حماية المعلومات في هيئات الشؤون الداخلية. أساسيات أمن المعلومات. إذا تحدثنا عن التهديدات ذات طبيعة تكنولوجيا المعلومات ، فيمكننا التمييز بين عناصر مثل سرقة المعلومات ، والبرامج الضارة ، وهجمات القراصنة ، والبريد العشوائي ، وإهمال الموظف

إرسال عملك الجيد في قاعدة المعرفة أمر بسيط. استخدم النموذج أدناه

سيكون الطلاب وطلاب الدراسات العليا والعلماء الشباب الذين يستخدمون قاعدة المعرفة في دراساتهم وعملهم ممتنين جدًا لك.

نشر على http://allbest.ru

مقدمة

1. التهديدات الرئيسية لأمن المعلومات التي تنشأ في سياق النشاط الوحدات التشغيليةهيئات الشؤون الداخلية

2. مفهوم وأهداف إجراء عمليات تفتيش خاصة لأشياء المعلوماتية. المراحل الرئيسية للتدقيق

3. حماية تشفير بيانات الأجهزة والبرامج الثابتة

خاتمة

فهرس

مقدمة

يحدد القانون الاتحادي للاتحاد الروسي "بشأن المعلومات والإعلام وحماية المعلومات" ، الذي اعتمده مجلس الدوما في 25 يناير 1995 ، أن "المعلومات هي معلومات عن الأشخاص والأشياء والحقائق والأحداث والظواهر والعمليات ، بغض النظر عن شكل عرضهم ". للمعلومات عدد من الميزات: فهي غير ملموسة ؛ يتم تخزين المعلومات ونقلها باستخدام ناقلات المواد ؛ أي كائن مادي يحتوي على معلومات عن نفسه أو عن كائن آخر.

تُحدث تقنيات معلومات الكمبيوتر المتطورة بسرعة تغييرات ملحوظة في حياتنا. أصبحت المعلومات سلعة يمكن شراؤها وبيعها وتبادلها. في الوقت نفسه ، غالبًا ما تكون تكلفة المعلومات أكبر بمئات المرات من تكلفة نظام الكمبيوتر الذي يتم تخزينها فيه.

وفقًا لنتائج إحدى الدراسات ، عانى حوالي 58٪ من الذين شملهم الاستطلاع من عمليات اختراق لأجهزة الكمبيوتر في العام الماضي. قال ما يقرب من 18٪ ممن شملهم الاستطلاع إنهم فقدوا أكثر من مليون دولار في الهجمات ، وتكبد أكثر من 66٪ خسائر قدرها 50 ألف دولار. أكثر من 22٪ من الهجمات كانت تستهدف الأسرار التجارية أو الوثائق ذات الأهمية الأساسية للمنافسين.

من درجة الأمان تقنيات المعلوماترفاهية وأحيانًا حياة الكثير من الناس تعتمد على ذلك. هذا هو الدفع مقابل تعقيد وانتشار أنظمة معالجة المعلومات الآلية. نظام المعلومات الحديث هو نظام معقد يتكون من عدد كبير من المكونات بدرجات متفاوتة من الاستقلالية والمترابطة وتبادل البيانات. يمكن أن يتعرض كل مكون تقريبًا لتأثيرات خارجية أو يفشل.

1. رئيسيالتهديداتمعلوماتيةحماية،المستجدةالخامسعمليةأنشطةالتشغيلالانقساماتجثثمحليأمور

أدى تطوير تقنيات المعلومات والاتصالات إلى حقيقة أن المجتمع الحديث يعتمد بشكل كبير على إدارة العمليات المختلفة من خلال تكنولوجيا الكمبيوتر والمعالجة الإلكترونية والتخزين والوصول إلى المعلومات ونقلها. وفقًا لمكتب الإجراءات الفنية الخاصة بوزارة الشؤون الداخلية الروسية ، تم تسجيل أكثر من 14 ألف جريمة تتعلق بالتقنيات العالية العام الماضي ، وهي نسبة أعلى قليلاً من العام السابق. يظهر تحليل للوضع الحالي أن حوالي 16٪ من المهاجمين العاملين في مجال الجريمة "الكمبيوتر" هم من الشباب دون سن 18 عامًا ، و 58٪ تتراوح أعمارهم بين 18 و 25 عامًا ، ونحو 70٪ منهم لديهم التعليم العالي العالي أو غير المكتمل.

في الوقت نفسه ، حصل 52٪ من الجناة الذين تم تحديدهم على تدريب خاص في مجال تكنولوجيا المعلومات ، و 97٪ كانوا موظفين في هيئات ومؤسسات حكومية تستخدم أجهزة الكمبيوتر وتكنولوجيا المعلومات في أنشطتهم اليومية ، و 30٪ منهم على صلة مباشرة بالعملية. من معدات الكمبيوتر.

وفقًا لتقديرات الخبراء غير الرسمية ، من أصل 100٪ من القضايا الجنائية التي بدأت ، يصل حوالي 30٪ إلى المحكمة و 10-15٪ فقط من المتهمين يقضون عقوباتهم في السجن. Chekalina A. - M: الخط الساخن - الاتصالات ، 2006. يتم إعادة تصنيف معظم القضايا أو إسقاطها لعدم كفاية الأدلة. إن الحالة الحقيقية في بلدان رابطة الدول المستقلة هي مسألة خيال. جرائم الكمبيوتر هي جرائم ذات كمون عالٍ ، مما يعكس وجود الوضع الحقيقي في البلد عندما يظل جزء معين من الجريمة في عداد المفقودين.

إن انتشار الإرهاب التكنولوجي ، والذي يشكل الإرهاب المعلوماتي أو السيبراني جزءًا لا يتجزأ منه ، يشكل خطرًا خطيرًا على المجتمع العالمي بأسره.

أصبحت أجهزة الكمبيوتر والأنظمة المتخصصة التي تم إنشاؤها على أساسها - الأعمال المصرفية ، والتبادل ، والأرشيف ، والبحث ، والإدارة ، وكذلك وسائل الاتصال - من الأقمار الصناعية للتلفزيون المباشر والاتصالات إلى الهواتف اللاسلكية وأجهزة الاستدعاء ، أهدافًا للإرهابيين.

تختلف أساليب الإرهاب المعلوماتي تمامًا عن الأساليب التقليدية: ليس التدمير المادي للناس (أو تهديده) والقضاء على القيم المادية ، وليس تدمير المنشآت الاستراتيجية والاقتصادية المهمة ، ولكن الاضطراب المالي والاقتصادي على نطاق واسع. شبكات وأنظمة الاتصالات ، تدمير جزئي للبنية التحتية الاقتصادية وفرض إرادته على هياكل السلطة.

إن خطر الإرهاب المعلوماتي يزداد بما لا يقاس في سياق العولمة ، عندما يكون للاتصالات السلكية واللاسلكية دورًا حصريًا.

في ظل ظروف الإرهاب السيبراني ، سيكون للنموذج المحتمل للتأثير الإرهابي شكل "ثلاثي المراحل": المرحلة الأولى هي النهوض بالمطالب السياسية مع التهديد بشل النظام الاقتصادي للبلد بأكمله إذا لم يتم تلبيتها ( على الأقل ، ذلك الجزء منه الذي يستخدم تكنولوجيا الكمبيوتر في عمله) ، والثاني هو تنفيذ هجوم توضيحي على موارد المعلومات لهيكل اقتصادي كبير نسبيًا وشل تشغيله ، والثالث هو تكرار المطالب في أكثر صرامة ، بالاعتماد على تأثير استعراض القوة.

من السمات المميزة لإرهاب المعلومات رخصته وصعوبة الكشف عنه. نظام الإنترنت، التي ربطت شبكات الكمبيوتر عبر الكوكب ، غيرت القواعد المتعلقة بالأسلحة الحديثة. عدم الكشف عن هويته التي توفرها الإنترنت يسمح للإرهابي بأن يصبح غير مرئي ، ونتيجة لذلك ، يصبح من الناحية العملية غير معرض للخطر ولا يخاطر بأي شيء (في الأساس الحياة) عند القيام بعمل إجرامي.

ويتفاقم الوضع بسبب حقيقة أن الجرائم في مجال المعلومات ، والتي تشمل الإرهاب السيبراني ، تستلزم عقوبة أقل بكثير من عقوبة تنفيذ الأعمال الإرهابية "التقليدية". وفقًا للقانون الجنائي للاتحاد الروسي (المادة 273) ، إنشاء برامج كمبيوتر أو إجراء تغييرات على البرامج الحالية التي تؤدي عن قصد إلى تدمير المعلومات أو حظرها أو تعديلها أو نسخها أو تعطيل الكمبيوتر أو نظام الكمبيوتر أو شبكتهم ، فضلا عن استخدام أو توزيع مثل هذه البرامج أو الوسائط الآلية التي تحتوي على مثل هذه البرامج يعاقب عليه بالحرمان من الحرية لمدة لا تتجاوز سبع سنوات. للمقارنة ، تعاقب قوانين الولايات المتحدة على الدخول غير المصرح به إلى شبكات الكمبيوتر بالسجن لمدة تصل إلى 20 عامًا.

إن أساس ضمان الكفاح الفعال ضد الإرهاب السيبراني هو إنشاء نظام فعال من التدابير المترابطة لاكتشاف ومنع وقمع مثل هذه الأنشطة. تعمل هيئات مكافحة الإرهاب المختلفة على مكافحة الإرهاب بجميع مظاهره. تولي دول العالم المتقدمة اهتماما خاصا بمكافحة الإرهاب ، معتبرة أنه ربما يشكل الخطر الرئيسي على المجتمع.

إن التهديدات التي يتعرض لها أمن المعلومات في البلاد ، والتي تتمثل مصادرها في الجريمة الحديثة والمجتمعات الإجرامية الوطنية وعبر الوطنية ، في مجملها وحجم تأثيرها الذي يغطي كامل أراضي الدولة وتؤثر على جميع مجالات المجتمع ، يستلزم النظر في الصراع بين الجريمة المنظمة ووكالات إنفاذ القانون المصممة لمكافحتها ، في المقام الأول ، هيئات الشؤون الداخلية ، كحرب معلومات ، الشكل الرئيسي للشن الذي ومحتواه المحدد هو حرب المعلومات باستخدام وسائل المعلومات والحوسبة والراديو ووسائل الاستخبارات الإلكترونية والمعلومات والاتصالات السلكية واللاسلكية أنظمة ، بما في ذلك قنوات الاتصال الفضائية والجغرافيا نظم المعلوماتوأنظمة المعلومات والمجمعات والأدوات الأخرى.

في ظل ظروف الجريمة الحالية ، من المستحيل ضمان أمن المعلومات في أنشطة هيئات الشؤون الداخلية فقط على أساس استخدام وسائل وآليات الحماية. في ظل هذه الظروف ، من الضروري إجراء عمليات هجومية (قتالية) نشطة باستخدام جميع أنواع أسلحة المعلومات والوسائل الهجومية الأخرى من أجل ضمان التفوق على الجريمة في مجال المعلومات Smirnov AA ضمان أمن المعلومات في سياق المجتمع الافتراضي. - م: Unity-Dana ، 2012.

ظهور وتطور ظواهر جديدة واسعة النطاق في حياة البلد والمجتمع ، وتهديدات جديدة للأمن القومي من العالم السفلي ، الذي يمتلك أسلحة معلومات حديثة تحت تصرفه ، وظروف جديدة لتنفيذ الأنشطة التشغيلية والخدمية لـ تتطلب هيئات الشؤون الداخلية ، التي تحددها احتياجات شن حرب معلوماتية ضد الجريمة المنظمة الوطنية وعبر الوطنية ، تنظيمًا تشريعيًا وقانونيًا مناسبًا للعلاقات في مجال أمن المعلومات للدولة بشكل عام وهيئات الشؤون الداخلية على وجه الخصوص.

التدابير الرئيسية ذات الطابع القانوني للدولة لضمان أمن المعلومات ، التي تنفذها هيئات الشؤون الداخلية ، من بين أمور أخرى ، يُقترح أن تشمل: تشكيل نظام وحماية من أجل استبعاد إمكانية الدخول السري إلى الإقليم التنسيب مصادر المعلومات؛ تحديد أساليب العمل مع الموظفين في اختيار وتنسيب الموظفين ؛ العمل مع المستندات والمعلومات الموثقة ، بما في ذلك تطوير واستخدام المستندات وناقلات المعلومات السرية وحساباتها وتنفيذها وإعادتها وتخزينها وإتلافها ؛ تحديد ترتيب الاستخدام الوسائل التقنيةجمع ومعالجة وتجميع وتخزين المعلومات السرية ؛ إنشاء تقنية لتحليل التهديدات الداخلية والخارجية للمعلومات السرية ووضع تدابير لضمان حمايتها ؛ تنفيذ رقابة منهجية على عمل الموظفين بمعلومات سرية ، وإجراءات المحاسبة وتخزين وإتلاف الوثائق والوسائط التقنية.

تحليل التشريعات الروسية الحالية في مجال أمن المعلومات و نظام الدولةتتيح حماية المعلومات إمكانية تحديد أهم صلاحيات هيئات الشؤون الداخلية في مجال ضمان أمن المعلومات في الدولة: صد الاعتداء على المعلومات الموجه ضد الدولة ، والحماية الشاملة لمصادر المعلومات ، فضلاً عن المعلومات والاتصالات السلكية واللاسلكية هيكل الدولة منع وحل النزاعات والحوادث الدولية في مجال المعلومات ؛ منع وقمع الجرائم والجرائم الإدارية في مجال المعلومات ؛ حماية المصالح المهمة الأخرى للفرد والمجتمع والدولة من التهديدات الخارجية والداخلية.

يتم التعرف على الحماية القانونية للمعلومات كمورد على المستوى الدولي ومستوى الدولة. على المستوى الدولي ، يتم تحديده من خلال المعاهدات والاتفاقيات والإعلانات بين الدول ويتم تنفيذه من خلال براءات الاختراع وحقوق التأليف والنشر والتراخيص لحمايتها. على مستوى الولاية ، يتم تنظيم الحماية القانونية من خلال قوانين الدولة والإدارات.

من المناسب الرجوع إلى الاتجاهات الرئيسية لتطوير التشريعات الروسية من أجل حماية معلومات هيئات الشؤون الداخلية:

التوحيد التشريعي لآلية تصنيف كائنات البنية التحتية المعلوماتية لهيئات الشؤون الداخلية على أنها بالغة الأهمية وضمان أمن معلوماتها ، بما في ذلك تطوير واعتماد متطلبات الأجهزة والبرمجيات المستخدمة في البنية التحتية للمعلومات لهذه الكائنات ؛

تحسين التشريعات الخاصة بأنشطة البحث العملياتي من حيث تهيئة الظروف اللازمة لإجراء أنشطة البحث العملياتي من أجل اكتشاف ومنع وقمع وحل الجرائم والجرائم الحاسوبية في مجال التكنولوجيا العالية ؛ تعزيز الرقابة على جمع وتخزين واستخدام المعلومات من قبل هيئات الشؤون الداخلية للمعلومات حول الحياة الخاصة للمواطنين ، والمعلومات التي تشكل الأسرار الشخصية والعائلية والرسمية والتجارية ؛ توضيح تكوين تدابير البحث العملياتي ؛

تعزيز المسؤولية عن الجرائم في مجال المعلومات الحاسوبية وتوضيح أركان الجرائم ، مع مراعاة الاتفاقية الأوروبية للجرائم الإلكترونية ؛

تحسين تشريعات الإجراءات الجنائية من أجل تهيئة الظروف لوكالات إنفاذ القانون لضمان تنظيم وتنفيذ إجراءات مكافحة سريعة وفعالة للجريمة ، يتم تنفيذها باستخدام تكنولوجيا المعلومات والاتصالات للحصول على الأدلة اللازمة Rastorguev S.P. أساسيات أمن المعلومات - M: الأكاديمية ، 2009.

تعتبر الإجراءات التنظيمية والإدارية حلقة وصل حاسمة في تكوين وتنفيذ حماية المعلومات الشاملة في أنشطة هيئات الشؤون الداخلية.

عند معالجة المعلومات أو تخزينها ، يوصى بهيئات الشؤون الداخلية في إطار الحماية ضد الوصول غير المصرح به لتنفيذ التدابير التنظيمية التالية: تحديد المعلومات السرية وتوثيقها في شكل قائمة بالمعلومات المطلوب حمايتها ؛ تحديد إجراءات تحديد مستوى سلطة موضوع الوصول ، وكذلك دائرة الأشخاص الذين يُمنح هذا الحق ؛ إنشاء وإضفاء الطابع الرسمي على قواعد التحكم في الوصول ، أي مجموعة من القواعد التي تحكم حقوق وصول الأشخاص إلى أهداف الحماية ؛ تعريف موضوع الوصول بقائمة المعلومات المحمية ومستوى سلطتها ، وكذلك بالوثائق التنظيمية والإدارية والعملية التي تحدد متطلبات وإجراءات معالجة المعلومات السرية ؛ استلام من كائن الوصول إيصالًا بعدم إفشاء المعلومات السرية الموكلة إليه.

وفق القانون الاتحاد الروسي"فيما يتعلق بالشرطة" ، يشمل اختصاص وزارة الشؤون الداخلية لروسيا مهام تشكيل صناديق مرجعية ومعلوماتية على الصعيد الوطني للمحاسبة التشغيلية والطب الشرعي. يتم تنفيذ هذه الوظائف من قبل وحدات المعلومات والوحدات الفنية لدوائر وزارة الشؤون الداخلية الروسية بالتعاون مع وحدات الشرطة الجنائية وشرطة الأمن العام ومؤسسات السجون ووكالات إنفاذ القانون الأخرى والوكالات الحكومية والمنظمات المسؤولة عن قضايا الأمن العام ، وكذلك وكالات إنفاذ القانون (الشرطة) في الدول الأخرى.

يتم إجراء تفاعل المعلومات في مجال مكافحة الجريمة في إطار قوانين الاتحاد الروسي "بشأن أنشطة البحث العملياتي" ، و "بشأن الأمن" ، و "السجلات وأنشطة المحاسبة في وكالات إنفاذ القانون" ، والجرائم الحالية و تشريعات الإجراءات الجنائية ، الاتفاقيات الدولية لوزارة الشؤون الداخلية لروسيا في مجال تبادل المعلومات ، اللوائح الخاصة بوزارة الشؤون الداخلية لروسيا ، أوامر وزير الشؤون الداخلية لروسيا.

أظهرت الدراسات أن الأحكام المفاهيمية لضمان أمن المعلومات لوكالات إنفاذ القانون يجب أن تشمل متطلبات الانتقال إلى إطار تنظيمي واحد ينظم عمليات استخدام المعلومات في مكافحة الجريمة. في الوقت نفسه ، في نظام وزارة الداخلية ، بدلاً من مجموعة كبيرة من الإجراءات الإدارية ، يُقترح تقديم ثلاث مجموعات من الوثائق القانونية حول دعم المعلومات: القطاعية ، الاستخدام العام ؛ فرع ، على طول خطوط الخدمات ؛ التوثيق التنظيمي والقانوني على المستوى المحلي للحكومة بشأن المشاكل التطبيقية المحلية دعم المعلوماتالهيئة الإقليمية للشؤون الداخلية.

2. مفهوم وأهداف إجراء عمليات تفتيش خاصة لأشياء المعلوماتية ؛ المراحل الرئيسية للتدقيق

كائن المعلوماتية - مجموعة من أدوات المعلومات جنبًا إلى جنب مع المباني التي تم تركيبها فيها ، والمصممة لمعالجة ونقل المعلومات المحمية ، بالإضافة إلى أماكن مخصصة بارتيكا تي إل ، بوبوف الأول. أمن المعلومات - م: المنتدى ، 2012.

وسائل الإعلام - الوسائل علوم الكمبيوتروالاتصالات والمعدات المكتبية المصممة لجمع البيانات وتجميعها وتخزينها والبحث عنها ومعالجتها وإصدار المعلومات للمستهلك.

مرافق الكمبيوتر - أجهزة الكمبيوتر والمجمعات الإلكترونية ، وأجهزة الكمبيوتر الإلكترونية الشخصية ، بما في ذلك برمجة، المعدات الطرفية ، أجهزة معالجة البيانات عن بعد.

