos de autor del desarrollador.

Las relaciones económicas entre el licenciante y el licenciatario pueden establecerse de diversas maneras. Por el derecho a utilizar un producto de software o una base de datos, se paga una tarifa única (pago global), que es el precio real de la licencia. También son posibles pagos periódicos al licenciante por el derecho de uso en forma de regalías: una tasa fija a ciertos intervalos durante la vigencia del acuerdo de licencia, generalmente un porcentaje del costo de los productos de software o bases de datos.

Lista de literatura usada:

    Ley de la Federación de Rusia de 27 de julio de 2006 No. 149-FZ "Sobre la información, las tecnologías de la información y la protección de la información".

    Beloglázov, E.G. etc. Fundamentos de la seguridad de la información de los órganos de asuntos internos: Libro de texto. – M.: MosU Ministerio del Interior de Rusia, 2005.

    norte I. Zhuravlenko, V. E. Kadulin, K. K. Borzunov. Fundamentos de seguridad de la información: Libro de texto. – M.: MosU Ministerio del Interior de Rusia. 2007.

    Yarochkin V.I. Seguridad de la información: un libro de texto para estudiantes universitarios. – M.: Proyecto Académico; Gaudeamo, 2007.

    Zegzhda D.P., Ivashko A.M. Fundamentos de seguridad de los sistemas de información. – M.: Hotline-Telecom, 2000.

    E. Bot, K. Sichert. Seguridad de Windows. – San Petersburgo: Peter, 2006.

    Prohoda A.N. Garantizar la seguridad en Internet.

    Taller: Libro de texto para universidades.– M.: Hotline-Telecom, 2007. Torokin A.A. Ingeniería y seguridad de la información técnica: Libro de texto. – M.: “Helios ARV”, 2005. OVD Por Distrito de Koptevo ... Lo esencial controlar la automatización en ETA ...

  1. ed. Minaeva V.A., Polezhaeva V.P. – M.: Academia del Ministerio del Interior de Rusia, 1993. Informativo

    Seguridad

    ... centro infantil regional Constelación Resumen >> Seguridad humana seguridad. EN Lo esencial base ella... órganos tenerlo claro... Informativo ... Torokin A.A. colección “Centro Regional Infantil “Sozvezdie” REGLAMENTOS SOBRE LA INSPECCIÓN ESTATAL centro infantil regional Constelación SEGURIDAD Torokin A.A. departamento de bomberos centro infantil regional Constelación ...

  2. llevado a cabo como parte de la sesión informativa inicial Lo esencial tecnología

    El grado de expresión de las características personales entre las empleadas.

    Ministerio del Interior de Rusia Lo esencial Tesis >> Psicología Empleadas Metodológico y teórico base Los estudios han sido... más a menudo como resultado de la exposición. informativo presión), con mayor... Lo esencial Torokin A.A. ...

  3. seguridad Torokin A.A., madurez, cultura social, espiritualidad (Fig. 4). Fig.4. Distribución de empleadas

    Protección social de los empleados en los órganos de asuntos internos (usando el ejemplo de la Dirección de Asuntos Internos

    región de Amur) Lo esencial Tesis >> Sociología Empleados 1.1 Legales Lo esencial lo esencial Torokin A.A. actividades de los empleados 1.2...planificado disposición: ... Lo esencial son representantes del gobierno y llevan a cabo actividades Torokin A.A. garantizar la privacidad personal y pública centro infantil regional Constelación, Torokin A.A. ...

Enviar su buen trabajo a la base de conocimientos es fácil. Utilice el siguiente formulario

Los estudiantes, estudiantes de posgrado y jóvenes científicos que utilicen la base de conocimientos en sus estudios y trabajos le estarán muy agradecidos.

Publicado en http://www.allbest.ru/

INTRODUCCIÓN

1. Principales amenazas a la seguridad de la información

2. Seguridad de la información de los órganos de asuntos internos

CONCLUSIÓN

LISTAS DE REFERENCIAS UTILIZADAS

INTRODUCCIÓN

El desarrollo de cada vez más tecnologías de la información nuevas y la informatización generalizada han llevado a que la seguridad de la información se vuelva obligatoria y sea una de las características de los sistemas de información. Existe una clase relativamente grande de sistemas de procesamiento de información en los que el factor de seguridad juega un papel importante (por ejemplo, los sistemas de información bancaria).

La seguridad de la información es la protección de un sistema contra interferencias accidentales o intencionales en el proceso normal de su funcionamiento, contra intentos de robar información, modificar o destruir físicamente sus componentes. En otras palabras, es una forma de contrarrestar los diversos impactos sobre la propiedad intelectual.

Las amenazas a la seguridad de la información implican acciones que conducen a la corrupción, el uso no autorizado y posiblemente incluso la destrucción de recursos de información o software y hardware.

Las amenazas a la seguridad de la información incluyen amenazas accidentales o no intencionales. Sus consecuencias pueden ser fallas de hardware, acciones incorrectas del usuario, errores involuntarios en el software, etc. El daño que causan puede ser significativo y, por lo tanto, es importante tenerlas en cuenta. Pero en este trabajo centraremos nuestra atención en las amenazas intencionales. Estos, a diferencia de los aleatorios, tienen como objetivo causar daños al sistema administrado o a los usuarios. A menudo esto se hace para beneficio personal.

Una persona que busca interrumpir el funcionamiento de un sistema de información u obtener acceso no autorizado a la información suele denominarse cracker o hacker. Los piratas informáticos intentan encontrar fuentes de información confidencial que les proporcionen información confiable en volúmenes máximos con costos mínimos para obtenerla, utilizando diversos tipos de trucos y técnicas. La fuente de información es un objeto material que tiene cierta información y es de interés para atacantes o competidores. Actualmente, para garantizar la seguridad de la información, es necesario no solo desarrollar mecanismos de protección, sino también, sin duda, implementar un enfoque sistemático utilizando medidas interrelacionadas. Hoy se puede argumentar que está naciendo una nueva tecnología moderna: la tecnología de protección de la información en los sistemas de información informáticos y en las redes de transmisión de datos. La implementación de esta tecnología requiere costos y esfuerzos crecientes. Sin embargo, con la ayuda de tales medidas es posible evitar pérdidas y daños importantes en caso de la implementación real de amenazas de SI y TI.

Objeto del trabajo:

Familiarícese con la seguridad de la información de los departamentos de policía.

Tareas:

1. Identificar las principales amenazas a la seguridad de la información.

2. Considere la clasificación de las amenazas a la seguridad de la información.

1. Principales amenazas a la seguridad de la información

Este trabajo examina una cobertura más completa de las amenazas a la seguridad de los sujetos de las relaciones de información. Sin embargo, debe entenderse que el progreso científico y tecnológico no se detiene, y esto puede conducir a la aparición de nuevos tipos de amenazas, y los atacantes pueden idear nuevas formas de burlar los sistemas de seguridad, el acceso a los datos y desorganizar la red. trabajo del sistema. (1)

Por amenaza generalmente se entiende un evento o acción, proceso o fenómeno potencialmente permisible, como resultado del cual se pueden producir daños a los intereses de alguien.

Las principales amenazas incluyen:

* fuga de información confidencial;

* compromiso de información;

* uso no autorizado de recursos de información;

* uso incorrecto de los recursos de información;

* intercambio no autorizado de información entre suscriptores;

* rechazo de información;

* violación de los servicios de información;

* uso ilegal de privilegios.

Muchas razones y condiciones que crean las condiciones previas y la probabilidad de la adquisición ilegal de información confidencial surgen debido a simples deficiencias de la dirección de la organización y de sus empleados. Actualmente, la lucha contra las infecciones de la información plantea importantes dificultades, ya que además de la distracción de los gestores, existe y se desarrolla constantemente un número considerable de programas maliciosos cuyo objetivo es dañar bases de datos y software informático. La enorme variedad de programas de este tipo no nos permite desarrollar defensas permanentes y fiables contra ellos.

Clasificación de dichos programas:

* bombas lógicas;

* caballo de Troya;

* virus informático;

* capturador de contraseñas.

Esta clasificación no cubre todas las posibles amenazas de este tipo. Y dado que existe una gran cantidad de amenazas, sería más prudente centrar su atención en una de las más comunes, como un virus informático.

La arquitectura del sistema de procesamiento de datos (DPS) y la tecnología de su funcionamiento permiten al delincuente encontrar o crear deliberadamente lagunas para el acceso oculto a la información, y la variedad de hechos incluso conocidos de acciones maliciosas da motivos suficientes para suponer que existen o Se pueden crear bastantes de estas lagunas. (2)

El acceso no autorizado a la información se produce:

1. Indirecto: sin acceso físico a los elementos ODS.

2. Directo: con acceso físico a los elementos ODS.

Hoy en día existen las siguientes formas de acceso a la información: seguridad información asuntos internos

* uso de dispositivos de escucha;

*fotografía remota;

* interceptación de radiación electromagnética;

* robo de medios de almacenamiento y residuos de producción;

* lectura de datos;

* copiar medios de almacenamiento;

* disfrazarse de usuario registrado robando contraseñas;

* uso de trampas de software;

* adquisición de datos protegidos a través de una serie de solicitudes permitidas;

* uso de desventajas de lenguajes de programación y sistemas operativos;

* introducción deliberada de bloques especiales como "caballos de Troya" en las bibliotecas de programas;

* conexión ilegal a líneas de comunicación del sistema informático;

* desactivación maliciosa de dispositivos de protección.

Los altavoces constan de los principales elementos estructurales y funcionales:

* estaciones de trabajo; servidores o máquinas host; puentes de red; canales de comunicación.

Desde las estaciones de trabajo se controla el procesamiento de la información, se lanzan los programas y se corrigen los datos. Son los componentes más accesibles de las redes. Por lo que pueden utilizarse al intentar cometer acciones no autorizadas.

Tanto los servidores (máquinas host) como los puentes necesitan protección. Los primeros, como portadores de cantidades considerables de información, y los segundos, como elementos donde se realiza la conversión de datos al acordar protocolos de intercambio en varias partes de la red.

2. Seguridad de la información de los órganos de asuntos internos.

En el mundo moderno, basado en el uso generalizado de la tecnología informática, el enfoque para comprender la información ha cambiado por completo. Con la llegada de las computadoras, la información comenzó a percibirse como uno de los componentes integrales de la vida de cualquier persona. Al mismo tiempo, la visión de la información ha pasado de ser entusiasta a ordinaria. (3)

¿Qué es la información? ¿Por qué necesita procesamiento y, especialmente, protección legal?

La información se puede dividir en legal y no legal. El primero es normativo y no normativo.

Regulador se forma en la secuencia de las actividades legislativas y está contenido en actos jurídicos normativos. Incluye la Constitución de la Federación de Rusia, las leyes constitucionales federales, las leyes federales, los actos legislativos de los sujetos de la Federación de Rusia, los decretos del Presidente de la Federación de Rusia, las resoluciones del Gobierno de la Federación de Rusia y diversos actos reglamentarios de los órganos ejecutivos. en todos los niveles, actos de los gobiernos locales.

No normativo se forma en el orden de las actividades de aplicación de la ley y aplicación de la ley. Con su ayuda se cumplirán los requisitos de los actos jurídicos reglamentarios. Dicha información se divide en varios grupos grandes:

1. Información sobre el estado de orden público:

2. Información sobre relaciones de derecho civil, obligaciones contractuales y de otro tipo (contratos, convenios, etc.).

3. Información que representa las actividades administrativas de las autoridades ejecutivas y los autogobiernos locales en la implementación de los requisitos reglamentarios.

4. Información de juzgados y autoridades judiciales (casos y decisiones judiciales).

5. Información policial.

Como podemos ver, la seguridad de la información de los órganos de asuntos internos es el estado de protección de los intereses de los órganos de asuntos internos en el ámbito de la información de acuerdo con las tareas que les son asignadas. (4)

Elementos esenciales del ámbito de la información:

1. información departamental y recursos de información;

2. infraestructura de información departamental: herramientas y sistemas de informatización;

3. sujetos de actividades de información: empleados de órganos de asuntos internos;

4. sistema regulatorio.

Los objetos particularmente importantes para garantizar la seguridad de la información en las esferas judicial y policial incluyen:

1. recursos de las autoridades ejecutivas federales que implementan funciones de aplicación de la ley, autoridades judiciales, sus centros de información y computación, que contienen información y datos operativos;

2. centros de información y computación, su soporte informativo, técnico, software y regulatorio;

3. infraestructura de información.

El mayor peligro, en las esferas policial y judicial, proviene de factores externos e internos. amenazas.

Co. externo incluir:

*actividades de inteligencia de servicios especiales de estados extranjeros, comunidades criminales internacionales, organizaciones y grupos que recopilan información sobre la divulgación de tareas, planes de actividad, métodos de trabajo y ubicaciones de unidades especiales y órganos de asuntos internos;

* el funcionamiento de estructuras comerciales públicas y privadas extranjeras que intentan obtener acceso no autorizado.

Interno, son:

* alteración de las normas establecidas para la recopilación, procesamiento, almacenamiento y transmisión de información almacenada en archivadores y bancos de datos automatizados y utilizada para la investigación de delitos;

*falta de regulación legislativa y reglamentaria del intercambio de información en las esferas judicial y policial;

*falta de una metodología holística para recopilar, pulir información y almacenar información de carácter forense, estadístico y de investigación operativa;

*fallas de software en los sistemas de información;

*acciones deliberadas, así como errores del personal que trabaja y mantiene archivadores y bancos de datos automatizados.

La seguridad de los recursos de información y la infraestructura de información de los órganos de asuntos internos se expresa a través de la seguridad de sus propiedades más importantes. Dado que el daño a los sujetos de las relaciones de información puede ser causado por el impacto en los procesos y medios de procesamiento de información críticos para ellos, se vuelve absolutamente necesario garantizar la protección de todo el sistema de información contra intrusiones ilegales, métodos de robo y/o destrucción. de cualquier componente de este sistema en el proceso de su actividad.

La seguridad de cada componente de un sistema automatizado (SA) se forma asegurando sus tres características:

*confidencialidad, que consiste en la accesibilidad únicamente a aquellos sujetos (usuarios, programas, procesos) que tienen facultades especiales.

*la integridad es una propiedad de la información caracterizada por la capacidad de resistir la destrucción o distorsión no autorizada o involuntaria.

* accesibilidad, es posible obtener acceso al componente requerido del sistema si tiene la autoridad adecuada en cualquier momento sin ningún problema.

La violación de tales características representa una amenaza para la seguridad de la información de los órganos de asuntos internos.

Recalcamos una vez más que el objetivo más importante de proteger el AS y, en consecuencia, la información que en él circula es prevenir o minimizar daños, así como la divulgación, distorsión, pérdida o replicación ilegal de información.

Los medios de seguridad de la información son un conjunto de medios legales, organizativos y técnicos diseñados para garantizar la seguridad de la información. (5)

Todas las herramientas de seguridad de la información se pueden dividir en dos grupos:

*formales son medios que realizan sus funciones de protección de información de manera formal, es decir, principalmente sin participación humana.

*informales son aquellos basados ​​en las actividades de las personas.

Los medios formales se dividen en físicos, hardware y software.

Físicos: mecánicos, eléctricos, electrónicos, electrónico-mecánicos y dispositivos y sistemas que funcionan de forma autónoma, creando diversos tipos de obstáculos en el camino de los factores desestabilizadores.

Los de hardware son aquellos que están integrados en circuitos en el equipo de un sistema de procesamiento de datos intencionalmente para resolver problemas de seguridad de la información.

Así, junto con lo anterior, se llevan a cabo una serie de actividades necesarias para implementar la protección de la información. Estos incluyen:

* Distribución y reposición de datos de control de acceso (contraseñas, claves de cifrado, etc.).

* Medidas de revisión de la composición y construcción del sistema de protección.