كائن تكنولوجيا الكمبيوتر (CT) هو كائن ثابت أو متحرك ، وهو عبارة عن مجموعة معقدة من أدوات تكنولوجيا الكمبيوتر المصممة لأداء وظائف معينة لمعالجة المعلومات. تشمل كائنات تكنولوجيا الكمبيوتر الأنظمة الآلية (AS) ، وأماكن العمل الآلية (AWP) ، ومراكز المعلومات والحوسبة (ICC) والمجمعات الأخرى لأجهزة الكمبيوتر.

يمكن أن تتضمن كائنات تكنولوجيا الكمبيوتر أيضًا أجهزة الكمبيوتر الفردية التي تؤدي وظائف مستقلة لمعالجة المعلومات.

غرفة مخصصة (VP) - غرفة خاصة مصممة للاجتماعات والاجتماعات والمحادثات وأحداث الكلام الأخرى حول القضايا السرية أو السرية.

يمكن عقد الأحداث ذات الطبيعة الخطابية في أماكن مخصصة باستخدام الوسائل التقنية لمعالجة معلومات الكلام (TSOTI) وبدونها.

أداة معالجة المعلومات الفنية (ITP) هي أداة فنية مصممة لتلقي المعلومات وتخزينها والبحث عنها وتحويلها وعرضها و / أو نقلها عبر قنوات الاتصال.

يشمل TSOI أجهزة الكمبيوتر ووسائل وأنظمة الاتصال ووسائل تسجيل الصوت وتضخيمه وإعادة إنتاجه وأجهزة الاتصال الداخلي والتلفزيون ووسائل إنتاج المستندات ونسخها ومعدات عرض الأفلام والوسائل التقنية الأخرى المرتبطة بالاستقبال والتراكم والتخزين والبحث ، تحويل المعلومات وعرضها و / أو نقلها عبر قنوات الاتصال.

النظام الآلي (AC) - مجموعة من البرامج والأجهزة المصممة لأتمتة العمليات المختلفة المرتبطة بالأنشطة البشرية. في الوقت نفسه ، يعتبر الشخص رابطًا في النظام.

الفحص الخاص هو فحص الوسائل التقنية لمعالجة المعلومات التي يتم إجراؤها من أجل البحث عن أجهزة تضمين إلكترونية خاصة وسحبها (تطعيمات الأجهزة).

شهادة موضوع الحماية - وثيقة صادرة عن هيئة إصدار الشهادات أو هيئة أخرى معتمدة بشكل خاص تؤكد وجود الشروط الضرورية والكافية في موضوع الحماية للوفاء بالمتطلبات والمعايير المعمول بها لفعالية حماية المعلومات.

شهادة المباني المنفصلة - وثيقة صادرة عن هيئة التصديق (التصديق) أو هيئة أخرى معتمدة بشكل خاص ، تؤكد وجود الشروط اللازمة لضمان حماية صوتية موثوقة للمباني المخصصة وفقًا للمعايير والقواعد المعمول بها.

تعليمات للتشغيل - وثيقة تحتوي على متطلبات لضمان أمن وسيلة تقنية لمعالجة المعلومات أثناء تشغيلها.

برنامج اختبار الشهادة هو وثيقة إلزامية وتنظيمية ومنهجية تحدد موضوع الاختبار وأهدافه ، وأنواع التجارب وتسلسلها ونطاقها ، والإجراء ، والشروط ، ومكان وتوقيت الاختبارات ، وتقديم التقارير عنها ، فضلا عن المسؤولية عن ضمان وإجراء الاختبارات.

منهجية اختبار الشهادة هي وثيقة منهجية تنظيمية إلزامية ، بما في ذلك طريقة الاختبار وأدوات الاختبار والشروط وأخذ العينات وخوارزمية لإجراء العمليات. من خلال تحديد واحدة أو أكثر من الخصائص المترابطة لأمن موضوع نموذج عرض البيانات وتقييم دقة النتائج وموثوقيتها.

شهادة اختبارات الشهادة - وثيقة تحتوي على المعلومات الضرورية حول كائن الاختبار ، والأساليب المستخدمة ، والوسائل وشروط الاختبار ، بالإضافة إلى الاستنتاج بشأن نتائج الاختبار ، التي يتم وضعها بالطريقة المحددة.

الوسائل والأنظمة التقنية الأساسية (OTSS) - الوسائل والأنظمة التقنية ، فضلاً عن اتصالاتها ، المستخدمة في معالجة المعلومات السرية (السرية) وتخزينها ونقلها.

قد تشمل OTSS وسائل وأنظمة المعلوماتية (معدات الكمبيوتر والأنظمة الآلية من مختلف المستويات والأغراض القائمة على معدات الكمبيوتر ، بما في ذلك أنظمة المعلومات والحاسوب والشبكات والأنظمة ووسائل وأنظمة الاتصال ونقل البيانات) ، والوسائل التقنية للاستقبال والنقل. ومعالجة المعلومات (الاتصالات الهاتفية ، التسجيل الصوتي ، تضخيم الصوت ، استنساخ الصوت ، أجهزة الاتصال الداخلي والتلفزيون ، وسائل التصنيع ، نسخ المستندات والوسائل التقنية الأخرى لمعالجة الكلام ، الفيديو الرسومي ، المعلومات الدلالية والأبجدية الرقمية) المستخدمة لمعالجة سرية (سرية) معلومة.

الوسائل والأنظمة التقنية المساعدة (VTSS) - الوسائل والأنظمة التقنية غير المخصصة لنقل المعلومات السرية ومعالجتها وتخزينها ، المثبتة بالاشتراك مع OTSS أو في أماكن مخصصة.

وتشمل هذه:

أنواع مختلفة من مرافق وأنظمة الهاتف ؛

وسائل وأنظمة نقل البيانات في نظام الاتصالات الراديوية ؛

وسائل وأنظمة الأمن وإنذار الحريق.

وسائل وأنظمة الإنذار والإشارات ؛

معدات التحكم والقياس.

المرافق وأنظمة تكييف الهواء.

وسائل وأنظمة شبكة البث الإذاعي السلكية واستقبال البث الإذاعي والبرامج التلفزيونية (مكبرات الصوت للمشتركين وأنظمة البث وأجهزة التلفزيون وأجهزة استقبال الراديو ، إلخ) ؛

وسائل المعدات المكتبية الإلكترونية Velichko M.Yu. أمن المعلومات في أنشطة هيئات الشؤون الداخلية. - م: دار النشر INION RAN ، 2007.

بناءً على نتائج اختبارات الشهادة في مختلف المجالات والمكونات ، يتم إعداد تقارير الاختبار. بناءً على البروتوكولات ، يتم اعتماد استنتاج بناءً على نتائج الشهادة مع تقييم موجز لمدى امتثال كائن المعلومات لمتطلبات أمن المعلومات ، واستنتاج حول إمكانية إصدار "شهادة الامتثال" والتوصيات اللازمة. إذا كان كائن المعلومات يتوافق مع متطلبات أمن المعلومات المحددة ، يتم إصدار شهادة الامتثال له.

يتم إعادة التصديق على موضوع المعلوماتية في حالة إجراء تغييرات على الكائن المعتمد حديثًا. قد تشمل هذه التغييرات:

تغيير موقع OTSS أو VTSS ؛

استبدال OTSS أو VTSS بآخرين ؛

استبدال الوسائل التقنية لحماية المعلومات ؛

التغييرات في تركيب ووضع خطوط الكابلات ذات الجهد المنخفض والمنفرد ؛

فتح غير مصرح به لحالات OTSS أو VTSS المختومة ؛

إنتاج أعمال الترميم والبناء في الأماكن المخصصة ، إلخ. بارتيكا تي إل ، بوبوف الأول. أمن المعلومات - م: المنتدى ، 2012.

إذا كان من الضروري إعادة المصادقة على موضوع المعلوماتية ، تتم إعادة التصديق ، وفقًا لبرنامج مبسط.تتمثل التبسيط في حقيقة أنه يتم اختبار العناصر التي خضعت للتغييرات فقط.

3. حماية تشفير بيانات الأجهزة والبرامج الثابتة

يستخدم أي نظام كمبيوتر (CS) معدات وبرامج قياسية ومتخصصة تؤدي مجموعة معينة من الوظائف: مصادقة المستخدم ، والتحكم في الوصول إلى المعلومات ، وضمان سلامة المعلومات وحمايتها من التدمير والتشفير والتوقيع الرقمي ، إلخ.

يتم توفير سلامة وتقييد الوصول إلى المعلومات من خلال مكونات نظام متخصصة تستخدم أساليب حماية التشفير. لكي يكون نظام الكمبيوتر موثوقًا به تمامًا ، يجب أن يكون معتمدًا ، وهو:

- تحديد مجموعة الوظائف المؤداة ؛

- إثبات محدودية هذه المجموعة ؛

- تحديد خصائص جميع وظائف Gafner V. V. أمن المعلومات - Rostov-on-Don: Phoenix، 2010.

لاحظ أنه أثناء تشغيل النظام ، من المستحيل ظهور ميزة جديدة، بما في ذلك نتيجة تنفيذ أي مجموعة من الوظائف المحددة أثناء التطوير. لن نتطرق هنا إلى التكوين المحدد للوظائف ، حيث إنها مدرجة في الوثائق التوجيهية ذات الصلة للوكالة الفيدرالية للاتصالات والمعلومات الحكومية (FAPSI) واللجنة الفنية الحكومية (STC) في روسيا.

عند استخدام النظام ، لا ينبغي انتهاك وظائفه ، بمعنى آخر ، من الضروري ضمان سلامة النظام في وقت إطلاقه وأثناء تشغيله.

يتم تحديد موثوقية حماية المعلومات في نظام الكمبيوتر من خلال:

- قائمة وخصائص وظائف CS ؛

- الطرق المستخدمة في وظائف CS ؛

- طريقة لتنفيذ مهام مؤتمر الأطراف.

تتوافق قائمة الوظائف المستخدمة مع فئة الأمان المخصصة لمؤتمر الأطراف أثناء عملية التصديق ، وهي في الأساس هي نفسها للأنظمة من نفس الفئة. لذلك ، عند التفكير في CS معينة ، يجب الانتباه إلى الطرق المستخدمة وطريقة تنفيذ أهم الوظائف: المصادقة والتحقق من سلامة النظام. هنا ، يجب إعطاء الأفضلية لطرق التشفير: التشفير (GOST 28147-89) ، الإلكتروني توقيع إلكتروني(GOSTR 34.10-94) ووظائف التجزئة (GOSTR 34.11-94) ، والتي تم تأكيد موثوقيتها من قبل المنظمات الحكومية ذات الصلة.

يتم تنفيذ معظم وظائف CS الحديثة في شكل برامج ، مما يجعل الحفاظ على سلامتها أثناء بدء تشغيل النظام وخاصة أثناء التشغيل مهمة صعبة. عدد كبير من المستخدمين ، بدرجة أو بأخرى ، لديهم معرفة بالبرمجة ، على دراية بالأخطاء في البناء أنظمة التشغيل. لذلك ، هناك احتمال كبير إلى حد ما أنهم سيستخدمون معرفتهم الحالية "لمهاجمة" البرنامج.

بادئ ذي بدء ، يجب أن تُنسب أجهزة التشفير في عصر ما قبل الكمبيوتر إلى أجهزة CIPF للحفاظ على العدالة التاريخية. هذه هي لوحة Aeneas ، قرص التشفير في Alberti ، وأخيراً ، آلات تشفير القرص. كان أبرز ممثل لآلات تشفير الأقراص هو شفرة إنجما للحرب العالمية الثانية. لا يمكن تصنيف CIPF الحديثة بشكل صارم على أنها أجهزة ، سيكون من الأصح تسميتها برمجيات الأجهزة ، ومع ذلك ، نظرًا لأن جزء البرنامج الخاص بهم لا يتحكم فيه نظام التشغيل ، فغالبًا ما يطلق عليهم الأجهزة في الأدبيات. الميزة الرئيسية للأجهزة CIPF هي تنفيذ الأجهزة (بسبب إنشاء واستخدام المعالجات المتخصصة) لوظائف التشفير الرئيسية - تحويلات التشفير ، وإدارة المفاتيح ، وبروتوكولات التشفير ، إلخ.

تجمع وسائل برامج الأجهزة لحماية المعلومات المشفرة بين المرونة حل برمجيمع موثوقية الأجهزة Velichko M.Yu. أمن المعلومات في أنشطة هيئات الشؤون الداخلية. - م: دار النشر INION RAN ، 2007. في الوقت نفسه ، بسبب هيكل البرنامج المرن ، يمكنك التغيير بسرعة واجهة المستخدم، الوظائف النهائية للمنتج ، لإجراء التعديل النهائي ؛ ومكون الأجهزة يجعل من الممكن حماية خوارزمية التشفير البدائي من التعديل ، لضمان الأمان العالي للمادة الرئيسية وغالبًا سرعة تشغيل أعلى.

فيما يلي بعض الأمثلة على برامج الأجهزة CIPF:

يزيل استخدام الأجهزة مشكلة ضمان سلامة النظام. معظم الأنظمة الحديثةالحماية من الوصول غير المصرح به ، يتم تطبيق الخياطة برمجةفي ROM أو شريحة مماثلة. وبالتالي ، من أجل إجراء تغييرات على البرنامج ، من الضروري الوصول إلى اللوحة المقابلة واستبدال الشريحة. في حالة استخدام معالج عالمي ، سيتطلب تنفيذ مثل هذه الإجراءات استخدام معدات خاصة ، مما يجعل الهجوم أكثر صعوبة. استخدام معالج متخصص مع تنفيذ خوارزمية التشغيل بالشكل دارة متكاملةيزيل تمامًا مشكلة انتهاك سلامة هذه الخوارزمية.

من الناحية العملية ، غالبًا ما يتم تنفيذ وظائف مصادقة المستخدم ، وفحوصات السلامة ، ووظائف التشفير التي تشكل جوهر نظام الأمان في الأجهزة ، ويتم تنفيذ جميع الوظائف الأخرى في البرنامج.

خاتمة

التهديد - مجموعة من الشروط والعوامل التي تخلق خطرًا محتملاً أو حقيقيًا لانتهاك سرية المعلومات وتوافرها و (أو) سلامتها.

إذا تحدثنا عن التهديدات ذات طبيعة تكنولوجيا المعلومات ، فيمكننا التمييز بين عناصر مثل سرقة المعلومات والبرامج الضارة ، هجمات القراصنة، الرسائل الاقتحامية ، إهمال الموظفين ، تعطل الأجهزة والبرامج ، الاحتيال المالي ، سرقة المعدات.

وفقًا للإحصاءات المتعلقة بهذه التهديدات ، يمكن الاستشهاد بالبيانات التالية (بناءً على نتائج الدراسات التي أجرتها InfoWath في روسيا): سرقة المعلومات - 64٪ ، البرامج الضارة - 60٪ ، هجمات القراصنة - 48٪ ، البريد العشوائي - 45٪ إهمال الموظف - 43٪ تعطل الأجهزة والبرامج - 21٪ سرقة المعدات - 6٪ الاحتيال المالي - 5٪.

كما يتضح من البيانات أعلاه ، فإن سرقة المعلومات والبرامج الضارة هي الأكثر شيوعًا.

معرفة الطرق الرئيسية لارتكاب ومنع جرائم الكمبيوتر وطرق مكافحة فيروسات الكمبيوتر الأساليب الحديثةحماية المعلومات ضرورية لوضع مجموعة من التدابير لضمان حماية نظم المعلومات الآلية لهيئات الشؤون الداخلية.

كل هذا سيسهم في رفع كفاءة أنشطة هيئات الشؤون الداخلية ككل.

قائمةالأدب

1. فيليشكو م. أمن المعلومات في أنشطة هيئات الشؤون الداخلية. - م: Izd-vo INION RAN، 2007. - 130 ص.

2. Gafner V. V. أمن المعلومات - Rostov-on-Don: Phoenix، 2010 - 336 p.

3. Gorokhov P. K. أمن المعلومات. - م: الإذاعة والتواصل 2012 - 224 ص.

4. الرقابة الفنية الشاملة على فاعلية الإجراءات الأمنية لأنظمة الرقابة في هيئات الشؤون الداخلية // إد. Chekalina A. - M: Hot Line - Telecom، 2006 - 528 ص.

5. بارتيكا T. L. ، بوبوف I. أمن المعلومات - م: المنتدى ، 2012 - 432 ص.

6. Rastorguev S. P. أساسيات أمن المعلومات - م: الأكاديمية ، 2009 - 192 ص.

7. سميرنوف أ. أ. ضمان أمن المعلومات في ظروف المجتمع الافتراضي. - م: Unity-Dana، 2012 - 160 ص.

8. Teplyakov A. A. ، Orlov A. V. أساسيات أمن وموثوقية نظم المعلومات - مينسك: أكاديمية الإدارة تحت رئاسة جمهورية بيلاروسيا ، 2010 - 310 ص.

استضافت على Allbest.ru

...

وثائق مماثلة

    مفهوم وأهداف إجراء فحوصات خاصة لأشياء المعلوماتية ومراحلها الرئيسية. ضعف أنظمة الكمبيوتر ، مفهوم الوصول غير المصرح به ، فئاته وأنواعه. ضعف عناصر المعلومات الهيكلية والوظيفية الرئيسية.

    العمل الرقابي ، تمت إضافة 11/25/2009

    مفاهيم أساسية في مجال أمن المعلومات. طبيعة الإجراءات التي تنتهك سرية المعلومات وموثوقيتها وسلامتها وتوفرها. طرق تنفيذ التهديدات: الكشف ، تسرب المعلومات والوصول غير المصرح به إليها.

    عرض تقديمي ، تمت الإضافة في 07/25/2013

    أنواع تهديدات أمن المعلومات. الاتجاهات والتدابير الرئيسية لحماية المعلومات الإلكترونية. مهاجمة وسائل التأثير المعلوماتي. جرائم المعلومات والإرهاب. الإجراءات الوقائية المتعلقة بأمن المعلومات.

    الملخص ، تمت الإضافة في 12/27/2011

    الأساس التشريعي لحماية البيانات الشخصية. تصنيف تهديدات أمن المعلومات. قاعدة بيانات البيانات الشخصية. جهاز وتهديدات الشبكة المحلية للمؤسسة. وسائل البرامج والأجهزة الرئيسية لحماية الكمبيوتر. سياسة الأمان الأساسية.

    أطروحة تمت إضافة 06/10/2011

    سياسة الدولة في مجال تكوين مصادر المعلومات. اختيار مجموعة معقدة من مهام أمن المعلومات. نظام البرمجيات والأجهزة المصممة لضمان أمن المعلومات وحماية معلومات المؤسسة.

    ورقة المصطلح ، تمت إضافة 2015/04/23

    منهجية تحليل التهديدات التي يتعرض لها أمن المعلومات في أهداف إضفاء الطابع المعلوماتي على هيئات الشؤون الداخلية. تحديد الطرق الرئيسية لتنفيذ تسرب المعلومات. تطوير نموذج التهديد. خوارزمية لاختيار أفضل الوسائل الهندسية الحماية التقنيةبيانات.

    ورقة مصطلح ، تمت إضافة 2014/05/19

    أمن المعلومات وأهدافه وأهدافه. قنوات تسريب المعلومات. طرق البرمجيات والأجهزة ووسائل حماية المعلومات من الوصول غير المصرح به. نموذج للتهديدات لأمن المعلومات التي تتم معالجتها في منشأة كمبيوتر.

    أطروحة ، تمت إضافتها في 02/19/2017

    جوهر مفهوم "أمن المعلومات". فئات نموذج الأمان: الخصوصية ؛ نزاهة؛ التوفر. أمن المعلومات والإنترنت. طرق ضمان أمن المعلومات. المهام الرئيسية لتقنيات مكافحة الفيروسات.

    الاختبار ، تمت إضافة 06/11/2010

    أهداف أمن المعلومات. مصادر التهديدات المعلوماتية الرئيسية لروسيا. أهمية أمن المعلومات لمختلف المتخصصين من موقع الشركة وأصحاب المصلحة. طرق حماية المعلومات من تهديدات المعلومات المتعمدة.