*Ejecutado durante cambios de personal en el personal del sistema;

*Sobre la selección y colocación del personal (control de los contratados, capacitación en las reglas de trabajo con información, familiarización con las medidas de responsabilidad por violar las reglas de seguridad, capacitación, organización de condiciones bajo las cuales no sería rentable que el personal viole sus deberes). , etc.).

*Protección contra incendios, seguridad de los locales, control de acceso, medidas para garantizar la seguridad e integridad física de los equipos y medios de almacenamiento, etc.;

* Inspección abierta y oculta del trabajo del personal del sistema;

* Comprobando el uso de medidas de protección.

*Medidas para revisar las normas de limitación del acceso de los usuarios a la información de la organización.

Y una serie de otras medidas destinadas a proteger la información clasificada. Además de las medidas organizativas, juegan un papel importante todo tipo de medidas técnicas (hardware, software y complejas).

De este trabajo ya hemos comprendido que los órganos de asuntos internos prestan especial atención a la seguridad de la información secreta y a desarrollar una gran vigilancia entre los empleados. Sin embargo, algunos de ellos a menudo subestiman la gravedad de la filtración de dicha información. Muestran deshonestidad y negligencia en el manejo de documentos secretos, lo que a menudo conduce a la divulgación de información secreta y, en ocasiones, a la pérdida de objetos y documentos secretos. Al mismo tiempo, algunos empleados mantienen vínculos dudosos y divulgan información importante sobre los métodos y formas de trabajo de los órganos de asuntos internos. Las bajas cualidades profesionales de algunos empleados a menudo conducen a la violación del secreto de las actividades en curso.

CONCLUSIÓN

Las estadísticas muestran que en todos los países los daños causados ​​por acciones maliciosas aumentan constantemente. Además, hay razones importantes asociadas con la falta de un enfoque sistemático. En consecuencia, es necesario mejorar las medidas de protección integrales. Una de las tareas más importantes para esto es la organización de la protección antivirus de estaciones de trabajo autónomas, redes informáticas locales y corporativas que procesan información restringida.

Se puede enfatizar que garantizar la seguridad de la información es una tarea compleja. Esto está determinado por el hecho de que el entorno de información no es un simple mecanismo donde operan componentes como equipos electrónicos, software y personal. (6)

Para resolver este problema, es necesario utilizar medidas legislativas, organizativas, de software y técnicas. Descuidar al menos uno de los puntos puede provocar la pérdida o fuga de información, cuyo costo y papel en la vida de la sociedad moderna está ganando cada vez más importancia.

El uso de sistemas de información más eficientes es un requisito previo para el funcionamiento exitoso de las organizaciones y empresas modernas. La seguridad de la información es uno de los indicadores más importantes de la calidad de un sistema de información. Podemos decir que los métodos más exitosos en sistemas automatizados son los ataques de virus. Representan alrededor del 57% de los incidentes de seguridad de la información y alrededor del 60% de las amenazas implementadas entre las registradas e incluidas en las revisiones estadísticas.

LISTAUSADOLITERATURAS

1. Beloglázov, E.G. y otros. Fundamentos de la seguridad de la información de los órganos de asuntos internos: Libro de texto. - M.: MosU Ministerio del Interior de Rusia, 2012.

2. Emelyanov G.V., Streltsov A.A. Seguridad de la información en Rusia. Conceptos básicos y definiciones. Libro de texto / Bajo general. ed. profe. A. A. Prokhozheva. M.: RAGS bajo la presidencia de la Federación de Rusia, 2009.

3. Zegzhda D.P., Ivashko A.M. Fundamentos de seguridad de los sistemas de información. - M.: Línea Directa-Telecom, 2010.

4. N.I. Zhuravlenko, V.E. Kadulin, K.K. Borzunov. Fundamentos de seguridad de la información: Libro de texto. - M.: MosU Ministerio del Interior de Rusia. 2012.

5. Prohoda A.N. Garantizar la seguridad en Internet. Taller: Libro de texto para universidades. - M.: Línea Directa-Telecom, 2010.

6. Stepanov O. A. Base jurídica para garantizar la función protectora del Estado en las condiciones de uso de nuevas tecnologías de la información: Libro de texto. M.: Academia de Gestión del Ministerio del Interior de Rusia, 2012.

Publicado en Allbest.ru

Documentos similares

    Amenazas externas a la seguridad de la información, formas de su manifestación. Métodos y medios de protección contra el espionaje industrial, sus objetivos: obtener información sobre un competidor, destruir información. Métodos de acceso no autorizado a información confidencial.

    prueba, agregada el 18/09/2016

    Concepto, significado y direcciones de la seguridad de la información. Un enfoque sistemático para organizar la seguridad de la información, protegiendo la información del acceso no autorizado. Herramientas de seguridad de la información. Métodos y sistemas de seguridad de la información.

    resumen, añadido el 15/11/2011

    Conceptos básicos en el campo de la seguridad de la información. La naturaleza de las acciones que violen la confidencialidad, confiabilidad, integridad y disponibilidad de la información. Métodos de realización de amenazas: divulgación, filtración de información y acceso no autorizado a la misma.

    presentación, añadido el 25/07/2013

    El concepto de seguridad de la información, concepto y clasificación, tipos de amenazas. Características de los medios y métodos para proteger la información de amenazas aleatorias y amenazas de intervención no autorizada. Métodos criptográficos de protección de la información y firewalls.

    trabajo del curso, añadido el 30/10/2009

    Tipos de amenazas intencionales internas y externas a la seguridad de la información. Concepto general de protección y seguridad de la información. Las principales metas y objetivos de la seguridad de la información. El concepto de viabilidad económica de garantizar la seguridad de la información empresarial.

    prueba, agregada el 26/05/2010

    Principios y condiciones básicos para garantizar la seguridad de la información. Protección de la información contra influencias no autorizadas e intencionales, contra fugas, revelaciones e inteligencia extranjera. Metas, objetivos y principios del sistema de seguridad de la información. El concepto de política de seguridad.

    presentación, agregado 19/01/2014

    La esencia de la información, sus clasificaciones y tipos. Análisis de la seguridad de la información en la era de la sociedad postindustrial. Investigación de problemas y amenazas para garantizar la seguridad de la información de una empresa moderna. Tareas de brindar protección contra virus.

    trabajo del curso, añadido el 24/04/2015

    Requisitos previos para la creación de un sistema de seguridad de datos personales. Amenazas a la seguridad de la información. Fuentes de acceso no autorizado a ISPD. Diseño de sistemas de información de datos personales. Herramientas de seguridad de la información. Política de seguridad.

    trabajo del curso, añadido el 07/10/2016

    Relevancia de los problemas de seguridad de la información. Software y hardware para la red Mineral LLC. Construyendo un modelo de seguridad corporativa y protección contra accesos no autorizados. Soluciones técnicas para la protección de sistemas de información.

    tesis, agregada el 19/01/2015

    Modelos matemáticos de características informáticas de posibles intrusos y amenazas a la seguridad de la información en condiciones de incertidumbre a priori. Metodología para la construcción de un sistema integral para proteger la red de información de una universidad militar contra accesos no autorizados.

Conceptos básicos de seguridad de la información


Introducción

La seguridad nacional es el estado de proteger los intereses vitales del individuo, la sociedad y el estado de amenazas internas y externas.

Los intereses vitales son un conjunto de necesidades, cuya satisfacción asegura de manera confiable la existencia y oportunidades para el desarrollo progresivo del individuo, la sociedad y el Estado.

Una amenaza a la seguridad es un conjunto de condiciones y factores que crean un peligro para los intereses vitales del individuo, la sociedad y el Estado.

Garantizar la seguridad es una política estatal unificada, un sistema de medidas de carácter económico, político, legislativo (otro), adecuado a las amenazas a los intereses vitales del individuo, la sociedad y el Estado.

La protección de la seguridad es un impacto directo sobre el objeto de protección.

La protección de la seguridad es un conjunto de provisión y protección de medidas de seguridad.

La seguridad de la información es el estado de protección de los intereses nacionales de un país (los intereses nacionales de un país son intereses vitales basados ​​​​en una base equilibrada) en la esfera de la información contra amenazas internas y externas.