    العرض ، تمت إضافة 12/27/2010

    مفهوم "الحاجة إلى المعلومات" و "تكنولوجيا المعلومات الجديدة". حلول تكنولوجية حديثة في مجال إضفاء الطابع المعلوماتي على كائنات المجمع الصناعي الزراعي. فعالية الدعم التنظيمي لمكان العمل الآلي.

أساسيات أمن المعلومات


مقدمة

الأمن القومي هو حالة حماية المصالح الحيوية للفرد والمجتمع والدولة من التهديدات الداخلية والخارجية.

المصالح الحيوية - مجموعة من الاحتياجات ، يضمن إشباعها بشكل موثوق وجود وإمكانيات التطور التدريجي للفرد والمجتمع والدولة.

تهديد الأمن - مجموعة من الشروط والعوامل التي تخلق خطرًا على المصالح الحيوية للفرد والمجتمع والدولة.

ضمان الأمن هو سياسة دولة موحدة ، ونظام إجراءات ذات طبيعة اقتصادية ، وسياسية ، وتشريعية (أخرى) ، ومناسبة لتهديدات المصالح الحيوية للفرد والمجتمع والدولة.

الحماية الأمنية - التأثير المباشر على موضوع الحماية.

الحماية الأمنية - مجموعة من تدابير توفير الحماية الأمنية.

أمن المعلومات هو حالة حماية المصالح الوطنية للبلد (المصالح الوطنية للدولة مصالح حيوية تقوم على أساس متوازن) في مجال المعلومات من التهديدات الداخلية والخارجية.

هذا هو السبب في أن قضايا أمن المعلومات ذات صلة خاصة في الآونة الأخيرة.

الغرض من العمل وأهدافه هو دراسة تفصيلية لجوانب معينة من أمن المعلومات.

1 أنواع ومحتوى تهديدات أمن المعلومات

تنقسم مصادر التهديدات لأمن المعلومات في الاتحاد الروسي إلى خارجية وداخلية. ل مصادر خارجيةيتصل:

  • الأنشطة الأجنبية السياسية والاقتصادية والعسكرية والاستخباراتية و هياكل المعلوماتموجهة ضد مصالح الاتحاد الروسي في مجال المعلومات ؛
  • رغبة عدد من الدول في الهيمنة والتعدي على مصالح روسيا في مجال المعلومات العالمي ، وإخراجها من أسواق المعلومات الخارجية والداخلية ؛
  • تفاقم المنافسة الدولية لامتلاك تكنولوجيا المعلومات والموارد ؛
  • أنشطة المنظمات الإرهابية الدولية ؛
  • زيادة الفجوة التكنولوجية بين القوى الرائدة في العالم وبناء قدراتها لمواجهة إنشاء تقنيات المعلومات الروسية التنافسية ؛
  • الأنشطة الفضائية والجوية والبحرية والبرية وغيرها من الوسائل (أنواع) الاستطلاع للدول الأجنبية ؛
  • التنمية من قبل عدد من حالات المفاهيم حروب المعلوماتالنص على خلق وسائل التأثير الخطير على المجالات المعلوماتية لدول أخرى في العالم ، انتهاك الأداء الطبيعينظم المعلومات والاتصالات ، وسلامة مصادر المعلومات ، والحصول على وصول غير مصرح به إليها 1 .

تشمل المصادر الداخلية:

  • الحالة الحرجة للصناعات المحلية ؛
  • الوضع الإجرامي غير المواتي ، مصحوبًا باتجاهات دمج الدولة والهياكل الإجرامية في مجال المعلومات ، والحصول على المعلومات السرية من قبل الهياكل الإجرامية ، وتعزيز تأثير الجريمة المنظمة على حياة المجتمع ، وتقليل درجة حماية المصالح المشروعة للمواطنين والمجتمع والدولة في مجال المعلومات ؛
  • تنسيق الأنشطة غير الكافي الهيئات الفيدراليةسلطات الدولة وسلطات الدولة للكيانات المكونة للاتحاد الروسي بشأن تشكيل وتنفيذ سياسة دولة موحدة في مجال ضمان أمن المعلومات في الاتحاد الروسي ؛
  • التطوير غير الكافي للإطار القانوني التنظيمي الذي يحكم العلاقات في مجال المعلومات ، فضلاً عن ممارسات إنفاذ القانون غير الكافية ؛
  • تخلف مؤسسات المجتمع المدني وعدم كفاية سيطرة الدولة على تطوير سوق المعلومات في روسيا ؛
  • التمويل غير الكافي للتدابير الرامية إلى ضمان أمن المعلومات في الاتحاد الروسي ؛
  • القوة الاقتصادية غير الكافية للدولة ؛
  • انخفاض كفاءة نظام التعليم والتربية ، وعدم كفاية عدد الكوادر المؤهلة في مجال أمن المعلومات ؛
  • نشاط غير كاف لسلطات الدولة الفيدرالية ، وسلطات الدولة للكيانات المكونة للاتحاد الروسي في إعلام الجمهور بأنشطتها ، وشرح القرارات المتخذة ، في تشكيل موارد الدولة المفتوحة وتطوير نظام للمواطنين للوصول إليها ؛
  • متخلفة عن روسيا من الدول الرائدة في العالم من حيث مستوى المعلوماتية لسلطات الدولة الفيدرالية ، وسلطات الدولة للكيانات المكونة للاتحاد الروسي والحكومات المحلية ، والقطاع الائتماني والمالي ، والصناعة ، والزراعة ، والتعليم ، والرعاية الصحية ، الخدمات والحياة اليومية للمواطنين 2 .

2 التنفيذ الفني لمفهوم أمن معلومات ATS

تحتوي المعلومات التي تستخدمها هيئات الشؤون الداخلية على معلومات عن حالة الجريمة والنظام العام في منطقة الخدمة ، وعن الهيئات والوحدات نفسها ، وقواتها ووسائلها. في وحدات العمل ، وضباط الشرطة ، ومفتشو شرطة المنطقة ، والمحققون ، وموظفو أقسام الطب الشرعي ، وآلات جوازات السفر والتأشيرات ، والإدارات الأخرى ، في مستندات المحاسبة الأولية ، وفي مجلات المحاسبة وفي وسائط أخرى ، ومصفوفات بيانات البحث التشغيلي والمرجع التشغيلي يتم تجميع الأغراض ، والتي تحتوي على معلومات:

  • عن الجناة والمجرمين ؛
  • حول مالكي السيارات ؛
  • حول مالكي الأسلحة النارية ؛
  • حول الأحداث والوقائع ذات الطبيعة الإجرامية والجرائم ؛
  • عن الأشياء المسروقة والمضبوطة والتحف ؛
  • بالإضافة إلى المعلومات الأخرى التي سيتم تخزينها.

تتميز خدمات وإدارات أجهزة الشؤون الداخلية بالبيانات التالية:

  • حول القوى والوسائل المتاحة للجسم ؛
  • حول نتائج أنشطتهم.

المعلومات الواردة أعلاه تستخدم في تنظيم عمل الوحدات واتخاذ الإجراءات العملية لمكافحة الجريمة والجرائم.

في الدعم المعلوماتي لهيئات الشؤون الداخلية ، يشغل المكان المركزي السجلات التي تُستخدم لتسجيل المعلومات الأولية حول الجرائم والأشخاص الذين ارتكبوها.

محاسبة هو نظام لتسجيل وتخزين المعلومات عن مرتكبي الجرائم والجرائم نفسها والوقائع والأشياء ذات الصلة.

تغطي محاسبة الجرائم الواقعة ضمن اختصاص وزارة الشؤون الداخلية لروسيا 95٪ من المظاهر الإجرامية وتعطي صورة كاملة إلى حد ما عن الوضع التشغيلي في البلاد ومناطقها.

بشكل عام ، في روسيا في السنوات الأخيرة ، بمساعدة المعلومات الواردة في السجلات ، تم الكشف عن 19 إلى 23 ٪ من الجرائم المرتكبة ، أو ما يقرب من واحد من كل أربعة من العدد الإجمالي في خط التحقيق الجنائي.

في اتحاد الجمهوريات الاشتراكية السوفياتية في عام 1961 ، تم تقديم تعليمات حول المحاسبة في هيئات الشؤون الداخلية. تحت إشراف وزارة الشؤون الداخلية لاتحاد الجمهوريات الاشتراكية السوفياتية في عام 1971 ، تم إنشاء مركز المعلومات العلمية الرئيسي لإدارة المعلومات (GNITsUI) ، وأعيد تسميته لاحقًا باسم مركز المعلومات الرئيسي (GIC) ، وتم إنشاء مراكز المعلومات (ICs) في وزارة الشؤون الداخلية ، ATC.

مركز المعلومات الرئيسي هو أكبر بنك مرجعي تشغيلي ومعلومات البحث في نظام وزارة الشؤون الداخلية لروسيا. وهو مكلف بمهمة تزويد هيئات ومؤسسات الشؤون الداخلية بمعلومات مختلفة - إحصائية ، بحثية ، تشغيلية ومرجعية ، جنائية ، إنتاجية واقتصادية ، علمية وتقنية ، أرشيفية. هذه مصفوفات معلومات مركزية فريدة متعددة الملفات الشخصية ، يبلغ مجموعها حوالي 50 مليون مستند محاسبة.

يتركز أكثر من 25 مليون وثيقة تسجيل في الملف التشغيلي والمرجعي للكنية للأشخاص المُدانين ، وفي ملف البصمات 17 مليونًا ، لدى SIC قاعدة بيانات فريدة عن الوسائط الآلية تحتوي على تقارير إحصائية لوزارة الداخلية ، مديرية الشؤون الداخلية المركزية ، مديرية الشؤون الداخلية ، UVTD في 50 نموذجًا للفترة من 1981 إلى 1992 وأثر رجعي إلى 1974 3 .

تعد مراكز المعلومات التابعة لوزارة الشؤون الداخلية وإدارة الشؤون الداخلية الحلقة الأهم في نظام دعم المعلومات لهيئات الشؤون الداخلية في الاتحاد الروسي. وهم يتحملون العبء الرئيسي في تقديم الدعم المعلوماتي لهيئات الشؤون الداخلية في كشف الجرائم والتحقيق فيها والبحث عن المجرمين.

مراكز المعلومات هي الوحدات الرئيسية في نظام وزارة الداخلية والشؤون الداخلية و UVTD في مجال المعلوماتية: توفير المعلومات الإحصائية والمرجعية التشغيلية والبحث التشغيلي والطب الشرعي والأرشيف وغيرها من المعلومات ، وكذلك الحوسبة و بناء المعلومات الإقليمية و شبكات الحاسبوبنوك بيانات متكاملة. تنفذ مراكز المعلومات واجباتها بالتعاون الوثيق مع الأقسام الفرعية لجهاز وزارة الشؤون الداخلية ، ومديرية الشؤون الداخلية ، و UVTD وسلطات السكك الحديدية في المدينة ، وكذلك SIC التابع لوزارة الشؤون الداخلية في روسيا.

بمساعدة السجلات ، يتم الحصول على المعلومات التي تساعد في الكشف عن الجرائم والتحقيق فيها والوقاية منها ، والبحث عن المجرمين ، وتحديد هوية المواطنين المجهولين وملكية الممتلكات المحجوزة. يتم تشكيلها في railinorgans بالمدينة ، ومركز المعلومات التابع لوزارة الشؤون الداخلية ، ومديرية الشؤون الداخلية المركزية ، وإدارة الشؤون الداخلية وفقًا للمبدأ الإقليمي (الإقليمي) وتشكل السجلات الفيدرالية لمركز معلومات الدولة التابع لوزارة الشؤون الداخلية لروسيا . بالإضافة إلى ذلك ، السجلات متوفرة في أجهزة جوازات السفر.

إلى جانب السجلات في هيئات الشؤون الداخلية ، يتم الاحتفاظ بالمجموعات المركزية للطب الشرعي وخزائن الملفات ، والتي يتم إنشاؤها وتخزينها في مراكز الطب الشرعي (EKC) التابعة لوزارة الشؤون الداخلية لروسيا (الفيدرالية) وإدارات الطب الشرعي (ECU) في وزارة الداخلية ، المديرية المركزية للشؤون الداخلية ، مديرية الشؤون الداخلية (جهوية). مجموعات وخزائن الملفات من ECU و ECC تركز في المقام الأول على ضمان الكشف عن الجرائم والتحقيق فيها.

يُطلق على المرجع التشغيلي والبحث والمعلومات الجنائية المتراكمة في السجلات والمجموعات وخزائن الملفات اسم جنائي.

يتم تصنيف الحسابات وفقًا للميزات الوظيفية والعنصر.

من الناحية الوظيفية ، يتم تقسيم السجلات إلى ثلاث مجموعات: المرجع التشغيلي ، والبحث ، والطب الشرعي.

على أساس الشيء ، يتم تقسيم السجلات إلى أشخاص ، جرائم (جرائم) ، أشياء.

يتم تشكيل المرجع التشغيلي الرئيسي ومعلومات البحث في railinorgans المدينة. جزء منه يستقر في مكانه ، بينما يتم إرسال الآخر إلى IC و GIC لتشكيل بنك بيانات واحد.

قاعدة المعلوماتنظام وزارة الداخلية مبني على مبدأ مركزية السجلات. وهو يتألف من المرجع التشغيلي وسجلات البحث والطب الشرعي وخزائن الملفات ، ويتركز في مركز معلومات الدولة التابع لوزارة الشؤون الداخلية لروسيا ومركز المعلومات التابع لوزارة الشؤون الداخلية ، ومديرية الشؤون الداخلية ، وإدارة الشؤون الداخلية ، و السجلات المحلية لسلطات حديدي المدينة. بشكل عام ، تقدر مصفوفاتهم بحوالي 250-300 مليون مستند محاسبة.

تحتوي سجلات المراجع التشغيلية المركزية والطب الشرعي والبحث على المعلومات التالية عن المواطنين الروس والأجانب وعديمي الجنسية:

  • السجل الجنائي ومكان وساعة تنفيذ العقوبة وتاريخ الإفراج وأسبابه ؛
  • نقل المحكوم عليهم
  • الموت في أماكن الحرمان من الحرية ، وتغيير العقوبة ، والعفو ، ورقم القضية الجنائية ؛
  • مكان الإقامة ومكان العمل قبل الإدانة ؛
  • الاحتجاز بتهمة التشرد ؛
  • فصيلة الدم وصيغة الداكتيل للمحكوم عليهم.

يسمح لك تسجيل بصمات الأصابع بالتعرف على المجرمين والمعتقلين والمحتجزين وكذلك المرضى المجهولين والجثث مجهولة الهوية. تضم خزائن ملفات بصمات الأصابع 18 مليون بطاقة بصمة. يتلقون أكثر من 600000 استفسار ، والتي تم إصدار حوالي 100000 توصية بشأنها. وساهمت معلومات خزائن الملفات في الكشف عن جرائم أو تحديد هوية شخص في 10 آلاف قضية. حاليًا ، هذه هي في الغالب خزائن ملفات يدوية. 4 .

تنقسم سجلات هيئات الشؤون الداخلية ، حسب طريقة معالجة المعلومات ، إلى ثلاثة أنواع: يدوية ، وآلية ، وآلية.

تتكون المحاسبة الآلية من عدد من أنظمة استرجاع المعلومات المؤتمتة (AIPS). يتم تجميع ومعالجة المعلومات الجنائية بمساعدة AIPS في البنوك الإقليمية للمعلومات الجنائية (RBKI).

وفقًا للمهام الجديدة لمركز معلومات الدولة التابع لوزارة الشؤون الداخلية لروسيا ، تم تحويله في نوفمبر 2004 إلى مركز المعلومات والتحليل الرئيسي التابع لوزارة الشؤون الداخلية لروسيا. في نظام هيئات الشؤون الداخلية ، يعتبر مركز المعلومات والتحليل الرئيسي (GIAC) التابع لوزارة الشؤون الداخلية لروسيا هو المنظمة الرئيسية في المجالات التالية:

  • دعم المعلومات بالمراجع الإحصائية والتشغيلية والبحث والطب الشرعي والأرشيف والمعلومات العلمية والتقنية ؛
  • الدعم التشغيلي والتحليلي والمعلوماتي لأنشطة البحث التشغيلي ، وكذلك التفاعل المعلوماتي لتبادل المعلومات التشغيلية مع الموضوعات الأخرى لأنشطة البحث العملياتي ؛
  • تخطيط وتنسيق ومراقبة عمليات الإنشاء والتنفيذ والاستخدام والتطوير في نظام وزارة الشؤون الداخلية لروسيا لتقنيات المعلومات الحديثة وأنظمة المعلومات الآلية للاستخدام العام والطبيعة التشغيلية الاستقصائية وبنوك البيانات العامة المتكاملة والكمبيوتر المعدات وبرامج النظام لهم ؛
  • صيانة وتطوير النظام الموحد لتصنيف وترميز المعلومات الفنية والاقتصادية والاجتماعية.

المهام الرئيسية لـ SIAC التابعة لوزارة الشؤون الداخلية لروسيا هي:

  • تزويد قيادة الوزارة ، والأقسام الفرعية لنظام وزارة الشؤون الداخلية لروسيا ، وسلطات الدولة في الاتحاد الروسي ، ووكالات إنفاذ القانون في الدول الأخرى بمعلومات إحصائية عن حالة الجريمة ونتائج الأنشطة التشغيلية لل هيئات الشؤون الداخلية ، وكذلك المعلومات التشغيلية والمرجعية والبحث والطب الشرعي والأرشيف والعلمي والتقني وغيرها من المعلومات ؛
  • تشكيل في هيئات الشؤون الداخلية نظام موحدالمراجع الإحصائية والتشغيلية وسجلات البحث والطب الشرعي وبنوك البيانات الآلية للسجلات المركزية ومصنفات جميع الروسية والصناعية للمعلومات التقنية والاقتصادية والاجتماعية ؛
  • إنشاء وتنفيذ وتطوير تقنيات المعلومات الحديثة في نظام وزارة الشؤون الداخلية لروسيا من أجل زيادة كفاءة استخدام السجلات من قبل هيئات الشؤون الداخلية ؛
  • مراقبة أنشطة وزارة الداخلية ، ومديرية الشؤون الداخلية المركزية ، ومديرية الشؤون الداخلية للكيانات المكونة للاتحاد الروسي ، وإدارة الشؤون الداخلية من حيث توقيت تقديم المعلومات واكتمالها وموثوقيتهافي السجلات الإحصائية ، والمرجعيات التشغيلية ، والبحث ، والطب الشرعي ، والتشغيلية وغيرها من السجلات ، والتي يُشار إلى حفظها إلى اختصاص إدارات المعلومات في هيئات الشؤون الداخلية ؛
  • اتباع سياسة علمية وتقنية موحدة كجزء من تطوير نظام المعلومات والحوسبة لوزارة الشؤون الداخلية لروسيا ؛
  • تنسيق وتوفير الأنشطة في هيئات الشؤون الداخلية والقوات الداخلية التابعة لوزارة الشؤون الداخلية لروسيا لتشريعات الاتحاد الروسي بشأن المحفوظات وإعادة تأهيل المواطنين المعرضين للقمع السياسي الإداري ؛
  • التوجيه التنظيمي والمنهجي والمساعدة العملية للأقسام الفرعية لنظام وزارة الشؤون الداخلية لروسيا ، ووزارة الشؤون الداخلية ، ومديرية الشؤون الداخلية المركزية ، ومديرية الشؤون الداخلية للكيانات المكونة للاتحاد الروسي بشأن القضايا داخل اختصاص SIAC.

لتنفيذ المهام الموكلة ، تقوم SIAC التابعة لوزارة الشؤون الداخلية لروسيا بما يلي:

  • تشكيل وصيانة المرجع التشغيلي المركزي ، وسجلات البحث والطب الشرعي ، وبنوك البيانات الآلية للسجلات المركزية ، وبنك المعلومات المشترك بين الولايات في إطار الاتفاقات بين وكالات إنفاذ القانون ؛ قواعد بيانات للمعلومات الإحصائية عن حالة الجريمة ونتائج مكافحتها ؛
  • الجمع والمحاسبة والتحليل المعلومات التشغيلية؛ المعلومات والدعم التحليلي لأنشطة البحث العملياتي للوحدات التشغيلية التابعة لوزارة الشؤون الداخلية لروسيا. توفير المواد التشغيلية والتحليلية لقيادة الوزارة والوحدات التشغيلية التابعة لوزارة الشؤون الداخلية الروسية ؛
  • تكوين وصيانة سجلات الأشخاص المصرح عنهم في قائمة المطلوبين الفيدرالية والمشتركة بين الولايات ، وإعدادها وتوزيعها على هيئات الشؤون الداخلية في الاتحاد الروسي والدول الأخرى بالطريقة المنصوص عليها في المواد المتعلقة بالإعلان وإنهاء البحث ، ونشرات التشغيل- البحث عن المعلومات ومجموعات التوجيهات ؛
  • إنشاء ، بناءً على طلب NCB Interpol التابع لوزارة الشؤون الداخلية لروسيا ، وزارة الشؤون الخارجية لروسيا ، واللجنة المركزية لجمعية الصليب الأحمر الروسي ، وموقع (مصير) المواطنين الأجانب (الموضوعات) والأشخاص عديمي الجنسية اعتقلوا وأدينوا على أراضي روسيا ودول الاتحاد السوفياتي السابق ؛
  • تشكيل وصيانة بنك بيانات لنظام المعلومات العلمية والتقنية لوزارة الشؤون الداخلية الروسية حول تجربة هيئات الشؤون الداخلية في الاتحاد الروسي ووكالات إنفاذ القانون في الدول الأخرى ؛ إصدار هذه المعلومات وفقًا للإجراءات المعمول بها بناءً على طلب وحدات نظام وزارة الشؤون الداخلية لروسيا ؛
  • تشكيل وصيانة صندوق لمصنفات المعلومات الفنية والاقتصادية الروسية بالكامل فيما يتعلق بوزارة الشؤون الداخلية لروسيا ، وتطوير وتسجيل المصنفات القطاعية وداخل النظام العاملة في هيئات الشؤون الداخلية ؛
  • الاستقبال والمحاسبة والحفظ والاستخدام بالطريقة المحددة للوثائق الأرشيفية لإدارات وزارة الشؤون الداخلية لروسيا وهيئات الشؤون الداخلية ؛
  • تحليل عمليات تكوين واستخدام السجلات الإحصائية والمرجعية التشغيلية والاستقصائية والطب الشرعي لهيئات الشؤون الداخلية ، وإنشاء وتنفيذ وتطوير تقنيات المعلومات الحديثة في نظام وزارة الشؤون الداخلية لروسيا ، وتوفير المعلومات والتحليل مواد لقيادة الوزارة وإدارات وزارة الشؤون الداخلية لروسيا.

يشمل هيكل مركز المعلومات والتحليل الرئيسي التابع لوزارة الشؤون الداخلية لروسيا ما يلي:

  • مركز المعلومات الإحصائية؛
  • مركز معلومات الجريمة؛
  • مركز التشغيل والمرجعية ؛
  • مركز المعلومات الاستقصائية؛
  • مركز تكنولوجيا المعلومات ونظم هيئات الشؤون الداخلية ؛
  • مركز الحوسبة
  • مركز إعادة تأهيل ضحايا القمع السياسي والمعلومات الأرشيفية ؛
  • قسم المعلومات العلمية والتقنية ؛
  • قسم دعم التوثيق ونظام السرية ؛
  • القسم التنظيمي والمنهجي.
  • قسم الموارد البشرية؛
  • الدائرة المالية والاقتصادية؛
  • القسم الثاني (اتصالات خاصة) ؛
  • القسم الخامس (تفاعل المعلومات مع CIS FSO في روسيا) ؛
  • قسم الخدمات اللوجستية؛
  • مجموعة قانونية.

يتم تزويد جميع التدابير التشغيلية والوقائية والغالبية العظمى من الأنشطة التشغيلية والبحثية المنفذة في هيئات الشؤون الداخلية بدعم المعلومات المقدم من SIAC و IC.

ينمو دور أقسام المعلومات من سنة إلى أخرى ، كما يتضح من الحقائق التالية. إذا تم حل 4٪ من العدد الإجمالي للجرائم التي تم حلها في عام 1976 بمساعدة سجلاتنا ، وفي عام 1996 ، تم حل 25٪ ، وفي عام 1999 43٪ ، وفي عام 2002 60٪ ، ثم في عام 2009 أكثر من 70٪ 5 .

اليوم ، تقوم GIAC بجمع وتصنيف آلي للمعلومات الإحصائية. تم تلخيص المعلومات بالنسبة لروسيا ككل ، بالنسبة للمقاطعات الفيدرالية وموضوعات الاتحاد الروسي. تحتوي قاعدة البيانات الآلية GIAC للمؤشرات الإحصائية على معلومات تبدأ من 1970.

في SIAC ومراكز المعلومات التابعة لوزارة الداخلية ، والمديرية المركزية للشؤون الداخلية ، ومديرية الشؤون الداخلية ، تم نشر بنوك البيانات العامة ، وتم تقديم بنك بيانات متكامل معياري على المستوى الإقليمي.

على المستويين الإقليمي والاتحادي ، تم تنفيذ مجموعة من الإجراءات لتزويد جميع مراكز المعلومات التابعة لوزارة الداخلية ، والمديرية المركزية للشؤون الداخلية ، ومديرية الشؤون الداخلية ، ولجنة الإستشارات الدولية بأنظمة البرمجيات والأجهزة القياسية.

أتاح التجهيز المركزي للمناطق بمجمعات معالجة المعلومات الحديثة إمكانية تنفيذ تدابير هادفة لدمج مصادر المعلومات المفتوحة على المستويين الإقليمي والفيدرالي.

تم الانتهاء من العمل على إنشاء بنك بيانات متكامل على المستوى الاتحادي. جمعت موارد 9 أنظمة موجودة ("ملف البطاقة" و "ABD-Center" و "ASV-RIF" و "الإجرامي الأجنبي" و "التحف" و "تنبيه FR" و "الأسلحة" و "البحث التلقائي" و "ملف- محتال"). وقد أتاح ذلك ، بناءً على طلب واحد ، للعمال والمحققين والمحققين تلقي معلومات في شكل "ملف" متاح في السجلات الآلية لـ SIAC وزيادة فعالية المساعدة في حل الجرائم.

ينظم البنك المتكامل على المستوى الفيدرالي المعلومات المتعلقة بجوازات السفر الصادرة والمفقودة والمسروقة (جوازات السفر الفارغة) لمواطني الاتحاد الروسي ؛ حول المواطنين الأجانب الذين يقيمون ويقيمون (بشكل مؤقت ودائم) في الاتحاد الروسي ؛ حول المركبات المسجلة.

يجري تنفيذ تفاعل مرحلي لنظام البصمة الفيدرالي الآلي "ADIS-GIC" مع أنظمة أقاليمية مماثلة للمقاطعات الفيدرالية والأنظمة الإقليمية لمراكز المعلومات والمكتب المركزي الوطني التابع للإنتربول. القدرة على الحصول على معلومات بصمات الأصابع في شكل إلكترونييسمح لك بتحديد هوية المشتبه بهم بسرعة ، وزيادة كفاءة الكشف عن الجرائم والتحقيق فيها.

على أساس SIAC التابعة لوزارة الشؤون الداخلية لروسيا ، تم إنشاء نظام آلي مشترك بين الإدارات للحفاظ على سجل صندوق المعلومات الفيدرالية المتكاملة ، والذي ينص على تكامل موارد المعلومات و تبادل المعلوماتالوزارات والإدارات (وزارة الشؤون الداخلية ، FSB ، وزارة المالية ، وزارة العدل ، مكتب المدعي العام ، المحكمة العليا للاتحاد الروسي ، إلخ).

استخدام وضع الوصول المباشر إلى بنك البيانات (خلال 7-10 دقائق دون كسر خط الاتصال) ووضع الطلب المعلق (خلال ساعة واحدة باستخدام بريد إلكتروني) ستسهل إلى حد كبير عمل موظفي الخدمات التشغيلية ووحدات التحقيق والاستعلام ووكالات إنفاذ القانون الأخرى.

إجمالي عدد المستخدمين الذين تم تزويدهم بإمكانية الوصول إلى السجلات المركزية الآلية الخاصة بالرأسية "مراكز معلومات مركز المعلومات والتحليل الرئيسي التابع لوزارة الداخلية ، مديرية الشؤون الداخلية المركزية ، مديرية الشؤون الداخلية" هو أكثر من 30 ألف. أكثر من ثلثهم مستخدمون على مستوى GROVD وإدارات (إدارات) الشرطة.

للحصول على دعم معلوماتي للأنشطة التشغيلية والخدمية لهيئات وأقسام ومؤسسات الشؤون الداخلية ، والعملية التعليمية والأنشطة العلمية لمؤسسات البحث والتعليم العالي التابعة لوزارة الشؤون الداخلية لروسيا ، وبنك البيانات لنظام المعلومات العلمية والتقنية تم إنشاء (DB SNTI) من وزارة الشؤون الداخلية لروسيا في SIAC. تحتوي قاعدة بيانات SNTI على مواد حول تجربة هيئات الشؤون الداخلية لروسيا ، وأنشطة وكالات إنفاذ القانون في الدول الأجنبية ، بالإضافة إلى معلومات عن نتائج أعمال البحث والتطوير والأطروحات المنفذة في نظام وزارة الداخلية شؤون روسيا.

أكثر الوسائل فعالية لزيادة توافر المعلومات وسهولة الحصول عليها ، وتقديمها للمستهلك هو بنك البيانات لنظام المعلومات العلمية والتقنية (DB SNTI) التابع لوزارة الشؤون الداخلية في روسيا.

يهدف بنك بيانات SNTI التابع لوزارة الشؤون الداخلية للاتحاد الروسي إلى تزويد موظفي الهيئات والمؤسسات التابعة لوزارة الشؤون الداخلية الروسية بمعلومات حول تجربة هيئات الشؤون الداخلية في روسيا وأنشطة القانون. وكالات إنفاذ الدول الأجنبية ونتائج البحث العلمي التي أجريت في نظام وزارة الشؤون الداخلية لروسيا.

من الناحية الهيكلية ، يتكون بنك البيانات من ثلاثة أقسام:

  • الخبرة المحلية تعبر عن المعلومات والنشرات القواعد الارشاديةوالمراجعات التحليلية والتنبؤات الجنائية ؛
  • منشورات معلومات الخبرة الأجنبية وترجمات لمقالات المجلات الأجنبية وتقارير عن رحلات العمل إلى الخارج ومواد أخرى عن أنشطة وكالات إنفاذ القانون في البلدان الأجنبية ؛
  • وثائق تقارير البحث العلمي حول أعمال البحث والتطوير ، وملخصات الأطروحات التي تم الدفاع عنها والتي أعدها موظفو مؤسسات البحث والتعليم العالي التابعة لوزارة الشؤون الداخلية لروسيا.

اعتبارًا من 1 يناير 2010 ، تحتوي قاعدة بيانات SNTI على أكثر من 5 آلاف مادة ، 30٪ منها تتعلق بتجربة وزارة الشؤون الداخلية الروسية ، و 38٪ تتعلق بأنشطة إنفاذ القانون الأجنبية ، و 32٪ بحث علمي.

يتم تثبيت بنك البيانات في عقدة الاتصال الخاصة بـ GIAC كجزء من شبكة نقل البيانات الأساسية (MSTN) التابعة لوزارة الشؤون الداخلية لروسيا. جميع موظفي وزارة الشؤون الداخلية لروسيا ، ووزارة الشؤون الداخلية ، ومديرية الشؤون الداخلية المركزية ، ومديرية الشؤون الداخلية للكيانات المكونة للاتحاد الروسي ، وإدارة الشؤون الداخلية ، والمؤسسات البحثية والتعليمية المشتركة في يمكن لعقدة GIAC الوصول مباشرة إلى قاعدة بيانات SNTI.

من الممكن أيضًا اختيار المواد في وضع الطلب المعلق لجميع مشتركي ISMT في وزارة الشؤون الداخلية لروسيا.

جنبًا إلى جنب مع الاستخدام المتزايد لقاعدة بيانات SNTI في نقطة اتصال SIAC في 65 منطقة من الاتحاد الروسي ، تم إنشاء بنوك بيانات إقليمية للمعلومات العلمية والتقنية ويتم تشكيلها على أساس صفائف المعلومات لقاعدة بيانات SNTI 6 .

تتمتع الخدمات والإدارات وسلطات منطقة المدينة بإمكانية الوصول إلى بنوك بيانات NTI الإقليمية. في عدد من المناطق (جمهورية ساخا (ياقوتيا) ، منطقة كراسنودار، منطقة ماجادان ، وما إلى ذلك) ، التي تحتل مساحة كبيرة ، يتم تنظيم بنوك بيانات NTI الإقليمية الفرعية في المدن النائية. يتم نسخ مصفوفات المعلومات الخاصة بهم بانتظام وتوزيعها على أقراص مضغوطة.

يعد إنشاء وتطوير بنوك بيانات NTI الإقليمية إحدى الطرق الواعدة لحل مشكلة تقديم المعلومات للعاملين العمليين بهيئات الشؤون الداخلية الإقليمية.

جنبًا إلى جنب مع الإدارات والأقسام المهتمة بوزارة الشؤون الداخلية لروسيا ، يجري العمل على إنشاء بنك بيانات مركزي لتسجيل المواطنين الأجانب والأشخاص عديمي الجنسية المقيمين مؤقتًا والمقيمين في الاتحاد الروسي.

الاستنتاجات

الاتجاهات الرئيسية لحماية مجال المعلومات.

1. حماية مصالح الفرد والمجتمع والدولة من تأثير المعلومات الضارة ذات النوعية الرديئة. يتم توفير هذه الحماية من قبل المؤسسات: وسائل الإعلام ، والمعلومات الموثقة وغيرها.

2. حماية المعلومات ومصادر المعلومات ونظام المعلومات من التأثير غير المشروع في المواقف المختلفة. يتم توفير هذه الحماية من خلال:

معهد أسرار الدولة ؛

بيانات شخصية.

3. حماية حقوق وحريات المعلومات (معهد الملكية الفكرية).

تتمثل المهمة الرئيسية لأمن المعلومات في ضمان توازن مصالح المجتمع والدولة والفرد. يجب أن يكون هذا التوازن مناسبًا للأهداف الأمنية للبلد ككل. يجب أن يركز ضمان أمن المعلومات على خصوصيات بيئة المعلومات ، التي تحددها البنية الاجتماعية.

يجب أن يكون تركيز أمن المعلومات على البيئة المعلوماتية للسلطات العامة.

في سياق عملية العولمة ، من الضروري ضمان التحليل المستمر للتغيرات في السياسات والتشريعات في البلدان الأخرى.

وتتمثل المهمة الأخيرة في مراعاة استيفاء العوامل في عملية توسيع الاهتمام القانوني للاتحاد الروسي في مجال المعلومات السلمية ، بما في ذلك التعاون داخل رابطة الدول المستقلة ، وممارسة استخدام الإنترنت.


قائمة الأدب المستخدم

دستور الاتحاد الروسي. 1993

مفهوم الأمن القومي للاتحاد الروسي (بصيغته المعدلة بموجب مرسوم رئيس الاتحاد الروسي المؤرخ 10 يناير 2000 رقم 24).

عقيدة أمن المعلومات للاتحاد الروسي (وافق عليها رئيس الاتحاد الروسي في 9 سبتمبر 2000 رقم Pr-1895).

قانون الاتحاد الروسي المؤرخ 27 يوليو 2006 رقم 149-FZ "بشأن المعلومات وتكنولوجيا المعلومات وحماية المعلومات".

E. بوت ، K. Sichert. أمن Windows. سانت بطرسبرغ: بيتر ، 2006.

Dvoryankin S.V. مواجهة المعلومات في مجال إنفاذ القانون / في المجموعة: "روسيا ،الحادي والعشرون قرن مكافحة الإرهاب ". م: "BIZON-95ST" ، 2000.

كاريتنيكوف م. حول مضمون مفهوم "أمن المعلومات لهيئات الشؤون الداخلية" / في المجموعة: " المؤتمر الدولي"إضفاء الطابع المعلوماتي على أنظمة إنفاذ القانون". م: أكاديمية الإدارة التابعة لوزارة الشؤون الداخلية الروسية ، 1998.

نيكيفوروف إس. مقدمة ل تقنيات الشبكة. م: المالية والإحصاء ، 2005. 224 ج.

Torokin A.A. الحماية الهندسية والفنية للمعلومات: درس تعليمي. م: "Helios ARV" ، 2005.

1 بيلوجلازوف إي. اساسيات امن المعلومات بهيئات الشئون الداخلية: كتاب مدرسي. م: جامعة موسكو الحكومية التابعة لوزارة الشؤون الداخلية لروسيا ، 2005.

2 ياروشكين ف. أمن المعلومات: كتاب مدرسي لطلبة الجامعة. م: مشروع أكاديمي. Gaudeamus ، 2007.

3 كاريتنيكوف م. حول مضمون مفهوم "أمن المعلومات لهيئات الشؤون الداخلية" / في: "المؤتمر الدولي" معلوماتية أنظمة إنفاذ القانون ". م: أكاديمية الإدارة التابعة لوزارة الشؤون الداخلية الروسية ، 1998.

4 Dvoryankin S.V. مواجهة المعلومات في مجال إنفاذ القانون / في: "روسيا ، القرن الحادي والعشرون ضد الإرهاب". م: "BIZON-95ST" ، 2000.

5 Zhuravlenko NI ، Kadulin V.E. ، Borzunov K.K. أساسيات أمن المعلومات: كتاب مدرسي. م: جامعة موسكو الحكومية التابعة لوزارة الشؤون الداخلية لروسيا. 2007.

6 Zhuravlenko NI ، Kadulin V.E. ، Borzunov K.K. أساسيات أمن المعلومات: كتاب مدرسي. م: جامعة موسكو الحكومية التابعة لوزارة الشؤون الداخلية لروسيا. 2007.

480 فرك. | 150 غريفنا | 7.5 دولارات أمريكية ، MOUSEOFF ، FGCOLOR ، "#FFFFCC" ، BGCOLOR ، "# 393939") ؛ " onMouseOut = "return nd ()؛"> الرسالة - 480 روبل ، الشحن 10 دقائق 24 ساعة في اليوم وسبعة أيام في الأسبوع وأيام العطل

شفيتسوف أندريه فلاديميروفيتش حماية المعلومات في مجال الأسرار الرسمية في أنشطة إدارة الشؤون الداخلية: 19.05.05 Shvetsov ، Andrey Vladimirovich حماية المعلومات في مجال الأسرار الرسمية في أنشطة إدارة الشؤون الداخلية (الجانب القانوني): Dis .... كاند. ... كان. قانوني العلوم: 05.13.19 فورونيج، 2005189 ص. RSL OD ، 61: 06-12 / 185

مقدمة

الفصل 1. خصائص المعلومات السرية ذات الطابع الرسمي

1.1 مفهوم المعلومات السرية ذات الطابع الرسمي .13

1.2 العلاقة بين الأسرار الرسمية وأنواع الأسرار الأخرى 31

1.3 الخصائص الحماية القانونيةالأسرار الرسمية 59

الفصل 2 الإجراءات القانونية لحماية الأسرار الرسمية في أنشطة هيئات الشؤون الداخلية

2.1. 80ـ إجراءات تأديبية لحماية الأسرار الرسمية

2.2. 100- إجراءات حماية الأسرار الرسمية

2.3 118ـ الحماية الإدارية والقانونية للأسرار الرسمية

2.4 حماية الأسرار الرسمية بأعراف القانون الجنائي 140

الخاتمة 163

قائمة الأدب المستخدم

مقدمة في العمل

أهمية موضوع البحث. فيحاليا ، روسيا والمجتمع العالمي بأسره في موجة طفرة المعلومات. كما تشهد الممارسة الدولية والوضع الحالي في روسيا ، تؤدي العمليات القانونية غير المنظمة لتبادل المعلومات إلى حقيقة أن المعلومات التي كان الوصول إليها محدودًا تصبح متاحة للجمهور. يتسبب هذا في أضرار جسيمة ليس فقط للمواطنين والمنظمات الفردية ، ولكن أيضًا لأمن الدولة بأكملها. في هذا الصدد ، وافق رئيس الاتحاد الروسي على "عقيدة أمن المعلومات للاتحاد الروسي" 1 ، والتي تعد اليوم الأساس القانوني لتشكيل سياسة الدولة في مجال المعلومات ، وأصبح تنفيذها إحدى المهام الهامة في ضمان الأمن القومي والقانون والنظام في البلاد.