Es por eso que las cuestiones de seguridad de la información son relevantes especialmente recientemente.

El propósito y objetivos del trabajo es un estudio detallado de los aspectos individuales de la seguridad de la información.

1 Tipos y contenido de amenazas a la seguridad de la información

Las fuentes de amenazas a la seguridad de la información en la Federación de Rusia se dividen en externas e internas. Las fuentes externas incluyen:

  • actividades de estructuras políticas, económicas, militares, de inteligencia e información extranjeras dirigidas contra los intereses de la Federación de Rusia en la esfera de la información;
  • el deseo de varios países de dominar e infringir los intereses de Rusia en el espacio global de la información, de expulsarla de los mercados de información externos e internos;
  • intensificar la competencia internacional por la posesión de tecnologías y recursos de la información;
  • actividades de organizaciones terroristas internacionales;
  • aumentar la brecha tecnológica entre las principales potencias del mundo y aumentar sus capacidades para contrarrestar la creación de tecnologías de la información rusas competitivas;
  • actividades de medios (tipos) técnicos espaciales, aéreos, marítimos y terrestres y de otro tipo de inteligencia de estados extranjeros;
  • el desarrollo por parte de varios estados de conceptos de guerra de información que prevén la creación de medios de influencia peligrosa en las esferas de información de otros países del mundo, la interrupción del funcionamiento normal de los sistemas de información y telecomunicaciones, la seguridad de los recursos de información y obtener acceso no autorizado a ellos 1 .

Las fuentes internas incluyen:

  • estado crítico de las industrias nacionales;
  • situación criminal desfavorable, acompañada de tendencias en la fusión de estructuras estatales y criminales en la esfera de la información, estructuras criminales que obtienen acceso a información confidencial, aumentando la influencia del crimen organizado en la vida de la sociedad, reduciendo el grado de protección de los intereses legítimos de ciudadanos, sociedad y Estado en el ámbito de la información;
  • coordinación insuficiente de las actividades de los órganos del gobierno federal, órganos gubernamentales de las entidades constitutivas de la Federación de Rusia en la formación e implementación de una política estatal unificada en el campo de garantizar la seguridad de la información de la Federación de Rusia;
  • desarrollo insuficiente del marco legal regulatorio que regula las relaciones en el ámbito de la información, así como práctica insuficiente de aplicación de la ley;
  • subdesarrollo de las instituciones de la sociedad civil y control gubernamental insuficiente sobre el desarrollo del mercado de información ruso;
  • financiación insuficiente para medidas destinadas a garantizar la seguridad de la información en la Federación de Rusia;
  • poder económico insuficiente del estado;
  • disminución de la eficiencia del sistema de educación y formación, número insuficiente de personal calificado en el campo de la seguridad de la información;
  • actividad insuficiente de los órganos del gobierno federal, los órganos gubernamentales de las entidades constitutivas de la Federación de Rusia para informar al público sobre sus actividades, explicar las decisiones tomadas, crear recursos gubernamentales abiertos y desarrollar un sistema para que los ciudadanos accedan a ellos;
  • El retraso de Rusia con respecto a los países líderes del mundo en términos del nivel de informatización de los órganos del gobierno federal, los órganos gubernamentales de las entidades constitutivas de la Federación de Rusia y los gobiernos locales, las esferas crediticias y financieras, la industria, la agricultura, la educación, la atención sanitaria, los servicios y la vida cotidiana. vida de los ciudadanos 2 .

2 Implementación técnica del concepto de seguridad de la información ATS

La información utilizada por los órganos de asuntos internos contiene información sobre la situación de la delincuencia y el orden público en el territorio atendido, sobre los propios órganos y unidades, sus fuerzas y medios. En los lugares de destino, los detectives, inspectores de la policía local, investigadores, empleados de unidades forenses, oficinas de pasaportes y visas y otras unidades acumulan conjuntos de datos con fines de búsqueda operativa y referencia operativa en documentos contables primarios, en diarios contables y en otros medios. , que contiene información:

  • sobre delincuentes y delincuentes;
  • sobre los propietarios de vehículos de motor;
  • sobre propietarios de armas de fuego;
  • sobre hechos y hechos de carácter delictivo, infracciones;
  • sobre cosas robadas y confiscadas, antigüedades;
  • así como otra información a almacenar.

Los servicios y divisiones de los órganos de asuntos internos se caracterizan por los siguientes datos:

  • sobre las fuerzas y medios a disposición del cuerpo;
  • sobre los resultados de sus actividades.

La información enumerada anteriormente se utiliza para organizar el trabajo de los departamentos y tomar medidas prácticas para combatir el crimen y la delincuencia.

En el soporte informativo de los órganos de asuntos internos, un lugar central lo ocupan los registros, que se utilizan para registrar información primaria sobre los delitos y las personas que los cometieron.

Contabilidad Se trata de un sistema para registrar y almacenar información sobre las personas que cometieron delitos, sobre los propios delitos y los hechos y objetos relacionados.

La contabilidad de los delitos bajo la jurisdicción del Ministerio del Interior de Rusia cubre el 95% de las manifestaciones delictivas y ofrece una imagen bastante completa de la situación operativa en el país y sus regiones.

En el conjunto de Rusia, en los últimos años, con la ayuda de la información contenida en los registros, se ha resuelto entre el 19 y el 23% de los delitos cometidos, es decir, casi una cuarta parte del total a través del departamento de investigación criminal.

En la URSS, en 1961, se introdujeron las Instrucciones para la contabilidad en los órganos de asuntos internos. Bajo el Ministerio del Interior de la URSS en 1971, se creó el Centro Principal de Información Científica para la Gestión de la Información (GNITSUI), posteriormente rebautizado como Centro Principal de Información (GIC), y se crearon centros de información (IC) en el Ministerio del Interior. y la Dirección de Asuntos Internos.

El Centro de Información Principal es el mayor banco de información operativa, de referencia y de búsqueda en el sistema del Ministerio del Interior de Rusia. Se le ha encomendado la tarea de proporcionar a los órganos e instituciones de asuntos internos información diversa: estadística, de investigación, operativa y de referencia, forense, productiva y económica, científica y técnica, de archivo. Se trata de conjuntos de información centralizados, multidisciplinarios y únicos, que suman en total unos 50 millones de documentos contables.

En el archivo de referencia operativa de apellidos de los condenados se concentran más de 25 millones de documentos contables, y en el archivo de huellas dactilares 17 millones, el Centro de Información del Estado dispone de una base de datos única en soporte informático que contiene informes estadísticos del Ministerio del Interior, la Oficina Central del Interior. Dirección de Asuntos Internos, Departamento del Interior, Departamento del Interior en 50 formularios para el período de 1981 a 1992 y en retrospectiva hasta 1974 3 .

Los centros de información del Ministerio del Interior y del Departamento del Interior son el eslabón más importante del sistema de apoyo a la información de los órganos de asuntos internos de la Federación de Rusia. Sobre ellos recae la carga principal de proporcionar apoyo informativo a los órganos de asuntos internos en la resolución e investigación de delitos y la búsqueda de delincuentes.

Los centros de información son las principales divisiones del sistema del Ministerio del Interior, la Dirección de Asuntos Internos y el Departamento de Asuntos Internos en el campo de la informatización: proporcionan información estadística, de referencia operativa, de investigación operativa, forense, de archivo y de otro tipo, así como informatización. y la construcción de redes regionales de información e informática y bancos de datos integrados. Los centros de información desempeñan las funciones asignadas en estrecha colaboración con los departamentos del Ministerio del Interior, la Dirección de Asuntos Internos, la Dirección de Asuntos Internos y las autoridades de los distritos de la ciudad, así como con el Centro de Información Estatal del Ministerio del Interior de Rusia.

Con la ayuda de los registros se obtiene información que ayuda a resolver, investigar y prevenir delitos, buscar delincuentes, establecer la identidad de ciudadanos desconocidos y la propiedad de los bienes incautados. Se forman en las agencias de distrito de la ciudad, los centros de información del Ministerio del Interior, la Dirección General de Asuntos Internos y el Departamento del Interior a nivel territorial (regional) y forman registros federales del Centro de Información Estatal del Ministerio del Interior. Asuntos de Rusia. Además, los registros están disponibles en las oficinas de pasaportes.