وتجدر الإشارة إلى أن العبء الرئيسي للمسؤولية عن ضمان أمن المعلومات يقع على عاتق نظام السلطات التنفيذية ، وفي مجالات معينة على وجه التحديد على هيئات الشؤون الداخلية.

لا يخفى على أحد أن أنشطة هيئات الشؤون الداخلية مرتبطة إلى حد كبير باستلام المعلومات واستخدامها وصول محدودقد يؤدي الإفصاح عنها إلى انتهاك الحقوق الدستورية للمواطنين ، وكذلك إلى انخفاض فاعلية أجهزة إنفاذ القانون في منع الجرائم وكشفها والتحقيق فيها.

في عملية تنفيذ أنشطتهم ، يتلقى موظفو هيئات الشؤون الداخلية معلومات حول طريقة وطبيعة تشغيل المؤسسات الواقعة في منطقة الخدمة ، والمعلومات المتعلقة بالحياة الشخصية للمواطنين ، فضلاً عن معلومات أخرى (على سبيل المثال ، ذات طابع رسمي). هذه المعلومات ، وكذلك معلومات عن الفرد

"RG، 09/28/2000، No. 187.

4 تشكل أساليب وأساليب ونتائج عمل هيئات الشؤون الداخلية سرًا رسميًا. إن الكشف عن مثل هذه المعلومات ، وكذلك تسرب المعلومات حول الإجراءات المخطط لها والمنفذة من قبل هيئات الشؤون الداخلية لحماية النظام العام ومكافحة الجريمة ، يعطل أنشطتها العادية ويقلل بشكل كبير من فعاليتها.

القدرة على الحفاظ على سرية المعلومات ذات الطابع الرسمي هي أهم صفة مهنية لموظفي هيئات الشؤون الداخلية ، والضرورية لإنجاز مهامهم بنجاح. في الوقت نفسه ، يُعتبر إظهار اليقظة العالية التزامًا قانونيًا لموظفي هيئات الشؤون الداخلية ، منصوصًا عليه في اللوائح التشريعية ولوائح المقاطعات. ومع ذلك ، فإن بعض الموظفين غالبًا ما يقللون من خطورة تسريب مثل هذه المعلومات. إنهم يظهرون الإهمال الذي يقترب من الإهمال الجنائي عند التعامل مع الوثائق الرسمية ، مما يؤدي في كثير من الأحيان إلى فقدانهم للمعلومات الرسمية والكشف عنها.

تولي وزارة الشؤون الداخلية الروسية اليوم أهمية كبيرة لتدابير حماية المعلومات السرية. ومع ذلك ، فإن جميع أوجه القصور الحالية في عمل ضباط الشرطة ، فضلا عن عدم وجود الإطار القانوني اللازم الذي من شأنه أن يضمن الحماية المناسبة للمعلومات السرية ذات الطابع الرسمي ، لا تسمح بتنفيذ آلية للقضاء على الانتهاكات القائمة وتقديم الجناة إلى العدالة. وهذا في وقت تكون فيه المجالات ذات الأولوية لتطوير دعم المعلومات لنظام وزارة الشؤون الداخلية لروسيا ، حيث من الضروري تطبيق تدابير لحماية المعلومات السرية ذات الطبيعة الرسمية ، هي:

تطوير مناهج قانونية ومنهجية وبرمجيات وتقنية وتكنولوجية موحدة في تنظيم دعم المعلومات لهيئات الشؤون الداخلية ؛

2 الأمر الصادر عن وزارة الشؤون الداخلية للاتحاد الروسي بتاريخ 13 يونيو 2002 رقم 562 "بشأن الموافقة على مفهوم تطوير نظام المعلومات والحاسوب لوزارة الشؤون الداخلية للاتحاد الروسي للفترة 2002-2006" // النظام المرجعي "Garant". تحديث أكتوبر 2005

تشكيل بنوك بيانات متكاملة للاستخدام الجماعي للبحث التشغيلي والمعلومات المرجعية على أساس تكنولوجيا الكمبيوتر الحديثة مع تنظيم وصول سريع (لا يزيد عن دقيقة واحدة) إليها من قبل الموظفين مباشرة من أماكن عملهم ؛

خلق واحد مخطط تكنولوجيشبكات الكمبيوتر المحلية في خدمات وأقسام هيئات الشؤون الداخلية مع اندماجها في شبكات المعلومات والحاسوب الإقليمية.

تم تكليف المتخصصين في وزارة الشؤون الداخلية في الاتحاد الروسي بإكمال تشكيل منهجية موحدة لجمع ومعالجة وتخزين وحماية المعلومات لأغراض البحث التشغيلي والمرجعية والطب الشرعي والإحصائي في أقصر فترة زمنية ، و إدخال أساليب جديدة للعمل مع المعلومات تدريجيًا. بحلول عام 2006 ، استكمال الانتقال إلى التقنيات اللاورقية لجمع ومعالجة وتخزين ونقل المعلومات الرسمية ، وتوفير الوصول عن بعد إلى قواعد البيانات وبنوك البيانات العامة ، وكذلك إلى السجلات الفيدرالية من المحطات المثبتة في هيئات وأقسام وزارة الشؤون الداخلية روسيا ، إنشاء شبكة معلومات إدارية موحدة.

تشمل خطط وزارة الشؤون الداخلية في الاتحاد الروسي: تطوير حلول جديدة للبرامج والأجهزة القياسية وتحسينها من أجل حوسبة نظام وزارة الشؤون الداخلية لروسيا ؛ الانتهاء من إعادة التجهيز الفني لمراكز المعلومات بوزارة الداخلية ، والمديرية المركزية للشؤون الداخلية ، ومديرية الشؤون الداخلية. تجهيز دوائر حديدي المدينة للشؤون الداخلية الوسائل الحديثةتكنولوجيا الكمبيوتر؛ إنشاء تقنية آلية موحدة لمعالجة بطاقات اللقب وبصمات الأصابع على المستويين الاتحادي والإقليمي ؛ تشغيل بنك بيانات اتحادي متكامل يتكون من ملف اسم العائلة وسجلات البحث التشغيلي ؛ التأكد ، عند الضرورة ، من إخراج أنظمة المعلومات الآلية لهيئات الشؤون الداخلية إلى أنظمة المعلومات الآلية الخارجية.

مع مراعاة ما تقدم ، إجراء دراسة علمية مستقلة حول تطوير وتحسين الإجراءات القانونية لحماية المعلومات

يبدو أن التشكيلات في مجال الأسرار الرسمية في أنشطة هيئات الشؤون الداخلية ذات صلة وفي الوقت المناسب.

درجة تطور موضوع البحث.يسمح لنا تحليل عدد كبير من المصادر الأدبية المكرسة لدراسة المكون القانوني والتقني لأمن المعلومات أن نذكر أن مشكلة حماية الأسرار الرسمية في أنشطة هيئات الشؤون الداخلية غير مفهومة جيدًا ، وبالتالي تحتاج إلى دراسة منفصلة. متاح حتى الآن عمل علمي، المخصصة لأمن المعلومات وحماية المعلومات ، تتعلق جزئياً فقط بمشكلة حماية الأسرار الرسمية بشكل عام ، وبشكل خاص ، في هيئات الشؤون الداخلية ، وتلك المنشورات التي تتضمن دراسة لوائح المنطقة المدروسة ، تتطرق فقط إلى عامة مشاكل بدون المواصفات اللازمة.

تبحث هذه الدراسة في الأساس القانوني لتصنيف المعلومات على أنها سر رسمي ، بالإضافة إلى إجراءات ضمان حماية المعلومات في مجال الأسرار الرسمية في أنشطة هيئات الشؤون الداخلية. في الوقت نفسه ، يتم إيلاء الاهتمام الرئيسي للنهج العقائدي في دراسة الحماية القانونية للأسرار الرسمية في إدارة الشؤون الداخلية. اعتمد مؤلف البحث على إنجازات نظرية القانون والدولة ، وكذلك على النتائج العلمية التي حصل عليها ممثلو العلوم القانونية التي تتناول مشكلات ضمان أمن المعلومات وحماية المعلومات.

وتجدر الإشارة إلى أن الأحكام الرئيسية في إنشاء الإطار القانوني لضمان أمن المعلومات وحماية المعلومات قد تم تطويرها من قبل علماء ومتخصصين مثل I.L. Bachilo، A.B. فينجيروف ، ف. جيراسيمنكو ، إس في. Dvoryankin ، A.V. زاريايف ، ف. كوبيلوف ، في. لوباتين ، أ. ماليوك ، ف. ميناييف ، ف. بوزيليك ، في. بوتانين ، م. راسولوف ، في. سابلين ، إس في. سكريل ، أ. ستريلتسوف ، أ. فاتيانوف ، م. فيدوتوف ، أو.أ. فيدوتوفا ، أ. Fisun ، SG. تشوبوكوفا ، أ. شيفرسكي ، في. إلكين وعدد من الآخرين.

وفي الوقت نفسه ، فإن مشاكل إنشاء وتحسين الحماية القانونية للأسرار الرسمية بشكل عام وفي هيئات الشؤون الداخلية على وجه الخصوص ، لم تصبح بعد موضوع دراسة فردية منفصلة.

موضوع البحث وموضوعه. فيجودة هدفبحث الأطروحة هو مجموعة من العلاقات الاجتماعية التي تتطور في عملية التنظيم القانوني لضمان حماية المعلومات السرية ذات الطبيعة الرسمية في أنشطة هيئات الشؤون الداخلية.

موضوع البحث هو دراسة محتوى مفهوم "السر الرسمي" لتحديد أنماط تطوير القواعد القانونية التي تحكم العلاقات المعنية في مجال المعلومات فيما يتعلق بضمان حماية الأسرار الرسمية في أنشطة هيئات الشؤون الداخلية.

الغرض من الدراسة وأهدافها.الغرض من بحث الأطروحة هو دراسة شاملة ومنهجية للإطار التنظيمي الحالي الذي يحكم حماية المعلومات السرية ذات الطبيعة الرسمية في أنشطة إدارة الشؤون الداخلية ووضع مقترحات لتحسينها.

لتحقيق هذا الهدف ، تم حل المهام النظرية والعلمية العملية التالية في الدراسة:

    تحديد جوهر ومضمون مفاهيم "المعلومات السرية ذات الطبيعة الرسمية" ، و "السر الرسمي" فيما يتعلق بهيئات الشؤون الداخلية ؛

    تحليل نقاط الاتصال بين المعلومات المتعلقة بالأسرار الرسمية والأنواع الأخرى من المعلومات المقيدة من أجل تحديد سمات مميزة ؛

    استكشاف مشاكل الحماية القانونية للأسرار الرسمية ، مع الأخذ في الاعتبار كل من الإجراءات القانونية التنظيمية الحالية والمشاريع والاقتراحات القائمة ؛

    دراسة التجربة الحالية لهيئات الشؤون الداخلية والقرارات القانونية التي تنص على الإجراءات التأديبية لحماية الأسرار الرسمية في إدارة الشؤون الداخلية.

    النظر في قضايا الساعة المتعلقة بإجراءات القانون المدني لحماية الأسرار الرسمية في أنشطة إدارة الشؤون الداخلية ؛

    الكشف عن التوجهات الرئيسية لتطبيق الحماية الإدارية والقانونية للأسرار الرسمية في أنشطة إدارة الشؤون الداخلية ؛

    لدراسة قواعد القانون الجنائي ، التي توفر اليوم حماية الأسرار الرسمية في أنشطة إدارة الشؤون الداخلية ؛

أسس الدراسة المنهجية والمصدرية للبحث.الأساس المنهجي للدراسة هو الأسلوب الديالكتيكي للإدراك ، والنهج التاريخي والنظامي والمعقد والمستهدف للمشكلة قيد الدراسة ، وكذلك طرق الإدراك الخاصة: المنطقية الرسمية ، والقانونية الرسمية ، والقانونية المقارنة ، وكذلك طرق التجريد ، القياس والنمذجة.

في سياق العمل ، قام مؤلف الأطروحة بتحليل المصادر التالية: دستور الاتحاد الروسي ، والأفعال القانونية الدولية ، والتشريعات الإدارية والمدنية والجنائية ، واللوائح على المستوى الاتحادي ، فضلاً عن المواد القانونية والتقنية الأخرى . تمت دراسة مواد المقالات والتقارير وعمليات التفتيش المخصصة لتحليل تجربة الأمانات والمكتبات المتخصصة والإدارات الأخرى لهيئات الشؤون الداخلية.

كان الأساس النظري للأطروحة هو أعمال المحامين المحليين والأجانب حول مشاكل أمن المعلومات ، وكذلك العلماء في نظرية القانون ، والدستوري ، والإداري ، والعمل ، والقانون الجنائي ، والقانون المدني ، وعلوم الإدارة والتخصصات العلمية الأخرى المتعلقة موضوع البحث. بالإضافة إلى ذلك ، استخدم العمل العلمي

9 التطورات العلمية في الفلسفة وعلم الاجتماع والعلوم السياسية ، مما جعل من الممكن تجنب اتباع نهج متخصص للغاية في المشكلات قيد الدراسة. أحكام الدفاع:

1. بحث واقترح من قبل المؤلف ، بعد العلمية
أهمية منهجية لتطوير وتحسين العقائدية
فهم المشكلة ، وتعريف الفئات العلمية بـ "السرية
المعلومات "،" السرية الرسمية "، وكذلك النسبة المقررة
تعريف المصطلحين "المعلومات الرسمية" و "السر الرسمي".

    تبرير الموقف بأنه ، أثناء تشكيل آليات موازنة بين إعمال حق المواطنين في الوصول إلى المعلومات حول أنشطة السلطات العامة وحق الأخيرة في تقييد الوصول لمصالح ضمان المصالح العامة ، ينبغي للمرء أن يركز على تشكيل من قوائم الإدارات العامة ، بعد أن وضعت تشريعيًا مبادئ عامة فقط ، ومعايير عامة ، يمكن من خلالها تقييد الوصول إلى المعلومات. ولكن ما لا شك فيه أن هناك حاجة إلى تشريع قائمة بالمعلومات التي لا يجوز تصنيفها على أنها سر رسمي.

    الاستنتاج هو أن المعلومات التي يتلقاها موظفو هيئات الشؤون الداخلية في الاتحاد الروسي أثناء ممارسة صلاحياتهم ينبغي الاعتراف بها على أنها معلومات سرية وتشكل سرًا رسميًا لإدارة الشؤون الداخلية. يجب تنظيم الوصول إلى هذه المعلومات ونظامها القانوني وشروط الحماية من خلال الإجراءات القانونية التنظيمية في مختلف فروع التشريع ، حيث يكون التقاطع مع أنواع أخرى من الأسرار أمرًا لا مفر منه ، فيما يتعلق بما يلزم لتحديد الخصائص والميزات التي تميز بوضوح سر رسمي من أنواع الأسرار الأخرى. هذا التقسيم ضروري من الناحية القانونية من أجل تحديد مؤسسة الأسرار الرسمية بشكل نهائي وإزالة الالتباس في تفسير قواعد الإجراءات القانونية.

    استنتاج مفاده أنه في سياق الزيادة الحادة في قيمة المعلومات ، يجب أن تسعى ممارسة وضع القواعد في الدولة إلى تبسيط العلاقات في مجال الإسناد قدر الإمكان

10 معلومات مصنفة على أنها سرية وحمايتها. من أجل التبسيط على وجه التحديد ، في هذا المجال ، تتعارض مصالح الأفراد وجمعياتهم والدولة التي تمثلها هياكل السلطة من حيث الوصول إلى المعلومات المختلفة للممتلكات أو القيمة الأخرى وحيازتها إلى أقصى حد. ولهذا السبب ، لا ينبغي اعتبار المؤسسة القانونية للأسرار الرسمية في أنشطة إدارة الشؤون الداخلية كآلية أخرى لتقييد الوصول إلى المعلومات التي تهم الجمهور حول أنشطة الدولة ، ولكن كإحدى الآليات الهادفة في ضمان المصالح المشروعة للفرد والمجتمع والدولة في مجال المعلومات.

    استنتاج مفاده أن استخدام الإجراءات التأديبية لحماية الأسرار الرسمية في إدارة الشؤون الداخلية ، مع تداولها بدرجة كافية ، حيث يجب ، بالإضافة إلى أسرار الإدارات المباشرة ، أن تكون أنواع أخرى من الأسرار المتداولة ، معقولة ومبررة ومبررة من وجهة نظر القانون. يمكن أن تؤدي الحماية المفرطة للأسرار الرسمية إلى انخفاض كفاءة عمل الموظف بسبب الإفراط في إضفاء الطابع الرسمي على العلاقات.

    اقتراح تصور مفاهيمي لاتجاهات تحسين تدابير القانون المدني لحماية الأسرار الرسمية ، مما يجعل من الممكن زيادة درجة مسؤولية ضباط الشرطة عن المعلومات التي تشكل أسراراً رسمية. ينبغي أن تكون الخطوة الأولى هي ترسيم الحدود في القانون المدني للاتحاد الروسي (المادة 139) للتنظيم المشترك لمؤسستين قانونيتين مستقلتين "الأسرار الرسمية" و "الأسرار التجارية" ، مما سيساعد على تجنب الارتباك الحالي في العلاقات القانونية المنظمة .

    مقترحات لاستكمال الفصلين 13 من قانون الجرائم الإدارية للاتحاد الروسي "الجرائم الإدارية في مجال الاتصالات والمعلومات" و 32 من القانون الجنائي للاتحاد الروسي "الجرائم ضد أوامر الإدارة". التراكيب التي صاغها واقترحها المؤلف تحمل علامة على الاتساق وتمكن من ملء الفراغ القانوني في المجال قيد النظر بشكل مناسب ، والذي نشأ بسبب تضييق مجال التأثير القانوني لعقوبات القانون الجنائي وعدم فعاليته

فعالية (وفي بعض الحالات عدم وجود إمكانية) لتطبيق الإجراءات التأديبية.

الحداثة العلمية للبحث.الأطروحة هي أول عمل منفرد يستكشف الأساس القانوني لتصنيف المعلومات على أنها أسرار رسمية ، بالإضافة إلى إجراءات ضمان حماية المعلومات في مجال الأسرار الرسمية في أنشطة هيئات الشؤون الداخلية. يحلل المؤلف الأحكام النظرية في مجال التنظيم القانوني لآليات حماية الأسرار الرسمية في إدارة الشؤون الداخلية ، ويقيم بشكل نقدي حالة المعايير التي تؤثر على العلاقات في هذا المجال المهم من العلاقات العامة للمجتمع والدولة.

الأهمية النظرية والعملية لنتائج البحث. فيوفقًا لهدف وأهداف بحث الأطروحة ، يمكن استخدام جميع الاستنتاجات والمقترحات لتحسين التشريعات الحالية التي تحكم آليات حماية المعلومات السرية ذات الطبيعة الرسمية في أنشطة هيئات الشؤون الداخلية ، وكذلك في تطوير الإجراءات القانونية التنظيمية الجديدة المتعلقة بهذا المجال.

يقدم المؤلف رؤيته الخاصة في تعريف مفهوم السر الرسمي ، والتي على أساسها يجب وضع مجموعة من التدابير لضمان آليات لحماية المعلومات السرية ذات الطابع الرسمي في أنشطة هيئات الشؤون الداخلية باستخدام القواعد القانونية . تم في هذه الدراسة وضع مقترحات وتوصيات يمكن الاستفادة منها في تطوير الجهاز المفاهيمي للأعمال القانونية في مجال حماية الأسرار الرسمية في إدارة الشؤون الداخلية.

يقترح صاحب البلاغ إضافة خمس أحكام جديدة إلى الفصل 13 من قانون الجرائم الإدارية للاتحاد الروسي "الجرائم الإدارية في مجال الاتصالات والمعلومات" وجملتين إلى الفصل 32 من القانون الجنائي للاتحاد الروسي "الجرائم ضد ترتيب الإدارة "، بالإضافة إلى إجراء بعض التغييرات والإضافات على بعض مواد القانون المدني للاتحاد الروسي ، والقانون الجنائي للاتحاد الروسي والقوانين الفيدرالية الأخرى ، والتي ستسمح معًا بطريقة معينة بزيادة المستوى أمن المعلومات في

12 ـ مجال الأسرار الرسمية في أنشطة هيئات الشؤون الداخلية بمساعدة القواعد القانونية. بالإضافة إلى ذلك ، تم اقتراح إجراءات قانونية معيارية من أجل تنظيم التشريع الخاص بالأسرار الرسمية.

الاستنتاجات النظرية والعملية لبحوث الأطروحة ، يمكن استخدام محتواها في نظام التعليم المهني العالي للملف القانوني ، والتدريب المتقدم لموظفي إنفاذ القانون والمتخصصين في مجال ضمان حماية الأسرار الرسمية.

القاعدة التجريبية للبحثجمعت تحليلاً لدراسة نتائج دراسة استقصائية شملت 140 موظفًا من هيئات الشؤون الداخلية من تسعة كيانات مكونة لروسيا ، منها جمهورية واحدة وإقليمان وخمس مناطق ومدينة واحدة ذات أهمية اتحادية (موسكو) ، تجربة القانون ممارسة الإنفاذ لخدمة الأفراد في مديرية الشؤون الداخلية المركزية لمنطقة فورونيج ، خبرة شخصيةالأنشطة العملية في قسم الشرطة لمؤلف الدراسة.

الموافقة على العمل وتنفيذ نتائج البحث.تم الإبلاغ عن الأحكام الرئيسية للأطروحة ومناقشتها في قسم القانون الدستوري والإداري بمعهد فورونيج التابع لوزارة الشؤون الداخلية لروسيا ، في فصول عملية مع ملحقات التعليم بدوام كامل ، في IV All-Russian Scientific and المؤتمر العملي "الحماية والأمن والاتصالات" (فورونيج ، 2003) ، المؤتمر العلمي العملي لعموم روسيا "الدولة والقانون والمجتمع: مثال رائع من الفنومشاكل التنمية "(ليبيتسك ، 2003) ، المؤتمر العلمي العملي لعموم روسيا للطلاب ، والمساعدين والطلاب" المشكلات الحديثة لمكافحة الجريمة "(فورونيج ، 2004).

تم نشر مواد بحث الأطروحة في سبعة مقالات علمية، بلغ الحجم الإجمالي للمنشورات 2.1 p.l. تم تقديم التوصيات المنهجية التي تم تطويرها على أساس بحث الأطروحة في الأنشطة العملية لـ CID لـ KM و UOOP لمديرية الشؤون الداخلية المركزية لمنطقة فورونيج ، وكذلك في العملية التعليمية لمعهد فورونيج في وزارة الشؤون الداخلية لروسيا.

هيكل الأطروحة.تتكون الأطروحة من مقدمة وفصلين (بما في ذلك 7 فقرات) وخاتمة وقائمة مراجع وملحق.

الارتباط بين الأسرار الرسمية وأنواع الأسرار الأخرى

بعد أن حددنا في الفقرة السابقة من هذه الدراسة المفاهيم الأساسية التي تضمن العملية القانونية لتنظيم العلاقات العامة في مجال تداول الأسرار الرسمية ، من الضروري التمييز بين الأسرار الرسمية وأنواع الأسرار الأخرى التي ، بدرجة أو بأخرى أو تتقاطع أو ترتبط بقواعد قانونية مع الأسرار الرسمية. كما يُظهر التحليل الذي تم إجراؤه ، من الصعب للغاية تحديد خط واضح بين الأسرار الرسمية وأنواع معينة من الأسرار ، لأنه في بعض الحالات تتغلغل أسرار أخرى في الأسرار الرسمية ، ومع ذلك ، فإن مثل هذا الفصل ضروري من الناحية القانونية من أجل أخيرًا تحديد مؤسسة الأسرار الرسمية وإزالة الالتباس في تفسير قواعد الأفعال القانونية.

وفقا للفن. 139 من PS للاتحاد الروسي ، ترتبط الأسرار الرسمية ارتباطًا وثيقًا بالأسرار التجارية. باتباع هذه القاعدة ، تشكل المعلومات أسرارًا رسمية أو تجارية في الحالات التي يكون فيها لهذه المعلومات قيمة تجارية فعلية أو محتملة بسبب كونها غير معروفة لأطراف ثالثة ؛ إذا لم تكن هذه المعلومات متاحة مجانًا على أساس قانوني ؛ إذا اتخذ مالك المعلومات التدابير المناسبة لحماية سريتها. من معايير التقييم المذكورة أعلاه التي تحدد الأسرار التجارية والرسمية ، من الصعب إلى حد ما فصل نوع واحد من السر عن الآخر. وفقًا لمرسوم رئيس الاتحاد الروسي المؤرخ 6 مارس 1997 رقم 188 ، فإن الاختلاف بين الأسرار الرسمية والتجارية هو أن السر التجاري هو المعلومات المتعلقة بالأنشطة التجارية ... ، والسر الرسمي هو المعلومات الرسمية ، والوصول التي تقتصر عليها السلطات العامة ... من أجل فهم جوهر الأسرار الرسمية بمزيد من التفصيل ، يجب أن نذكر المرسوم الصادر عن حكومة الاتحاد الروسي في 3 نوفمبر 1994 رقم 1233 ، والذي وافق على اللوائح الخاصة بالإجراء للتعامل مع التوزيع المحدود للمعلومات الرسمية في الهيئات التنفيذية الاتحادية. تهدف اللائحة إلى حل القضايا المتعلقة بتداول المعلومات في الهيئات التنفيذية الاتحادية ، وكذلك في الشركات التابعة لها ، في المؤسسات والمنظمات. وفقًا للوائح ، تشمل المعلومات المقيدة المعلومات غير السرية المتعلقة بأنشطة المنظمات ، والقيود المفروضة على نشرها تمليها الضرورة الرسمية.

لا يمكن تصنيف ما يلي على أنه معلومات رسمية ذات توزيع محدود:

قوانين إنشاء التشريعات الوضع القانونيهيئات الدولة والمنظمات والجمعيات العامة ، وكذلك حقوق المواطنين وحرياتهم والتزاماتهم ، وإجراءات تنفيذها ؛

معلومات عن حالات الطوارئ ، والأخطار الطبيعية والعمليات ، والبيئة ، والأرصاد الجوية المائية ، والهيدروجيولوجية ، والديموغرافية ، والصحية ، والوبائية وغيرها من المعلومات الضرورية لضمان الوجود الآمن للمستوطنات ، والمواطنين والسكان ككل ، فضلاً عن مرافق الإنتاج ؛

وصف هيكل السلطة التنفيذية ووظائفها وتوجهاتها وأشكال نشاطها بالإضافة إلى عنوانها ؛

إجراءات النظر في الطلبات وحلها ، وكذلك التماسات المواطنين والكيانات القانونية ؛

النظر في الطلبات والاستئنافات المقدمة من المواطنين والكيانات الاعتبارية بالطريقة المنصوص عليها ؛

معلومات عن تنفيذ الميزانية واستخدام موارد الدولة الأخرى ، وعن حالة الاقتصاد واحتياجات السكان ؛

الوثائق المتراكمة في الصناديق المفتوحة للمكتبات ودور المحفوظات ، ونظم المعلومات الخاصة بالمنظمات اللازمة لإعمال حقوق المواطنين وحرياتهم وواجباتهم.

في رأي المؤلف ، قائمة القيود المذكورة أعلاه ليست شاملة. لتأكيد ذلك ، يمكن للمرء أن يستشهد بحكم أ. فات يانوف ، التي تعرب عن قلقها من أنه من بين فئات المعلومات التي لا يمكن أن تخضع لقيود الوصول ، لا توجد معلومات حول انتهاكات القانون من قبل سلطات الدولة ومسؤوليها. يسمح هذا "الإغفال" للمسؤولين بتقييد الوصول إلى مواد التحقيقات الرسمية في الأنشطة السلبية لجهاز الدولة وأوجه القصور الأخرى. وفي الوقت نفسه ، فإن أقصى قدر ممكن من الانفتاح في هذا الشأن هو أحد الجوانب الأساسية لتحسين أنشطة السلطات العامة.

وفقًا للوائح ، يحدد رؤساء الهيئات التنفيذية الفيدرالية ، في نطاق اختصاصهم ، فئة المسؤولين المخولين بتصنيف المعلومات الرسمية كتوزيع محدود ، وضمان تنظيم حماية المعلومات الرسمية ذات التوزيع المحدود ، إلخ.

مميزات الحماية القانونية للأسرار الرسمية

لفهم جوهر المؤسسة القانونية للسر الرسمي ، أولاً وقبل كل شيء ، كنظام تشكيل سري (من السابق لأوانه الحديث عن تشكيل مؤسسة فرعية لتصنيف المعلومات على أنها سر رسمي كمخطط كامل) دعونا ننتقل إلى تاريخ تطوره في التشريع المحلي. إلى حد كبير هذا النظامفصلها تدريجياً عن أسرار الدولة بسبب حقيقة أنه ليست كل المعلومات التي تقيد الدولة الوصول إليها لسبب أو لآخر ذات قيمة بحيث أن الضرر الناجم عن نشرها يجب أن يؤدي إلى محاكمة جنائية. أصبح تحويل هذا إلى مبدأ ، في رأي المؤلف ، المعيار الذي تم من خلاله تمييز أسرار الدولة والأسرار الرسمية. حدث الفصل المعياري النهائي بالفعل في السبعينيات من القرن العشرين. وحصلت على أوضح شكل رسمي لها في الهيكل القانوني الذي اقترحته التعليمات الخاصة بضمان نظام السرية في الوزارات والإدارات في اتحاد الجمهوريات الاشتراكية السوفياتية ، والتي تمت الموافقة عليها بموجب مرسوم مجلس وزراء الاتحاد السوفيتي بتاريخ 12.05.87 رقم وأسرار العمل. هذا التصميمعكست بشكل كامل نظام وجهات النظر في تلك الفترة حول دور ومكان الأسرار الرسمية في عمل آلية الدولة.

إن أبرز انكسار للمؤسسة القانونية لحماية الأسرار الرسمية في ظروف إدارة منفصلة هو مؤسسة الأسرار العسكرية. تضمنت الفقرة "د" من المادة 259 من القانون الجنائي لجمهورية روسيا الاتحادية الاشتراكية السوفياتية لعام 1960 ، فيما يتعلق بهذه المؤسسة ، التعريف التالي: الأسرار العسكرية هي المعلومات العسكرية التي لا تخضع للكشف ، ولكنها ليست من أسرار الدولة. نجد أصداء معينة لوجود هذه المؤسسة في التشريع حتى الآن. على سبيل المثال ، في المادة 26 من القانون الاتحادي "بشأن وضع العسكريين" من بين الواجبات العامة للجنود ، هناك مثل "أن تكون منضبطًا ويقظًا وتحافظ على أسرار الدولة والعسكريين".

إن مؤسسة الأسرار العسكرية ، مثل مؤسسة الأسرار الرسمية بأكملها ، تحمل عبئًا إيجابيًا كبيرًا إلى حد ما. الحقيقة هي ، كما نعلم بالفعل ، أن المعلومات التي تشكل سرًا للدولة غالبًا ما تكون ذات طبيعة عامة ، أي تمر بعدة مراحل من المعلومات العامة تمامًا (المعلومات الأولية والأولية) إلى المتكاملة. في الوقت نفسه ، لا يمكن ولا ينبغي أن تكون عملية تحويل المعلومات المفتوحة إلى أسرار دولة ذات طبيعة متقطعة. في عملية الدمج ، تأتي المراحل عندما يتعذر تصنيف المعلومات على أنها من أسرار الدولة ، لكن نشرها المفتوح يشكل بالفعل خطرًا معينًا. لنأخذ مثالا. وفقًا للفقرة 4 من قائمة المعلومات المصنفة على أنها من أسرار الدولة ، فإن المعلومات التي تصف حالة التدريب القتالي للقوات تشكل سراً من أسرار الدولة. هل ينبغي أن تشمل حالة الاستعداد القتالي لفصيلة أو سرية بندقية آلية فردية؟ بالكاد. ماذا عن كتيبة ، فوج؟ هناك أيضا شكوك. لكن لن يكون هناك المزيد من الشكوك حول أهمية المعلومات حول الاستعداد القتالي للقسم لأسرار الدولة. لكن في الوقت نفسه ، بالكاد يجرؤ أي شخص على نشر معلومات حول درجة الاستعداد القتالي لفوج بأكمله. هذا هو "مكانة" الأسرار العسكرية.

بعد تناول مفهوم السر الرسمي في الفقرتين الأوليين من هذه الدراسة ، ومعايير صلة المعلومات بالمعلومات السرية قيد الدراسة ، وكذلك الخصائص والسمات التي تميز السر الرسمي عن أنواع الأسرار الأخرى ، من الضروري الإجابة على السؤال الأساسي حول ما هو موجود في المؤسسة القانونية الروسية للعلوم القانونية الحديثة للأسرار الرسمية. في هذا الصدد ، نذكركم بأن أسرار الدولة في الحقبة السوفيتية قسمت إلى أسرار دولة وأسرار رسمية وفقًا للمعيار التالي: لتحديد المعلومات التي تشكل سراً من أسرار الدولة ، تم استخدام العنوانين "الأهمية الخاصة" و "السرية للغاية" ، لتحديد الأسرار الرسمية - "السرية". كان وراء هذا التدرج تقييم نوعي واضح إلى حد ما للضرر المحتمل الذي يمكن أن ينجم عن توزيعها غير القانوني: كان الضرر الذي قد يكون له تأثير سلبي على الحالة النوعية للإمكانات العسكرية والاقتصادية علامة على صلة المعلومات بأسرار الدولة. من البلاد؛ فيما يتعلق بالمسؤول - ببساطة الإضرار بمصالح الدولة. من حيث المبدأ ، يمكن تتبع المنطق هنا: يتم تجسيد الدولة من قبل سلطات الدولة ، وبالتالي ، فإن الإضرار بمصالحها هو ضرر بمصالح الدولة.

لسوء الحظ ، فإن اعتماد القانون المتعلق بأسرار الدولة ، بعد أن أدخل الكثير من الجوانب الإيجابية ، أدى إلى نتيجة سلبية كبيرة - تعيين العنوان "سري" وفقًا للقانون المذكور لتعيين المعلومات التي تشكل سرًا من أسرار الدولة ، بحكم الأمر الواقع. أزال الأسرار الرسمية كمؤسسة وفي الوقت نفسه ، خلق حالة من عدم اليقين القانوني الخطير فيما يتعلق بأهلية المعلومات التي أشار إليها سابقًا (أي ما إذا كانت تخضع لنظام القيود على أسرار الدولة أم لا). من المنطقي أن نفترض أنهم لا يفعلون ذلك. من ناحية أخرى ، فإن النهج الحديث لتصنيف المعلومات على أنها من أسرار الدولة ، كما نعلم بالفعل ، يقلل بشكل حاد من الحد التقديري للضرر عند تصنيف المعلومات في هذه الفئة لمصالح منظمة أو مؤسسة واحدة ، مما يسمح لنا برسم النتيجة المعاكسة.

إجراءات القانون المدني لحماية الأسرار الرسمية

النظر في تدابير القانون المدني لحماية الأسرار الرسمية من قبل جميع المؤلفين 80 ، دون استثناء ، الذين يدرسون مجال قانون المعلومات ، يتلخص في مقارنة تعريفات الأسرار الرسمية والتجارية المنصوص عليها في الفن. 139 من القانون المدني للاتحاد الروسي ، وعدد قليل منهم فقط يقدم بعض التحليل للقواعد القانونية لحماية المعلومات السرية قيد الدراسة. لا يمكن اعتبار هذا الوضع مقبولاً ، خاصة وأن الفن. 139 من القانون المدني للاتحاد الروسي في الجزء الثاني ينص بشكل مباشر على الحاجة إلى حماية الأسرار الرسمية والتجارية وأساليبها. اتباع القاعدة القانونية ح .1 الفن. 139 من القانون المدني للاتحاد الروسي ، يمكن الاستنتاج أن المشرع لا يميز بين فئات "السر الرسمي" أو "الأسرار التجارية" ، بافتراض تحتها معلومات لها قيمة تجارية فعلية أو محتملة بسبب عدم معرفتها الأطراف الثالثة ، التي لا يمكن الوصول إليها على أساس قانوني والمالك الذي يتخذ خطوات لحماية سريته. بدوره ، الجزء 2 من الفن. 139 من القانون المدني للاتحاد الروسي ، الذي يعلن الحاجة إلى حماية الأسرار المعنية ، لا يميز أيضًا بين أساليبها. كما تظهر نتائج دراستنا ، لا يمكن تطبيق جميع طرق الحماية المنصوص عليها في القانون المدني للاتحاد الروسي والقوانين الأخرى على الأسرار الرسمية.

توصلت لوس أنجلوس إلى نفس النتيجة. Trakhtengerts ، الذي يشير إلى أن شرعية توسيع شروط حماية الأسرار التجارية إلى الأسرار الرسمية أمر مشكوك فيه. هذه مفاهيم متنوعة. الحفاظ على سرية المعلومات الداخلية ، كقاعدة عامة ، لا يرجع إلى قيمتها التجارية (على الرغم من أن هذه المعلومات قد تحتوي على معلومات ذات طبيعة تجارية).

فيما يتعلق بهذا الظرف ، لا يمكن استخدام جميع طرق حماية الأسرار الرسمية في إدارة الشؤون الداخلية ؛ يجب أن تستند فقط إلى معايير المواد الفردية من القانون المدني للاتحاد الروسي والأفعال القانونية التنظيمية التي تحدد المسؤولية مباشرة ضابط الشؤون الداخلية بتهمة انتهاك نظام الأسرار الرسمية. في الوقت نفسه ، يجب أن يؤخذ في الاعتبار ذلك قاعدة عامةتأتي المسؤولية المدنية دائمًا في وقت متأخر عن الأنواع الأخرى من المسؤولية القانونية ، وبالتالي فهي ذات طبيعة تعويضية فقط ، وليس في جميع الحالات التي تؤثر على مستوى حماية الأسرار الرسمية بطريقة استباقية.

بناءً على قاعدة الجزء الثاني من الفن. 139 من القانون المدني للاتحاد الروسي ، يمكن تطبيق تدابير القانون المدني لحماية الأسرار الرسمية في إدارة الشؤون الداخلية في الحالات التالية: - إذا حصل موظف الشؤون الداخلية بشكل غير قانوني على معلومات تشكل سرًا رسميًا ، فإنه ملزم بذلك تعويض الخسائر المتكبدة ؛ - إذا أفشى أحد موظفي إدارة الداخلية سرًا رسميًا خلافًا للشروط الواردة في العقد المبرم معه ، فإنه ملزم بتعويض الخسائر التي تسبب فيها.

من الممكن افتراضيا أن ضابط الشؤون الداخلية حصل على معلومات تشكل سرًا رسميًا بطرق غير مشروعة ، ولكن كيف في هذه الحالة تحديد مقدار الأضرار التي تسبب فيها؟ السؤال بعيد كل البعد عن الخمول. ومع ذلك ، أول الأشياء أولا. أولاً ، دعنا نحدد كيف يمكن لضابط الشرطة الحصول بشكل غير قانوني على معلومات تشكل سرًا رسميًا. فيما يتعلق بالمعلومات داخل النظام التي تحتوي على أسرار رسمية ، لا يمكن أن يحدث هذا إلا إذا ارتكب ضابط الشرطة فعلًا إجراميًا (على سبيل المثال ، السرقة ، والدخول غير القانوني إلى المبنى ، واستخدام القوة البدنية ضد ضابط شرطة آخر ، مما يترتب عليه عواقب جنائية ، إلخ.). كما أنه من المستحيل استبعاد حقيقة أن المعلومات التي تحتفظ بها إدارة الشرطة ويحميها النظام السري الرسمي قد تشكل سرًا تجاريًا. على وجه الخصوص ، توصل المعلقون على القانون المدني للاتحاد الروسي إلى هذا الاستنتاج. إذن ، A.A. يشير تاراسوف إلى أن المعلومات التي تعتبر سرًا تجاريًا يمكن أن تصبح سرًا رسميًا والعكس صحيح. باتباع المنطق أعلاه ، يمكن تطبيق تدابير القانون المدني لحماية الأسرار الرسمية فيما يتعلق بإقرار قانون جنائي وفي ضوء تحديد حقيقة أن المعلومات الرسمية تحتوي على سر تجاري.