Junto con los registros en los órganos de asuntos internos, se mantienen colecciones y archivadores forenses centralizados, que se crean y almacenan en los centros forenses (ECC) del Ministerio del Interior de Rusia (federal) y los departamentos forenses (ECD) del Ministerio del Interior, Dirección General del Interior y Departamento del Interior (regional). Las colecciones y archivadores de EKU y EKC se centran principalmente en garantizar la detección e investigación de delitos.

La información operativa de referencia, de investigación y forense acumulada en registros, colecciones y archivadores se denomina información criminal.

La contabilidad se clasifica según características funcionales y de objeto.

Funcionalmente, los registros se dividen en tres grupos: operativos de referencia, de investigación y forenses.

Según las características de los objetos, los registros se dividen en personas, delitos (delitos) y objetos.

La principal información operativa, de referencia y de investigación se genera en las autoridades distritales de la ciudad. Una parte se deposita en el lugar y la otra se envía al Centro de Información y al Centro de Información del Estado para formar un único banco de datos.

La base de información del sistema del Ministerio del Interior se basa en el principio de centralización de registros. Consiste en archivadores y registros operativos, de investigación y forenses, concentrados en el Centro de Información Estatal del Ministerio del Interior de Rusia y el Centro de Información del Ministerio del Interior, Dirección de Asuntos Internos, Departamento del Interior y registros locales de las autoridades del distrito de la ciudad. En general, sus conjuntos se estiman en aproximadamente 250-300 millones de documentos contables.

Los registros operativos, forenses y de investigación centralizados contienen la siguiente información sobre ciudadanos rusos, extranjeros y apátridas:

  • antecedentes penales, lugar y hora de cumplimiento de la pena, fecha y motivo de la libertad;
  • movimiento de presos;
  • muerte en prisión, cambio de sentencia, amnistía, número de causa penal;
  • lugar de residencia y lugar de trabajo antes de la condena;
  • arresto por vagancia;
  • tipo de sangre y dactilofórmula de los convictos.

La toma de huellas dactilares permite establecer la identidad de delincuentes, arrestados, detenidos, así como de pacientes desconocidos y cadáveres no identificados. Los archivos de huellas dactilares contienen 18 millones de tarjetas de huellas dactilares. Reciben más de 600 mil solicitudes, para las cuales se emiten alrededor de 100 mil recomendaciones. La información de los expedientes contribuyó a esclarecer delitos o identificar a una persona en 10 mil casos. Actualmente se trata principalmente de archivadores manuales. 4 .

Los registros de los órganos de asuntos internos, según el método de procesamiento de la información, se dividen en tres tipos: manual, mecanizado, automatizado.

La contabilidad automatizada consta de una serie de sistemas automatizados de recuperación de información (AIRS). La acumulación y procesamiento de información criminal utilizando AIPS se lleva a cabo en bancos regionales de información criminal (RBCI).

De acuerdo con las nuevas tareas, el Centro Estatal de Información del Ministerio del Interior de Rusia se transformó en noviembre de 2004 en el Centro Principal de Información y Análisis del Ministerio del Interior de Rusia. En el sistema de órganos de asuntos internos, el Centro Principal de Información y Análisis (GIAC) del Ministerio del Interior de Rusia es la organización líder en las áreas de:

  • soporte informativo con información estadística, operativa de referencia, investigativa, forense, archivística y científico-técnica;
  • apoyo operativo-analítico y de información para las actividades de investigación operativa, así como interacción de información para el intercambio de información operativa con otros sujetos de las actividades de investigación operativa;
  • planificación, coordinación y control de los procesos de creación, implementación, uso, desarrollo en el sistema del Ministerio del Interior de Rusia de tecnologías de la información modernas, sistemas de información automatizados para uso público e inteligencia operativa, bancos de datos integrados para uso público, informática. equipos y software de sistemas para ellos;
  • mantener y desarrollar el Sistema Unificado de Clasificación y Codificación de la Información Técnica, Económica y Social.

Las principales tareas del GIAC del Ministerio del Interior de Rusia son:

  • proporcionar a la dirección del Ministerio, las divisiones del sistema del Ministerio del Interior de Rusia, las autoridades estatales de la Federación de Rusia y los organismos encargados de hacer cumplir la ley de otros estados información estadística sobre la situación de la delincuencia y los resultados de las actividades operativas y oficiales de órganos de asuntos internos, así como información operativa de referencia, de investigación, forense, de archivo, científica, técnica y de otro tipo;
  • la formación en los órganos de asuntos internos de un sistema unificado de registros estadísticos, de referencia operativa, de investigación y forenses, bancos de datos automatizados de registros centralizados, clasificadores de información técnica, económica y social de toda Rusia y de la industria;
  • creación, implementación y desarrollo de tecnologías de la información modernas en el sistema del Ministerio del Interior de Rusia con el fin de aumentar la eficiencia del uso de registros por parte de los órganos de asuntos internos;
  • ejercer control sobre las actividades del Ministerio del Interior, la Dirección Principal de Asuntos Internos, la Dirección de Asuntos Internos de las entidades constitutivas de la Federación de Rusia, la Dirección de Asuntos Internos en términos de la puntualidad de la presentación, la integridad y la confiabilidad de la informaciónen registros estadísticos, de referencia operativa, de investigación, forenses, operativos y de otro tipo, cuyo mantenimiento es competencia de las divisiones de información de los órganos de asuntos internos;
  • llevar a cabo una política científica y técnica unificada en el marco del desarrollo del sistema de información e informática del Ministerio del Interior de Rusia;
  • coordinación y provisión de actividades para la implementación en los órganos de asuntos internos y las tropas internas del Ministerio del Interior de Rusia de la legislación de la Federación de Rusia sobre asuntos de archivos y sobre la rehabilitación de ciudadanos que han sido sometidos a represión política en un estado administrativo. manera;
  • orientación organizativa y metodológica y prestación de asistencia práctica a las unidades del sistema del Ministerio del Interior de Rusia, el Ministerio del Interior, la Dirección Principal de Asuntos Internos y la Dirección de Asuntos Internos de las entidades constitutivas de la Federación de Rusia sobre cuestiones dentro de la competencia del GIAC.

Para implementar las tareas asignadas, el GIAC del Ministerio del Interior de Rusia lleva a cabo:

  • formación y mantenimiento de registros operativos, de investigación y forenses centralizados, bancos de datos automatizados de registros centralizados, el Banco de Información Interestatal en el marco de acuerdos celebrados entre agencias encargadas de hacer cumplir la ley; bases de datos de información estadística sobre la situación de la delincuencia y los resultados de la lucha contra ella;
  • recopilación, registro y análisis de información operativa; Información y apoyo analítico para las actividades de investigación operativa de las unidades operativas del Ministerio del Interior de Rusia. Proporcionar materiales operativos y analíticos a los dirigentes del Ministerio y las unidades operativas del Ministerio del Interior de Rusia;
  • formación y mantenimiento de registros de personas incluidas en la lista federal e interestatal de personas buscadas, preparación y distribución a los órganos de asuntos internos de la Federación de Rusia y otros estados en la forma prescrita de materiales sobre el anuncio y terminación de la búsqueda, boletines de operaciones. búsqueda de información y recopilación de orientaciones;
  • establecer, a solicitud de la OCN Interpol dependiente del Ministerio del Interior de Rusia, el Ministerio de Asuntos Exteriores de Rusia, el Comité Central de la Cruz Roja Rusa, la ubicación (destino) de los ciudadanos extranjeros (nacionales) y apátridas arrestado y condenado en el territorio de Rusia y los estados de la ex URSS;
  • formación y mantenimiento de un banco de datos del sistema de información científica y técnica del Ministerio del Interior de Rusia sobre la experiencia de los órganos de asuntos internos de la Federación de Rusia y los organismos encargados de hacer cumplir la ley de otros estados; emisión en la forma prescrita de esta información a solicitud de unidades del Ministerio del Interior de Rusia;
  • formación y mantenimiento de un fondo de clasificadores de información técnica y económica de toda Rusia en relación con el Ministerio del Interior de Rusia, desarrollo y registro de clasificadores industriales e intrasistema que operan en los órganos de asuntos internos;
  • recepción, registro, garantía de seguridad y uso en la forma prescrita de documentos de archivo de unidades del Ministerio del Interior de Rusia y órganos de asuntos internos;
  • análisis de los procesos de formación y uso de registros estadísticos, operativos, de investigación y forenses de los órganos de asuntos internos, creación, implementación, desarrollo de tecnologías de la información modernas en el sistema del Ministerio del Interior de Rusia, suministro de información y materiales analíticos. a la dirección del Ministerio y divisiones del Ministerio del Interior de Rusia.