ثانيًا ، سنحدد الخسائر وكيف يجب على ضابط الشرطة تعويضها في حالة الاستلام غير القانوني للمعلومات التي تشكل سرًا رسميًا. بناء على تفسير الفن. 15 و 16 من القانون المدني للاتحاد الروسي ، تُفهم الخسائر على أنها نفقات تكبدها أو سيتعين على الشخص الذي انتهك حقه أن يدفعها لاستعادة الحق المنتهك أو الخسارة أو الضرر الذي لحق بممتلكاته (الضرر الفعلي) ، مثل بالإضافة إلى الدخل المفقود الذي كان سيحصل عليه هذا الشخص في ظل الظروف العادية للتداول المدني ، إذا لم يتم انتهاك حقه (الربح الضائع). إذا حصل الشخص الذي انتهك الحق على دخل نتيجة لذلك ، يحق للشخص الذي انتهك حقه المطالبة بتعويض ، إلى جانب الخسائر الأخرى ، عن الأرباح الضائعة بمبلغ لا يقل عن هذا الدخل.

الحماية الإدارية والقانونية للأسرار الرسمية

إن نقل المعلومات التي تشكل سرًا رسميًا إلى شبكات وأنظمة الكمبيوتر التي لها حق الوصول إلى المعلومات العامة وشبكات الاتصالات دون توفير التدابير المناسبة لحماية المعلومات ، يستتبع فرض غرامة إدارية على المسؤولين تتراوح من أربعين إلى خمسين ضعفًا. اقل اجر؛ للكيانات القانونية - من أربعمائة إلى خمسمائة ضعف الحد الأدنى للأجور ".

وبعد أن أوجز مقترحاته لتحسين نظام حماية العلاقات الناشئة في مجال الأسرار الرسمية من خلال تحديد المسؤولية الإدارية ، لا يمكن للمؤلف أن يتجاهل مسألة أنواع وحجم العقوبات المفروضة على هذه الأعمال غير المشروعة.

بعض النظريات العامة حول حجم العقوبة ، اعتمادًا على درجة خطر العواقب الضارة القادمة فيما يتعلق بنظام قانون الجرائم الإدارية الحالي للاتحاد الروسي ، لم يتم إنشاؤها بعد ، لذلك ، صاغ المؤلف العناصر المذكورة أعلاه من الجرائم الإدارية ، انبثقت من الاعتبارات التالية.

1. النوع الرئيسي للعقوبات المطبقة في قانون المخالفات الإدارية الحالي للاتحاد الروسي هو الغرامة الإدارية. وفقًا للجزء الثالث من المادة 3.5. من هذا القانون التشريعي "لا يجوز أن يتجاوز مبلغ الغرامة الإدارية المفروضة على المواطنين والمحسوبة على أساس الحد الأدنى للأجور خمسة وعشرين الحد الأدنى للأجور ، على المسؤولين - خمسين حدًا أدنى للأجور ، على الكيانات القانونية - ألف حد أدنى للأجور". هناك استثناء لهذه القاعدة فيما يتعلق بالكيانات القانونية (في اتجاه زيادة مبلغ الغرامة) ، لكنها تؤثر فقط على العلاقات الاقتصادية ، عندما يؤثر مبلغ الغرامة بشكل كبير على إنهاء الأنشطة غير القانونية ، مما يجعلها غير مربحة .

وبناءً على ما تقدم ، اختار صاحب البلاغ أيضًا الغرامة كعقوبة إدارية رئيسية. من بين جميع الجرائم المقترحة ، فإن أقل المخاطر العامة هو نقل المعلومات التي تشكل سرًا رسميًا إلى وسائل الإعلام المجهولة المصير. يكون تطبيق العقوبة الإدارية في هذه الحالة وقائيًا وقمعيًا. لهذا السبب ، إلى جانب الغرامة ، اختار صاحب البلاغ أخف نوع من العقوبة - تحذير ، وكبديل ، غرامة إدارية بمستوى متوسط ​​(للمواطنين - من 10 إلى 15 ضعف الحد الأدنى للأجور ، للمسؤولين - من 20 إلى 30 الحد الأدنى للأجور.

في حالات أخرى ، تكون درجة الخطر العام للفعل ، حسب صاحب البلاغ ، أعلى ، ولكن ليس بالنسبة لجميع الجرائم ، يُقترح الحد الأقصى للغرامة الإدارية ، ولكن فقط لمثل هذه الجرائم عندما يكون هناك تهديد حقيقي بتسريب المعلومات التي تشكل سرًا رسميًا (فقدان الوسائط التي تحتوي على هذه المعلومات ؛ استخدام معدات الكمبيوتر لمعالجة هذه المعلومات دون التحقق المناسب ؛ نقل المعلومات إلى أنظمة الكمبيوتر التي يمكنها الوصول إلى شبكة عامة ؛ تعريف الشخص الذي لم يجتاز الإجراء الخاص بـ القبول في الأسرار الرسمية بمثل هذه المعلومات).

2. في عدد من التركيبات المذكورة أعلاه ، من المقترح إشراك الكيانات القانونية في المسؤولية الإدارية. في قانون الجرائم الإدارية الحالي للاتحاد الروسي ، يتم تقليديا زيادة مستوى العقوبات ضد هذه الكيانات. نتيجة لتحليل قواعد القانون ، توصل المؤلف إلى استنتاج مفاده أن الممارسة المعتادة لفرض عقوبات هي زيادة مبلغ الغرامة المطبقة على كيان قانوني، عشر مرات أعلى من ذلك المطبق على المسؤول. هذا هو النهج الذي تم اختياره لتحديد الحدود الدنيا والعليا لمثل هذه التدابير للتأثير القانوني.

3 - فيما يتعلق بالمسألة قيد النظر ، ينبغي أن يختلف نظام منح الصلاحيات القضائية لمديرية الشؤون الداخلية إلى حد ما عن ذلك المنصوص عليه في قانون الجرائم الإدارية للاتحاد الروسي فيما يتعلق بالتركيبات الحالية.

نظرًا لغياب القانون الاتحادي الأساسي للاتحاد الروسي بشأن "الأسرار الرسمية" ، والذي يمكن أن يوضح إنشاء سلطات والتزامات سلطات الدولة لحماية الأسرار الرسمية ، فضلاً عن عدم وجود مثل هذه الصلاحيات في الإجراءات القانونية التنظيمية تنظيم أنشطة إدارة الشؤون الداخلية ، نرى أنه من المناسب إضافة إضافة إلى قانون "الشرطة" ، فيما يتعلق بصلاحيات إدارة الشؤون الداخلية لحماية الأسرار الرسمية والواجبات المقابلة للوفاء بالمتطلبات المقررة. إذا تم إجراء مثل هذه التغييرات ، في رأي صاحب البلاغ ، فإن وضع بروتوكولات بشأن المخالفات الإدارية والنظر في القضايا المتعلقة بالمخالفات الإدارية في إطار التركيبات المقترحة أعلاه ينبغي أن يُنسب إلى اختصاص إدارة الشؤون الداخلية. وفيما يتعلق بالجرائم الإدارية مثل "الاستخدام لمعالجة المعلومات التي تشكل سرًا رسميًا ، ومعدات الكمبيوتر التي لم تخضع للتحقق الإلزامي" و "النقل غير المشروع للمعلومات التي تشكل سرًا رسميًا إلى أنظمة الكمبيوتر التي لديها إمكانية الوصول إلى المعلومات العامة وشبكات الاتصالات السلكية واللاسلكية" يجب إسناد الحق في صياغة البروتوكولات والنظر في القضايا المتعلقة بهذه الجرائم الإدارية إلى وزارة الشؤون الداخلية وهيئات اللجنة الفنية الحكومية لروسيا ضمن اختصاصها.

إرسال عملك الجيد في قاعدة المعرفة أمر بسيط. استخدم النموذج أدناه

سيكون الطلاب وطلاب الدراسات العليا والعلماء الشباب الذين يستخدمون قاعدة المعرفة في دراساتهم وعملهم ممتنين جدًا لك.

نشر على http://www.allbest.ru/

مقدمة

1. التهديدات الرئيسية لأمن المعلومات

2. أمن المعلومات من ATS

خاتمة

فهرس

مقدمة

أدى تطوير المزيد والمزيد من تقنيات المعلومات الجديدة والحوسبة الشاملة إلى حقيقة أن أمن المعلومات أصبح إلزاميًا ، وهو أحد خصائص نظم المعلومات. هناك فئة كبيرة نسبيًا من أنظمة معالجة المعلومات ، حيث يلعب عامل الأمان دورًا مهمًا (على سبيل المثال ، أنظمة المعلومات المصرفية).

أمن مجال المعلومات هو حماية النظام من التدخل العرضي أو المتعمد في العملية العادية لعمله ، من محاولات سرقة المعلومات أو تعديل مكوناته أو تدميرها ماديًا. بمعنى آخر ، إنها طريقة للتصدي لتأثيرات IP المختلفة.

تشمل التهديدات التي يتعرض لها أمن المعلومات الأنشطة التي تؤدي إلى العبث والاستخدام غير المصرح به ، وربما حتى تدمير موارد المعلومات أو البرامج والأجهزة.

من بين التهديدات التي يتعرض لها أمن المعلومات ، يتم تحديد التهديدات العشوائية أو غير المقصودة. يمكن أن تكون عواقبها كل من فشل الأجهزة وإجراءات المستخدم غير الصحيحة ، وأخطاء البرامج غير الطوعية ، وما إلى ذلك. يمكن أن يكون الضرر الناجم عنها كبيرًا وبالتالي من المهم وضع هذه التهديدات في الاعتبار. لكن في هذا العمل سنوجه انتباهنا إلى التهديدات بشكل متعمد. بعد ذلك ، على عكس العشوائية ، يكون هدفهم إلحاق الضرر بالنظام المُدار أو المستخدمين. غالبًا ما يتم ذلك لتحقيق مكاسب شخصية.

عادةً ما يُطلق على الشخص الذي يسعى إلى تعطيل تشغيل نظام المعلومات أو الوصول غير المصرح به إلى المعلومات اسم متطفل أو متسلل. تحاول Crackers العثور على مصادر المعلومات السرية التي ستمنحهم معلومات موثوقة في الأحجام القصوىمع تكلفة قليلةللحصول عليه باستخدام الحيل والتقنيات المختلفة. مصدر المعلومات هو كائن مادي يحتوي على معلومات معينة ويهم المهاجمين أو المنافسين. في الوقت الحالي ، لضمان حماية المعلومات ، من الضروري ليس فقط تطوير آليات الحماية ، ولكن بلا شك تنفيذ نهج منتظم ، باستخدام تدابير مترابطة. اليوم يمكن القول بأن ملف التقنية الحديثة- تكنولوجيا أمن المعلومات في أنظمة المعلومات الحاسوبية وشبكات نقل البيانات. يتطلب تنفيذ هذه التكنولوجيا زيادة التكاليف والجهد. ومع ذلك ، بمساعدة مثل هذه التدابير ، من الممكن تجنب الخسائر والأضرار الكبيرة في التنفيذ الفعلي للتهديدات التي تتعرض لها الملكية الفكرية وتكنولوجيا المعلومات.

الهدف من العمل:

تعرف على أمن المعلومات في قسم الشرطة.

مهام:

1. تحديد التهديدات الرئيسية لأمن المعلومات.

2. النظر في تصنيف تهديدات أمن المعلومات.

1. التهديدات الرئيسية لأمن المعلومات

في هذا العمل ، يتم النظر في تغطية أكثر اكتمالاً للتهديدات التي يتعرض لها أمن موضوعات العلاقات الإعلامية. ومع ذلك ، ينبغي أن يكون مفهوما أن التقدم العلمي والتقنيلا يقف مكتوف الأيدي ، ويمكن أن يؤدي ذلك إلى ظهور أنواع جديدة من التهديدات ، ويمكن للمهاجمين ابتكار طرق جديدة للتغلب على أنظمة الأمان والوصول إلى البيانات وتعطيل تشغيل AS. (1)

كقاعدة عامة ، يُفهم التهديد على أنه حدث أو إجراء أو عملية أو ظاهرة مقبولة محتملة ، ونتيجة لذلك قد يحدث ضرر لمصالح شخص ما.

تشمل التهديدات الرئيسية ما يلي:

* تسرب المعلومات السرية.

* التنازل عن المعلومات ؛

* الاستخدام غير المصرح به لمصادر المعلومات ؛

* الاستخدام غير الصحيح لمصادر المعلومات ؛

* التبادل غير المصرح به للمعلومات بين المشتركين ؛

* رفض المعلومات.

* انتهاك خدمة المعلومات.

* الاستخدام غير القانوني للامتيازات.

تظهر بعض الأسباب والظروف التي تخلق المتطلبات الأساسية واحتمالية اختلاس المعلومات السرية بسبب أوجه القصور البسيطة في إدارة المنظمة وموظفيها. في الوقت الحاضر ، تتسبب مكافحة عدوى المعلومات في صعوبات كبيرة ، حيث أنه بالإضافة إلى شرود الذهن لدى المديرين ، هناك ولا يزال يجري تطوير عدد كبير من البرمجيات الخبيثة، والغرض منها إتلاف قاعدة البيانات وبرامج الكمبيوتر. لا يسمح عدد كبير من أنواع هذه البرامج بتطوير أسلحة دفاع دائمة وموثوقة ضدها.

تصنيف هذه البرامج:

* قنابل منطقية.

* حصان طروادة؛

* فيروس الكمبيوتر;

* الخاطف كلمة المرور.

هذا التصنيف لا يغطي الجميع التهديدات المحتملةمن هذا النوع. ونظرًا لوجود عدد كبير من التهديدات ، سيكون من الحكمة التركيز على أحد أكثر التهديدات شيوعًا ، مثل فيروسات الكمبيوتر.

تسمح بنية نظام معالجة البيانات (DPS) وتكنولوجيا أدائه للمجرم بالعثور على ثغرات للوصول الخفي إلى المعلومات أو إنشائها عمدًا ، كما أن تنوع الحقائق المعروفة عن الأفعال الخبيثة يعطي سببًا كافيًا لافتراض وجود أو يمكن تشكيل عدد غير قليل من هذه الثغرات. (2)

الوصول غير المصرح به إلى المعلومات هو:

1. غير مباشر - دون الوصول المادي إلى عناصر SOD.

2. مباشر - مع الوصول المادي إلى عناصر SOD.

حتى الآن ، هناك الطرق التالية لمثل هذا الوصول إلى المعلومات: المعلومات الأمنية الأعمال الداخلية

* استخدام أجهزة الاستماع ؛

* التصوير عن بعد.

* اعتراض الإشعاع الكهرومغناطيسي.

* سرقة وسائط التخزين والنفايات الصناعية ؛

* قراءة البيانات.

* نسخ الوسائط ؛

* التنكر كمستخدم مسجل عن طريق سرقة كلمات المرور ؛

* تطبيق مصائد البرمجيات ؛

* الحصول على البيانات المحمية من خلال سلسلة من الطلبات المصرح بها ؛

* استخدام أوجه القصور في لغات البرمجة وأنظمة التشغيل ؛

* مقدمة متعمدة لمكتبات البرنامج ذات الكتل الخاصة مثل "أحصنة طروادة" ؛

* اتصال غير قانوني بخطوط اتصال نظام الكمبيوتر ؛

* التعطيل الخبيث لأجهزة الحماية.

تتكون AS من العناصر الهيكلية والوظيفية الرئيسية:

* محطات العمل الخوادم أو الأجهزة المضيفة ؛ جسور البوابة قنوات الاتصال.

من محطات العمل ، يتم التحكم في معالجة المعلومات وتشغيل البرامج وتصحيح البيانات. هم أكثر مكونات الشبكات التي يمكن الوصول إليها. هنا يمكن استخدامها عند محاولة ارتكاب أعمال غير مصرح بها.

يحتاج كل من الخوادم (الأجهزة المضيفة) والجسور إلى الحماية. الأول - كحامل لكميات كبيرة من المعلومات ، والثاني - كعناصر يتم فيها تحويل البيانات عند التفاوض على بروتوكولات التبادل في أجزاء مختلفة من الشبكة.

2. أمن معلومات ATS

في العالم الحديث، المبني على الاستخدام الواسع لتكنولوجيا الكمبيوتر ، تغير نهج فهم المعلومات تمامًا. بدأ ظهور معلومات الكمبيوتر يُنظر إليه على أنه أحد المكونات الأساسية لحياة أي شخص. إلى جانب ذلك ، تغيرت وجهة نظر المعلومات من الحماسة إلى الدنيوية. (3)

ما هي المعلومات؟ لماذا تحتاج إلى معالجة ، علاوة على ذلك ، إلى حماية قانونية؟

يمكن تقسيم المعلومات إلى قانونية وغير قانونية. الأول معياري وغير معياري.

تنظيميةيتم تشكيله في تسلسل أنشطة صنع القانون وهو وارد في الإجراءات القانونية التنظيمية. ويشمل دستور الاتحاد الروسي ، والقوانين الدستورية الاتحادية ، والقوانين الاتحادية ، والقوانين التشريعية للكيانات المكونة للاتحاد الروسي ، ومراسيم رئيس الاتحاد الروسي ، ومراسيم حكومة الاتحاد الروسي ، ومختلف الإجراءات التنظيمية للسلطة التنفيذية السلطات على جميع المستويات ، أعمال الحكومات المحلية.

غير معياريتشكلت بترتيب أنشطة إنفاذ القانون وإنفاذ القانون. بمساعدتها ، سيتم استيفاء وصفات الإجراءات القانونية المعيارية. تنقسم هذه المعلومات إلى عدة مجموعات كبيرة:

1. معلومات عن حالة القانون والنظام:

2. معلومات حول علاقات القانون المدني والالتزامات التعاقدية وغيرها (العقود والاتفاقيات وما إلى ذلك).

3. المعلومات التي تمثل الأنشطة الإداريةالسلطات التنفيذية والحكومة الذاتية المحلية لتنفيذ المتطلبات التنظيمية.

4. معلومات المحاكم والجهات القضائية (القضايا والقرارات القضائية).

5. معلومات إنفاذ القانون.

كما ترى فإن أمن المعلومات بهيئات الشؤون الداخلية هو حالة حماية مصالح هيئات الشؤون الداخلية في مجال المعلومات وفق المهام الموكلة إليها. (4)

العناصر الأساسية لمجال المعلومات:

1. معلومات الإدارات وموارد المعلومات ؛

2. البنية التحتية للمعلومات في الإدارات - وسائل وأنظمة المعلوماتية.

3. مواضيع تنفيذ الأنشطة الإعلامية - موظفو هيئات الشؤون الداخلية.

4. نظام التنظيم القانوني.

تشمل أهم أهداف ضمان أمن المعلومات في مجالات إنفاذ القانون والمجالات القضائية ما يلي:

1 - موارد السلطات التنفيذية الاتحادية التي تنفذ مهام إنفاذ القانون والقضاء ومراكز المعلومات والحاسوب التابعة لها والتي تحتوي على معلومات وبيانات تشغيلية.

2. مراكز المعلومات والحاسوب ومعلوماتها ودعمها التقني والبرمجيات والتنظيمي.

3. البنية التحتية للمعلومات.

إن الخطر الأكبر ، في مجالات إنفاذ القانون والمجال القضائي ، يتحمله الخارجي والداخلي التهديدات.

شركة خارجييتصل:

* الأنشطة الاستخبارية للخدمات الخاصة للدول الأجنبية والجماعات الإجرامية الدولية والمنظمات والجماعات التي تجمع المعلومات حول الكشف عن المهام وخطط الأنشطة وأساليب العمل ومواقع الوحدات الخاصة وهيئات الشؤون الداخلية ؛

* عمل الهياكل التجارية الأجنبية العامة والخاصة التي تحاول الحصول على وصول غير مصرح به.

داخلي، نكون:

* انتهاك الأنظمة المعمول بها لجمع ومعالجة وتخزين ونقل المعلومات المخزنة في خزائن الملفات وبنوك البيانات الآلية واستخدامها للتحقيق في الجرائم ؛

* الافتقار إلى التنظيم التشريعي والتنظيمي لتبادل المعلومات في مجالات إنفاذ القانون والمجال القضائي ؛

* الافتقار إلى منهجية شاملة لجمع المعلومات وصقلها ، فضلاً عن تخزين المعلومات ذات الطابع الشرعي والإحصائي والعملياتي الاستقصائي ؛

* فشل البرامج في نظم المعلومات ؛

* الأفعال المتعمدة ، وكذلك أخطاء الموظفين الذين يعملون على خزائن الملفات وبنوك البيانات الآلية وصيانتها.

يتم التعبير عن أمن مصادر المعلومات والبنية التحتية المعلوماتية لهيئات الشؤون الداخلية من خلال أمن أهم ممتلكاتها. نظرًا لأن الضرر يمكن أن يحدث لموضوعات علاقات المعلومات من خلال التأثير على عمليات ووسائل معالجة المعلومات الهامة بالنسبة لهم ، يصبح من الضروري تمامًا ضمان حماية نظام المعلومات بأكمله من التطفل غير القانوني وطرق السرقة و / أو تدمير أي من مكونات هذا النظام في سياق نشاطه.

تتكون سلامة كل مكون من مكونات النظام الآلي (AS) من توفير ثلاث من خصائصه:

* السرية ، والتي تتمثل في إمكانية الوصول فقط لتلك الموضوعات (المستخدمين ، البرامج ، العمليات) التي لديها أذونات خاصة.

* النزاهة - خاصية للمعلومات ، تتميز بالقدرة على مقاومة التدمير غير المصرح به أو غير الطوعي ، أو التشويه.

* إمكانية الوصول ، من الممكن الوصول إلى مكون النظام الضروري مع الأذونات المناسبة في أي وقت دون أي مشاكل.

يعد انتهاك هذه الخصائص تهديدًا لأمن المعلومات لهيئات الشؤون الداخلية.

نؤكد مرة أخرى أن الهدف الأكثر أهمية لحماية AS ، وبالتالي ، يتم التعبير عن المعلومات المتناوبة فيه في منع أو تقليل الضرر الناجم ، بالإضافة إلى الكشف عن المعلومات أو تشويهها أو فقدها أو استنساخها بشكل غير قانوني.

وسائل أمن المعلومات هي مجموعة من الوسائل القانونية والتنظيمية والتقنية المصممة لضمان أمن المعلومات. (5)

يمكن تقسيم جميع أدوات أمن المعلومات إلى مجموعتين:

* رسمي - هذه هي الوسائل التي تؤدي وظائفها في حماية المعلومات رسميًا ، أي بشكل أساسي بدون مشاركة بشرية.

* غير الرسمية هي تلك التي تستند إلى أنشطة الناس.

تنقسم الوسائل الرسمية إلى مادية وأجهزة وبرامج.

المادية - الميكانيكية والكهربائية والإلكترونية والإلكترونية والميكانيكية والأجهزة والأنظمة التي تعمل بشكل مستقل ، مما يخلق أنواعًا مختلفة من العقبات في طريق عوامل زعزعة الاستقرار.

الأجهزة - هي تلك التي تم تضمينها في أجهزة نظام معالجة البيانات عن قصد لحل مشاكل حماية المعلومات.

لذلك ، إلى جانب ما سبق ، يتم تنفيذ عدد من التدابير اللازمة لتنفيذ أمن المعلومات. وتشمل هذه:

* توزيع واستبدال تفاصيل التحكم في الوصول (كلمات المرور ومفاتيح التشفير وما إلى ذلك).

* تدابير لمراجعة تكوين وبناء نظام الحماية.

* يتم إجراؤها أثناء تغييرات الموظفين في موظفي النظام ؛

* بشأن اختيار الموظفين وتنسيبهم (مراقبة المجندين ، التدريب على قواعد التعامل مع المعلومات ، الإلمام بإجراءات المسؤولية عن انتهاك قواعد الحماية ، التدريب ، تنظيم الظروف التي يكون من خلالها غير مربح للأفراد أن ينتهكوا حقوقهم. الواجبات ، وما إلى ذلك).

* الحماية من الحرائق ، وأمن المباني ، والتحكم في الوصول ، واتخاذ تدابير لضمان السلامة والسلامة المادية للمعدات ووسائط التخزين ، وما إلى ذلك ؛

* التحقق المفتوح والسري من عمل موظفي النظام ؛

* تحقق من وراء استخدام التدابير الوقائية.

* تدابير لمراجعة القواعد لتقييد وصول المستخدم إلى المعلومات في المنظمة.

وعدد من الإجراءات الأخرى التي تهدف إلى حماية المعلومات السرية. بالإضافة إلى التدابير التنظيمية ، جميع أنواع التدابير التقنية (الأجهزة والبرمجيات والمعقدة

من خلال هذا العمل ، أدركنا بالفعل أنه في هيئات الشؤون الداخلية يتم إيلاء اهتمام خاص للحفاظ على المعلومات السرية ، وتنمية اليقظة الشديدة بين الموظفين. ومع ذلك ، فإن البعض منهم في كثير من الأحيان يقلل من خطورة تسريب مثل هذه المعلومات. يظهرون موقفًا غير أمينًا وإهمالًا عند التعامل مع المستندات السرية ، وهذا غالبًا ما يؤدي إلى الكشف عن معلومات سرية ، وفي بعض الأحيان إلى فقدان المنتجات والوثائق السرية. في الوقت نفسه ، يحتفظ بعض الموظفين باتصالات مشكوك فيها ، ويفشون معلومات مهمة حول أساليب وأشكال عمل هيئات الشؤون الداخلية. غالبًا ما تؤدي الصفات المهنية المنخفضة لبعض الموظفين إلى انتهاك سرية الأحداث التي يتم تنظيمها.

خاتمة

تشير الإحصاءات إلى أن الضرر الناجم عن الأعمال الكيدية يتزايد باستمرار في جميع البلدان. علاوة على ذلك ، ترتبط أسباب مهمة بعدم وجود نهج منظم. ونتيجة لذلك ، يجب تحسين تدابير الحماية الشاملة. من أهم المهام التي يقوم بها تنظيم الحماية من الفيروسات لمحطات العمل المستقلة ، المحلية والشركات شبكات الحاسبهذه العملية معلومات الوصول المقيدة.

يمكن ملاحظة أن ضمان أمن المعلومات مهمة معقدة. يتم تحديد ذلك من خلال حقيقة أن بيئة المعلومات ليست آلية بسيطة حيث تعمل المكونات مثل المعدات الإلكترونية والبرمجيات والموظفين. (6)

لحل هذه المشكلة ، من الضروري استخدام التدابير التشريعية والتنظيمية والبرمجية والأجهزة. يمكن أن يؤدي إهمال نقطة واحدة على الأقل إلى فقدان المعلومات أو تسربها ، ويكتسب ثمنها ودورها في حياة المجتمع الحديث معنى أكثر فأكثر.

يتجلى استخدام نظم معلومات أكثر كفاءة في أحد المتطلبات الأساسية للأنشطة الناجحة المنظمات الحديثةوالشركات. يعد أمن المعلومات أحد أهم مؤشرات جودة نظام المعلومات. يمكننا القول أن أكثر الطرق نجاحًا في الأنظمة الآلية هي هجمات الفيروسات. وتمثل حوالي 57٪ من حوادث أمن المعلومات وحوالي 60٪ من التهديدات المنفذة من بين تلك المسجلة والمدرجة في المراجعات الإحصائية.

قائمةمستخدمالأدب

1. Beloglazov E.G. اساسيات امن المعلومات بهيئات الشئون الداخلية: كتاب مدرسي. - م: MosU وزارة الشؤون الداخلية الروسية ، 2012.

2. Emelyanov G. V. ، Streltsov A. A. أمن المعلومات في روسيا. المفاهيم والتعاريف الأساسية. كتاب مدرسي / وكيل عام. إد. الأستاذ. A. A. Prokhozheva. م .: RAGS في عهد رئيس الاتحاد الروسي ، 2009.

3. Zegzhda D.P.، Ivashko A.M. أساسيات أمن نظم المعلومات. - م: الخط الساخن للاتصالات ، 2010.

4. ن. Zhuravlenko ، في. كادولين ، ك. بورزونوف. أساسيات أمن المعلومات: دليل الدراسة. - م: جامعة موسكو الحكومية التابعة لوزارة الشؤون الداخلية الروسية. 2012.

5. Prokhoda A.N. ضمان أمن الإنترنت. الورشة: كتاب مدرسي للجامعات. - م: الخط الساخن للاتصالات ، 2010.

6. Stepanov OA الأساس القانوني لضمان الوظيفة الوقائية للدولة في سياق استخدام تقنيات المعلومات الجديدة: كتاب مدرسي. م: أكاديمية الإدارة التابعة لوزارة الشؤون الداخلية لروسيا ، 2012.

استضافت على Allbest.ru

وثائق مماثلة

    التهديدات الخارجية لأمن المعلومات وأشكال مظاهرها. طرق ووسائل الحماية من التجسس الصناعي ، وأهدافه: الحصول على معلومات عن منافس ، وإتلاف المعلومات. طرق الوصول غير المصرح به إلى المعلومات السرية.

    الاختبار ، تمت إضافة 09/18/2016

    مفهوم أمن المعلومات ومعنى واتجاهات. نهج منظم لتنظيم أمن المعلومات ، وحماية المعلومات من الوصول غير المصرح به. وسائل حماية المعلومات. طرق وأنظمة أمن المعلومات.

    الملخص ، تمت الإضافة في 11/15/2011

    مفاهيم أساسية في مجال أمن المعلومات. طبيعة الإجراءات التي تنتهك سرية المعلومات وموثوقيتها وسلامتها وتوفرها. طرق تنفيذ التهديدات: الكشف ، تسرب المعلومات والوصول غير المصرح به إليها.

    عرض تقديمي ، تمت الإضافة في 07/25/2013

    مفهوم أمن المعلومات ، المفهوم والتصنيف ، أنواع التهديدات. وصف وسائل وطرق حماية المعلومات من التهديدات العشوائية ، من تهديدات التدخل غير المصرح به. طرق التشفير لحماية المعلومات والجدران النارية.

    ورقة مصطلح ، تمت الإضافة في 10/30/2009

    أنواع التهديدات الداخلية والخارجية المتعمدة لأمن المعلومات. المفهوم العام لحماية وأمن المعلومات. الغايات والأهداف الرئيسية حماية المعلومات. مفهوم الجدوى الاقتصادية لضمان سلامة معلومات المؤسسة.

    الاختبار ، تمت إضافة 05/26/2010

    المبادئ والشروط الأساسية لضمان أمن المعلومات. حماية المعلومات من التعرض غير المصرح به والمتعمد ، ومن التسرب والكشف والاستخبارات الأجنبية. أهداف وغايات ومبادئ نظام نظم المعلومات. مفهوم السياسة الأمنية.

    عرض تقديمي ، تمت إضافة 01/19/2014

    جوهر المعلومات وتصنيفها وأنواعها. تحليل أمن المعلومات في عصر المجتمع ما بعد الصناعي. دراسة المشاكل والتهديدات لضمان أمن المعلومات لمنشأة حديثة. مهام الحماية من الفيروسات.

    ورقة مصطلح ، تمت إضافتها في 04/24/2015

    المتطلبات الأساسية لإنشاء نظام أمان البيانات الشخصية. التهديدات لأمن المعلومات. مصادر الوصول غير المصرح به إلى ISPD. جهاز نظم معلومات البيانات الشخصية. وسائل حماية المعلومات. سياسة الأمن.

    ورقة المصطلح ، تمت إضافته في 10/07/2016

    أهمية قضايا أمن المعلومات. البرمجيات و المعداتشبكة ذ م م "المعدنية". بناء نموذج أمن الشركاتوالحماية من الوصول غير المصرح به. الحلول التقنية لحماية نظام المعلومات.

    أطروحة ، أضيفت في 01/19/2015

    النماذج الرياضيةخصائص أجهزة الكمبيوتر للمجرمين المحتملين والتهديدات لأمن المعلومات في ظل عدم اليقين المسبق. منهجية بناء نظام متكامل لحماية شبكة المعلومات لجامعة عسكرية من الدخول غير المصرح به.

طرق زيادة مستوى أمن المعلومات في AS

الوسائل القانونية والأخلاقية والأخلاقية

تحدد هذه الوسائل قواعد التعامل مع المعلومات ومسؤولية الأشخاص المعنيين بعلاقات المعلومات عن مراعاتهم.

التدابير التشريعية والأخلاقية المضادة هي عالميبمعنى أنها قابلة للتطبيق بشكل أساسي على جميع قنوات الاختراق و NSDل تيار مترددوالمعلومات. في بعض الحالات ، تكون هي الوحيدة القابلة للتطبيق ، على سبيل المثال ، عند حماية المعلومات المفتوحة من النسخ غير القانوني أو عند الحماية من إساءة استخدام المنصب الرسمي عند التعامل مع المعلومات.

ضع في اعتبارك العبارة المعروفة التي مفادها أن إنشاء نظام حماية مطلق (أي موثوق به بشكل مثالي) أمر مستحيل بشكل أساسي من الناحية العملية.

حتى مع افتراض إمكانية إنشاء وسائل حماية مادية وتقنية موثوقة تمامًا تمنع جميع القنوات التي يجب حظرها ، فهناك دائمًا إمكانية التأثير على موظفي النظام المنفذ الإجراءات اللازمةلضمان الأداء الصحيح لهذه الأدوات (المسؤول تيار متردد، مسؤول الأمن ، إلخ). وإلى جانب وسائل الحماية نفسها ، يشكل هؤلاء الأشخاص ما يسمى بـ "جوهر الأمن". في هذه الحالة ، سيتم تحديد مرونة النظام الأمني ​​من خلال مرونة الأفراد من جوهر الأمن للنظام ، ولا يمكن زيادتها إلا من خلال التدابير التنظيمية (الأفراد) والتدابير التشريعية والأخلاقية والأخلاقية. ولكن حتى مع وجود قوانين مثالية واتباع سياسة موظفين مثلى ، فلن يكون من الممكن حل مشكلة الحماية حتى النهاية. أولاً ، لأنه من غير المحتمل أنه سيكون من الممكن العثور على أفراد يمكن للمرء أن يكون متأكدًا تمامًا ، وفيما يتعلق بمن سيكون من المستحيل اتخاذ إجراءات تجبره على انتهاك المحظورات. ثانيًا ، حتى الشخص الذي يمكن الاعتماد عليه تمامًا يمكنه السماح بانتهاك عرضي وغير مقصود.

تشمل أهداف المعلوماتية في هيئات الشؤون الداخلية أجهزة الكمبيوتر والأنظمة الآلية من مختلف المستويات والأغراض القائمة على تكنولوجيا الكمبيوتر ، بما في ذلك أنظمة المعلومات والحاسوب والشبكات وأنظمة الاتصالات ونقل البيانات والبرمجيات والوسائل التقنية لاستقبال ونقل ومعالجة المعلومات. (الاتصالات الهاتفية ، التسجيل الصوتي ، تضخيم الصوت ، استنساخ الصوت ، أجهزة الاتصال الداخلي والتلفزيون ، وسائل التصنيع ، نسخ المستندات والوسائل التقنية الأخرى لمعالجة الكلام والرسوم والفيديو والمعلومات الدلالية والأبجدية الرقمية) ، وكذلك مباني المكاتب المخصصة للاجتماعات ، اجتماعات مجموعات العمل والمؤتمرات والمناقشات والمفاوضات حول القضايا الرسمية.



وتجدر الإشارة إلى أن مسؤولية العرض المبرر للمتطلبات التنظيمية والفنية لحماية المعلومات إلى موضوع المعلوماتية تقع على عاتق الرئيس المباشر للوحدة التي تحت تصرفها كائن معين. يتم تعيين تنفيذ الإجراءات الفنية لحماية موضوع المعلوماتية لوحدات الحماية الفنية.

عمليات تطوير وتحديث أدوات أمن المعلومات مستمرة باستمرار في هيئات الشؤون الداخلية ، وتتوسع الفرص ، وتتزايد موثوقية الأدوات الجديدة. حتى الآن ، يوجد في قسم الشؤون الداخلية مجمعات لحماية كل من الكلام ومعلومات الكمبيوتر للإنتاج المحلي.

اعتمادًا على الشكل والمحتوى ، يتم تمييز التهديدات الخارجية والداخلية لكائنات حماية المعلومات التقنية.

يشمل الأمن الخارجي الحماية من الكوارث الطبيعية (الحرائق والفيضانات وما إلى ذلك) ، من اختراق النظام من قبل المتطفلين من الخارج بهدف السرقة أو الوصول إلى المعلومات أو تعطيل النظام.

فيما يتعلق بهيئات الشؤون الداخلية ، تشمل التهديدات الخارجية أنشطة وكالات الاستخبارات الأجنبية ، والجماعات الإجرامية ، والأفراد ، وكذلك المؤسسات التجارية وغير الهادفة للربح والمنظمات التي لديها القدرة على الوصول غير المصرح به إلى المعلومات بأي شكل من الأشكال.

التهديدات الخارجية ، ليس بدون سبب ، تشمل أيضًا تأثير البرامج الضارة ، التي تهدف أفعالها إلى تعطيل تشغيل AS.

يركز ضمان الأمن الداخلي لـ AS على إنشاء آليات موثوقة وملائمة لتنظيم أنشطة جميع المستخدمين الشرعيين وموظفي الصيانة لإجبارهم على الامتثال غير المشروط لنظام المنظمة الراسخ للوصول إلى موارد النظام (بما في ذلك المعلومات). يتضمن الأمن الداخلي أيضًا تدريب المستخدم مع اختبار المعرفة الإلزامي ، والأنشطة التنظيمية المختلفة ، وما إلى ذلك.

من بين التهديدات الداخلية لأشياء الحماية الفنية للمعلومات ، مثل تسرب المعلومات عبر القنوات المتعلقة بالعمل الأجهزة التقنيةوالبرمجيات ، وكذلك تسرب المعلومات من خلال القنوات المتعلقة بأفعال الأشخاص ، والتي قد تكون بسبب عدم الامتثال لمجموعة من الإجراءات التنظيمية والتقنية المطلوبة لحماية المعلومات في كائنات المعلومات.

مظهر قناة تقنيةتسرب المعلومات يعتمد على نوعه. من بينها ، يمكننا التمييز بين مجموعة من القنوات المرتبطة بمعلومات الكلام والمعلومات التي تتم معالجتها بواسطة أنظمة الكمبيوتر:

1) الجانب الاشعاع الكهرومغناطيسيمن الوسائل التقنية وخطوط نقل المعلومات (على سبيل المثال ، الإشعاع الصادر من شاشة قائمة على أنبوب أشعة الكاثود لجهاز الكمبيوتر أو محركات الأقراص) ؛

2) عرض ونسخ المعلومات من شاشات العرض باستخدام الوسائل البصرية.

3) الإشارات الناتجة عن التأثير على الوسائل التقنية للإشارات عالية التردد لمعدات الاستطلاع ؛

4) خاص الأجهزة الإلكترونيةاعتراض المعلومات ("الإشارات") ؛

5) الإشعاع الصوتي لإشارة الكلام أو الإشارة الناتجة عن تشغيل الوسائل التقنية لمعالجة المعلومات (على سبيل المثال ، آلة الطباعة عن بعد ، الطابعة) ؛

6) إشارات الاهتزاز التي تنشأ عند تحويلها من صوتية عند تعرضها لهياكل المباني والاتصالات الهندسية والفنية للمباني.

بمزيد من التفصيل وعلى وجه التحديد ، من المقرر النظر في مختلف جوانب ضمان أمن المعلومات لهيئات الشؤون الداخلية في إطار الموضوعات الأخرى للانضباط.




قمة