La estructura del Centro Principal de Información y Análisis del Ministerio del Interior de Rusia incluye:

  • Centro de Información Estadística;
  • Centro de Información sobre Delitos;
  • Centro de ayuda operativa;
  • Centro de Información de Investigación Operativa;
  • Centro de Tecnologías y Sistemas de la Información de los Órganos de Asuntos Internos;
  • Centro de computación;
  • Centro de Rehabilitación de Víctimas de la Represión Política e Información de Archivo;
  • Departamento de Información Científica y Técnica;
  • Departamento de soporte documental y régimen de secreto;
  • Departamento organizativo y metodológico;
  • Departamento de Recursos Humanos;
  • Departamento financiero y económico;
  • Segundo departamento (comunicaciones especiales);
  • Quinto Departamento (interacción de información con el FSO de la CEI de Rusia);
  • Departamento de Logística;
  • Grupo jurídico.

Todas las medidas operativas preventivas y la gran mayoría de las actividades de búsqueda operativa realizadas en los órganos de asuntos internos cuentan con el apoyo informativo del SIAC y el Centro de Información.

El papel de los departamentos de información aumenta año tras año, como lo demuestran los siguientes hechos. Si en 1976, con la ayuda de nuestros registros, se resolvió el 4% del número total de delitos resueltos, en 1996 - 25%, en 1999 - 43%, en 2002 - 60%, en 2009 más del 70% 5 .

Hoy en día, el SIAC lleva a cabo una recopilación y síntesis de información estadística totalmente automatizada. La información se resume para Rusia en su conjunto, para los distritos federales y las entidades constitutivas de la Federación de Rusia. La base de datos automatizada de indicadores estadísticos del GIAC contiene información desde 1970.

Se han implementado bancos de datos de uso general en el GIAC y los centros de información del Ministerio del Interior, la Dirección General de Asuntos Internos y la Dirección de Asuntos Internos, y se ha introducido un banco de datos integrado estándar a nivel regional.

A nivel regional y federal, se llevó a cabo una serie de medidas para equipar todos los centros de información del Ministerio del Interior, la Dirección General del Interior, la Dirección del Interior y el GIAC con sistemas estándar de software y hardware.

El equipamiento centralizado de las regiones con modernos sistemas de procesamiento de información ha hecho posible llevar a cabo actividades decididas para integrar recursos de información abiertos a nivel regional y federal.

Se han completado los trabajos para crear un banco de datos integrado a nivel federal. Combinó los recursos de 9 sistemas existentes (“Kartoteka”, “ABD-Center”, “ASV-RIF” y “Criminal-Foreigner”, “Antiques”, “FR-Alert”, “Weapons”, “Autosearch” y “ Dossier-estafador"). Esto hizo posible, a pedido, que los trabajadores operativos, investigadores e investigadores recibieran la información disponible en los registros automatizados del GIAC en forma de un "expediente" y aumentaran la eficiencia de la asistencia en la resolución de delitos.

Un banco integrado a nivel federal sistematiza la información sobre pasaportes (formularios de pasaporte) emitidos, perdidos y robados de ciudadanos de la Federación de Rusia; sobre ciudadanos extranjeros que se alojan y residen (temporal y permanentemente) en la Federación de Rusia; sobre vehículos matriculados.

Se está llevando a cabo una interacción gradual entre el Sistema Federal Automatizado de Huellas Dactilares “ADIS-GIC” y sistemas interregionales similares de los distritos federales, los sistemas regionales de centros de información y la Oficina Central Nacional de Interpol. La capacidad de obtener información sobre huellas dactilares en formato electrónico le permite identificar sospechosos en el menor tiempo posible y aumentar la eficiencia en la resolución e investigación de delitos.

Se ha creado un sistema automatizado interdepartamental para mantener el Registro del Fondo Federal Integrado de Información sobre la base del GIAC del Ministerio del Interior de Rusia, que prevé la integración de recursos de información y la interacción de información entre ministerios y departamentos (Ministerio del Interior). Asuntos Exteriores, FSB, Ministerio de Finanzas, Ministerio de Justicia, Fiscalía General, Tribunal Supremo de la Federación de Rusia, etc.).

El uso del modo de acceso directo al banco de datos (en 7-10 minutos sin interrumpir la línea de comunicación) y el modo de solicitud diferida (en 1 hora mediante correo electrónico) facilitará enormemente el trabajo de los empleados de los servicios operativos y de las unidades de investigación y consulta. y otros organismos encargados de hacer cumplir la ley.

El número total de usuarios que tienen acceso a los registros centralizados automatizados de los "Centros principales de información y análisis del Ministerio del Interior, la Dirección General de Asuntos Internos y el Departamento de Asuntos Internos" verticales es de más de 30 mil. Más de un tercio de ellos son usuarios a nivel de GROVD y departamentos de policía (departamentos).

Para brindar apoyo informativo a las actividades operativas y oficiales de los órganos, divisiones e instituciones de asuntos internos, el proceso educativo y las actividades científicas de las instituciones de investigación y de educación superior del Ministerio del Interior de Rusia, el GIAC ha creado un banco de datos de la ciencia. y Sistema de Información Técnica (DB SNTI) del Ministerio del Interior de Rusia. La base de datos SNTI contiene materiales sobre la experiencia de los órganos de asuntos internos de Rusia, las actividades de los organismos encargados de hacer cumplir la ley de países extranjeros, así como información sobre los resultados de los trabajos de investigación y desarrollo y los estudios de disertación realizados en el sistema del Ministerio del Interior. Asuntos de Rusia.

El medio más eficaz para aumentar la accesibilidad y la facilidad de obtener información y acercarla al consumidor es el banco de datos del sistema de información científica y técnica (SNTI DB) del Ministerio del Interior de Rusia.

El banco de datos de CTI del Ministerio del Interior de la Federación de Rusia tiene como objetivo proporcionar información a los empleados de los órganos e instituciones del Ministerio del Interior de Rusia sobre la experiencia del trabajo de los órganos del interior de Rusia, las actividades de los organismos encargados de hacer cumplir la ley de países extranjeros y los resultados de las investigaciones científicas realizadas en el sistema del Ministerio del Interior de Rusia.

Estructuralmente, el banco de datos consta de tres secciones:

  • experiencia nacional expresa información, boletines, recomendaciones metodológicas, revisiones analíticas, pronósticos criminológicos;
  • publicaciones informativas sobre experiencias extranjeras, traducciones de artículos de revistas extranjeras, informes sobre viajes de negocios al extranjero y otros materiales sobre las actividades de los organismos encargados de hacer cumplir la ley en países extranjeros;
  • documentos de informes de investigación científica sobre trabajos de investigación y desarrollo, resúmenes de disertaciones defendidas preparadas por empleados de instituciones de investigación y educación superior del Ministerio del Interior de Rusia.

Al 1 de enero de 2010, la base de datos del SNTI contiene más de 5 mil materiales, de los cuales un 30% sobre la experiencia del departamento de policía ruso, un 38% sobre la aplicación de la ley extranjera y un 32% sobre investigaciones científicas.

El banco de datos está instalado en el nodo de comunicación GIAC como parte de la red troncal de transmisión de datos (MSTD) del Ministerio del Interior de Rusia. Todos los empleados del Ministerio del Interior de Rusia, el Ministerio del Interior, la Dirección Principal de Asuntos Internos, el Departamento de Asuntos Internos de las entidades constitutivas de la Federación de Rusia, el Departamento de Asuntos Internos, las instituciones educativas y de investigación científica que estén Los suscriptores del nodo GIAC pueden acceder directamente a la base de datos del SNTI.

También es posible seleccionar materiales en modo de solicitud diferida a todos los suscriptores del MSTD del Ministerio del Interior de Rusia.

Junto con el uso cada vez mayor del STI DB en el nodo de comunicación GIAC, se han creado y se están formando bancos de datos regionales de información científica y técnica sobre la base de los conjuntos de información del STI DB en 65 regiones de la Federación de Rusia. 6 .

Los servicios, departamentos y autoridades municipales y regionales tienen acceso a los bancos de datos regionales del NTI. En varias regiones (República de Saja (Yakutia), Territorio de Krasnodar, Región de Magadan, etc.), que ocupan un territorio importante, se organizan bancos de datos subregionales de NTI en ciudades remotas. Para ellos, los conjuntos de información se replican y distribuyen periódicamente en CD.

La creación y el desarrollo de bancos de datos regionales del NTI es una de las formas prometedoras de resolver el problema de acercar la información a los trabajadores prácticos de los órganos territoriales de asuntos internos.

Junto con los departamentos y divisiones interesados ​​del Ministerio del Interior de Rusia, se está trabajando para crear un banco central de datos para registrar a los ciudadanos extranjeros y apátridas que se encuentran y residen temporalmente en la Federación de Rusia.

Conclusiones

Principales direcciones de protección del ámbito de la información.

1. Proteger los intereses del individuo, la sociedad y el Estado de la influencia de información nociva y de mala calidad. Dicha protección la brindan las instituciones: los medios de comunicación, la información documentada y de otro tipo.

2. Protección de la información, los recursos de información y los sistemas de información de influencias indebidas en diversas situaciones. Esta protección es proporcionada por:

Instituto de Secretos de Estado;

Datos personales.

3. Protección de los derechos y libertades de la información (institución de propiedad intelectual).

La principal tarea de la seguridad de la información es garantizar el equilibrio de los intereses de la sociedad, el Estado y el individuo. Este equilibrio debe ser adecuado a los objetivos de seguridad del país en su conjunto. Garantizar la seguridad de la información debe centrarse en las características específicas del entorno de información determinadas por la estructura social.

El foco para garantizar la seguridad de la información debe ser el entorno de información de las autoridades públicas.

En el contexto del proceso de globalización, es necesario asegurar un análisis constante de los cambios en las políticas y legislaciones en otros países.

La última tarea es tener en cuenta la implementación de factores en el proceso de ampliación de la atención jurídica de la Federación de Rusia en el espacio pacífico de la información, incluida la cooperación dentro de la CEI y la práctica del uso de Internet.


Lista de literatura usada

Constitución de la Federación de Rusia. 1993

El concepto de seguridad nacional de la Federación de Rusia (modificado por el Decreto del Presidente de la Federación de Rusia del 10 de enero de 2000 No. 24).

Doctrina de Seguridad de la Información de la Federación de Rusia (aprobada por el Presidente de la Federación de Rusia el 9 de septiembre de 2000, No. Pr-1895).

Ley de la Federación de Rusia de 27 de julio de 2006 No. 149-FZ "Sobre la información, las tecnologías de la información y la protección de la información".

Bot E., Sichert K.. Seguridad de Windows. San Petersburgo: Peter, 2006.

Dvoryankin S.V. Confrontación informativa en el ámbito policial / En: “Rusia, XXI antiterrorismo del siglo”. M.: “BIZON-95ST”, 2000.

Karetnikov M.K. Sobre el contenido del concepto “Seguridad de la información de los órganos de asuntos internos” / En la colección: “Conferencia internacional “Informatización de los sistemas de aplicación de la ley”. M.: Academia de Gestión del Ministerio del Interior de Rusia, 1998.

Nikiforov S.V. Introducción a las tecnologías de redes. M.: Finanzas y Estadísticas, 2005. 224c.

Torokin A.A. Ingeniería y seguridad de la información técnica: Libro de texto. M.: “Helios ARV”, 2005.

1 Beloglázov, E.G. y otros. Fundamentos de la seguridad de la información de los órganos de asuntos internos: Libro de texto. M.: MosU Ministerio del Interior de Rusia, 2005.

2 Yarochkin V.I. Seguridad de la información: un libro de texto para estudiantes universitarios. M.: Proyecto Académico; Gaudeamo, 2007.

3 Karetnikov M.K. Sobre el contenido del concepto “Seguridad de la información de los órganos de asuntos internos” / En la colección: “Conferencia internacional “Informatización de los sistemas de aplicación de la ley”. M.: Academia de Gestión del Ministerio del Interior de Rusia, 1998.

4 Dvoryankin S.V. Confrontación informativa en el ámbito policial / En la colección: “Rusia, antiterrorista del siglo XXI”. M.: “BIZON-95ST”, 2000.

5 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K.. Fundamentos de la seguridad de la información: libro de texto. M.: MosU Ministerio del Interior de Rusia. 2007.

6 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K.. Fundamentos de la seguridad de la información: libro de texto. M.: MosU Ministerio del Interior de Rusia. 2007.

Gracias por visitarhttp :// Ndki . gente . ru

Yegoryshev A.S. El problema de la seguridad de la información en las actividades de los órganos de asuntos internos. / Reforma social en la Federación de Rusia y la República de Bashkortostán y problemas de la economía sumergida y la seguridad nacional (Actas de la Conferencia Científica Rusa) - Moscú-Ufa, 1997. - P. 102 - 106.

Yegoryshev A.S.– estudiante del Instituto de Derecho de Ufá del Ministerio del Interior de la Federación de Rusia

El problema de la seguridad de la información en las actividades de los órganos de asuntos internos.

El crimen ruso moderno se está volviendo cada vez más profesional. Como indicador de la profesionalidad del mundo criminal, se puede nombrar la aparición de una forma de delito que antes no estaba tan extendida en Rusia como el delito informático. Su escala moderna es tal que requiere el trabajo más activo para proteger la información de los piratas electrónicos.

Los costos de conversión provocaron una salida de cerebros de muchas esferas de la ciencia y la producción que antes eran élite. Por ejemplo, los ingenieros electrónicos rusos son considerados los más experimentados en el campo de los delitos informáticos. En las repúblicas de la antigua URSS, alrededor de 100 mil personas trabajan constantemente en delitos informáticos y otros 3 millones trabajan de vez en cuando. Moscú, San Petersburgo, Ucrania y los Urales se consideran centros de delitos informáticos. Los delitos informáticos rusos son una preocupación creciente en el extranjero, porque como resultado de los hábiles fraudes informáticos llevados a cabo por piratas electrónicos rusos, los bancos extranjeros pierden grandes sumas de dinero que desaparecen en una dirección desconocida.

Los delitos informáticos se han convertido en un verdadero flagelo para las economías de los países desarrollados. Por ejemplo, el 90% de las empresas y organizaciones del Reino Unido se convirtieron en distintos momentos en blanco de piratería electrónica o fueron encontradas

Bajo su amenaza, en los Países Bajos el 20% de los distintos tipos de empresas fueron víctimas de delitos informáticos. En Alemania se roban anualmente 4.000 millones de marcos utilizando ordenadores y en Francia, 1.000 millones de francos. Los expertos señalan un alto nivel de latencia para este tipo de delitos, porque en el 85% de los casos, los hechos de la piratería de software no se revelan.

La situación se ve agravada por el hecho de que los propios organismos encargados de hacer cumplir la ley también se están convirtiendo en objeto de atención de delincuentes armados con tecnología informática moderna. Por lo tanto, hoy la tarea de proteger la propia información se ha vuelto muy relevante para los órganos de asuntos internos.

La seguridad de la información es la protección de la información y la infraestructura de soporte contra impactos accidentales o intencionales de naturaleza natural o artificial que podrían causar daños a los propietarios o usuarios de la información y la infraestructura de soporte.

El mayor interés hoy en día es el problema de la seguridad de la información, especialmente para los órganos de asuntos internos. La lucha contra los delitos informáticos es una de las tareas más importantes de las fuerzas del orden en el contexto del enorme desarrollo de los sistemas de información y las redes locales y globales.

El problema de garantizar la seguridad de la información es de naturaleza compleja y su solución requiere una combinación de medidas legislativas, organizativas, de software y técnicas.

Es necesaria una mejora oportuna y eficaz de la legislación, porque El actual marco legislativo en este ámbito va muy por detrás de las necesidades prácticas.

Hay una enorme escasez de personal altamente calificado en el departamento de policía. Este problema, en nuestra opinión, se puede solucionar de las siguientes formas:

    en relación con una reducción significativa del personal de las fuerzas armadas de la Federación de Rusia, entre las cuales hay muchos buenos especialistas en el campo del trabajo con computadoras, es posible que participen en trabajos en las agencias encargadas de hacer cumplir la ley;

    la introducción de cursos especiales de formación inicial y profesional para el trabajo con ordenadores personales, la introducción en el plan de estudios del curso "Seguridad de la información y uso de las tecnologías de la información en la lucha contra la delincuencia", aprobado por la Dirección General de Personal del Ministerio de Asuntos Internos de Rusia el 1 de junio de 1997 en instituciones educativas de educación profesional superior del Ministerio del Interior de Rusia en especialidades: Jurisprudencia (especialización "Seguridad de la información");

    es necesario mejorar la financiación de las organizaciones e instituciones que forman parte del Ministerio del Interior de Rusia para la compra de buenos equipos y software moderno, porque la base material del Ministerio del Interior de la Federación de Rusia en el ámbito de la seguridad de la información se encuentra actualmente en un nivel insuficiente;

    Parece posible plantear la cuestión de mejorar el proceso de formación de los agentes de policía especializados en trabajos en el campo de la seguridad de la información.

    Para ello, en nuestra opinión, es necesario un sistema de formación diferencial, porque no se puede obtener una formación sólida en el campo de la informática en el marco de una institución de educación superior tradicional del Ministerio del Interior de la Federación de Rusia;

Crear condiciones favorables para la contratación de especialistas altamente calificados que trabajen en el área de nuestro interés. Proporcionar salarios adecuados, ya que hoy, desde el punto de vista financiero, es mucho más rentable trabajar en esta especialidad en estructuras bancarias y empresas privadas.

Para mantener el régimen de seguridad de la información, las medidas de software y hardware son las más importantes, ya que se sabe que la principal amenaza a los sistemas informáticos proviene de ellos mismos, lo que puede expresarse en errores de software, fallas de hardware, trabajo insatisfactorio de los empleados, así como de los jefes. de organizaciones e instituciones relacionadas con el sistema ATS.

La seguridad de la información no puede garantizarse sin una estricta distribución de funciones entre los usuarios, los administradores de redes y servidores locales, así como los jefes de los órganos de asuntos internos.

Además, las responsabilidades y funciones de los grupos de agentes de policía enumerados deben desarrollarse y aprobarse con antelación, en función de los objetivos que se pretende alcanzar. Existen varias funciones típicas inherentes a los empleados de cualquier departamento o departamento de asuntos internos:

Los jefes de departamento son responsables de comunicar las disposiciones y principios aprobados de la política de seguridad a los usuarios y administradores de redes y servidores locales, y de los contactos con ellos. informar sobre cambios en el estatus de cada subordinado (despido de los órganos de asuntos internos, nombramiento para otro puesto, etc.)

Esta función es más importante debido al hecho de que un empleado despedido por cualquier motivo puede representar la parte más importante

peligro para el departamento o departamento donde trabajaba.

El problema del empleado “ofendido” siempre ha existido y seguirá existiendo. Conociendo los principios básicos del funcionamiento del sistema, puede, guiado por motivos negativos, intentar eliminar, cambiar o corregir cualquier dato. Por lo tanto, es necesario garantizar que, tras el despido de un empleado, se revoquen sus derechos de acceso a los recursos de información. Ejemplos de este problema son las películas extranjeras cuyo argumento se basa en hechos reales de nuestros días;

Tampoco es posible dejar en un segundo plano el problema de la tolerancia, es decir, la problema de la relación entre fines y medios. De hecho, el costo de adquirir medidas de protección integrales no debería exceder el costo de posibles daños.

Los administradores de la red local deben garantizar el buen funcionamiento de la red, siendo responsables de la implementación de medidas técnicas, el uso efectivo de medidas de seguridad, garantizando así la política de seguridad.

Los administradores de servidores son responsables de los servidores que tienen asignados y velan por que los mecanismos utilizados para garantizar la confidencialidad de la información cumplan con los principios generales de la política de seguridad.

Los usuarios deben trabajar con la red local, guiarse por la política de seguridad, seguir las órdenes e instrucciones de los empleados responsables de ciertos aspectos de la seguridad de la información e informar inmediatamente a la gerencia sobre todas las situaciones sospechosas.

De particular interés, en nuestra opinión, desde el punto de vista del cumplimiento de la seguridad de la información, es el estado de los usuarios de ordenadores personales. El hecho es que una parte importante de las pérdidas de información se produce debido a errores accidentales e intencionales de los empleados que trabajan en tecnologías de la información. Debido a su posible negligencia y negligencia, pueden ingresar datos deliberadamente incorrectos, omitir errores en el software y crear así una brecha en el sistema de seguridad. Todo esto nos hace pensar que la amenaza interna que emana directamente de los usuarios de datos personales

Las computadoras son más importantes y peligrosas que las influencias externas.

En conclusión, es necesario recordar que mantener la seguridad de la información no es tarea de un país individual, sino de toda la humanidad, ya que el crimen informático altamente desarrollado en nuestros días ha alcanzado hace mucho tiempo el nivel global. Por lo tanto, una lucha eficaz contra él sólo es posible con una estrecha cooperación entre los organismos encargados de hacer cumplir la ley de todo el mundo. Es necesario construir un conjunto conjunto de medidas y medios, contratar y formar personal altamente calificado y desarrollar en detalle los principios básicos de la política de seguridad, sin los cuales el desarrollo normal es imposible.

comunicaciones de información.

Literatura:

4. Selivanov N. Problemas de la lucha contra los delitos informáticos // Legalidad, 1993. – No. 8. – P. 36.

5. Galatenko V. Seguridad de la información. // Sistemas abiertos, 1996. – No. 1. – P 38.

6. Ley Federal "Sobre Información, Informatización y Protección de la Información". // Periódico ruso, 1995. 22 de febrero.

7. Presidente de la Federación de Rusia. Decreto de 3 de abril de 1995 No. 334 "Sobre medidas para cumplir con la ley en el campo del desarrollo, producción, venta y operación de herramientas de cifrado, así como la prestación de servicios en el campo del cifrado de información, materiales de información y". disposiciones contenidas... Garantizar centro infantil regional Constelación durante el período electoral en Rusia: sáb. artículos "Actual problemas moderno...

  • Boletín informativo “Actividades de los diputados de la facción Rusia Justa” del 22 al 28 de septiembre de 2014

    Hoja informativa

    Lo principal es acercarse lo más posible. actividad organos interno negocios a la población, fabricando las principales... armas, asegurando la articulación centro infantil regional Constelación, problemas energía. Esta es... la Duma informativo política, informativo tecnología y comunicaciones...

  • Informe

    Derechos y administrativos actividades organos interno negocios Disciplinas jurídicas estatales Disciplinas jurídicas civiles Informativo-disciplinas jurídicas...

  • Boletín informativo Región de Krasnoyarsk: gobierno local No. 16 (104) (octubre de 2013)

    Hoja informativa

    ... "Hoy es el principal problema- falta de control federal... público sobre actividades organos interno negocios. En particular... algunos problemas de seguridad. centro infantil regional Constelación tráfico en... gobierno; desarrollo base sociedad. Para...



  • 
    Arriba