Protección de la información en los órganos de asuntos internos. Fundamentos de la seguridad de la información. Si hablamos de amenazas de naturaleza informática, podemos distinguir elementos tales como robo de información, malware, ataques de hackers, spam, negligencia de los empleados

Enviar su buen trabajo en la base de conocimiento es simple. Utilice el siguiente formulario

Los estudiantes, estudiantes de posgrado, jóvenes científicos que utilizan la base de conocimientos en sus estudios y trabajos le estarán muy agradecidos.

Publicado en http://allbest.ru

Introducción

1. Las principales amenazas a la seguridad de la información que surgen en el curso de las actividades de las unidades operativas de los órganos de asuntos internos

2. El concepto y los objetivos de realizar inspecciones especiales de objetos de informatización; las principales etapas de la auditoria

3. Criptoprotección de datos de hardware y firmware

Conclusión

Bibliografía

Introducción

La Ley Federal de la Federación Rusa "Sobre Información, Informatización y Protección de la Información", adoptada el 25 de enero de 1995 por la Duma Estatal, define que "la información es información sobre personas, objetos, hechos, eventos, fenómenos y procesos, independientemente de la forma de su presentación”. La información tiene una serie de características: es intangible; la información se almacena y transmite utilizando soportes materiales; cualquier objeto material contiene información sobre sí mismo o sobre otro objeto.

El rápido desarrollo de las tecnologías informáticas de la información está produciendo cambios notables en nuestras vidas. La información se ha convertido en una mercancía que se puede comprar, vender e intercambiar. Al mismo tiempo, el costo de la información suele ser cientos de veces mayor que el costo del sistema informático en el que se almacena.

Según los resultados de un estudio, alrededor del 58% de los encuestados sufrieron ataques informáticos en el último año. Aproximadamente el 18% de los encuestados dice haber perdido más de un millón de dólares en los ataques, más del 66% sufrió pérdidas de $50.000. Más del 22% de los ataques estaban dirigidos a secretos comerciales o documentos de interés principal para los competidores.

Del grado de seguridad tecnologías de la información de ello depende el bienestar y, a veces, incluso la vida de muchas personas. Tal es el pago por la complicación y ubicuidad de los sistemas automatizados de procesamiento de información. Un sistema de información moderno es un sistema complejo que consta de una gran cantidad de componentes de diversos grados de autonomía que están interconectados e intercambian datos. Casi todos los componentes pueden estar expuestos a influencias externas o fallar.

1. Principalamenazasinformativoseguridad,emergenteVprocesoactividadesOperacionaldivisionescuerposdomésticocasos

El desarrollo de las tecnologías de la información y las telecomunicaciones ha llevado a que la sociedad moderna dependa en gran medida de la gestión de diversos procesos a través de la tecnología informática, el procesamiento electrónico, el almacenamiento, el acceso y la transmisión de información. Según la Oficina de Medidas Técnicas Especiales del Ministerio del Interior de Rusia, el año pasado se registraron más de 14 mil delitos relacionados con las altas tecnologías, un poco más que el año anterior. Un análisis de la situación actual muestra que alrededor del 16% de los atacantes que operan en el área de delincuencia "informática" son jóvenes menores de 18 años, el 58% tienen entre 18 y 25 años y alrededor del 70% de ellos tienen educación superior o superior incompleta.

A su vez, el 52% de los infractores identificados contaban con capacitación especial en el campo de la tecnología de la información, el 97% eran empleados de agencias gubernamentales y organizaciones que utilizan computadoras y tecnología de la información en sus actividades diarias, el 30% de ellos estaban directamente relacionados con la operación. de equipos de cómputo.

Según estimaciones de expertos no oficiales, del 100 % de los casos penales iniciados, alrededor del 30 % llegan a los tribunales y solo entre el 10 % y el 15 % de los acusados ​​cumplen sus condenas en prisión. Chekalina A. - M.: Hot Line - Telecom, 2006. La mayoría de los casos se reclasifican o abandonan por falta de pruebas. El estado real de las cosas en los países de la CEI es una cuestión de fantasía. Los delitos informáticos son delitos con alta latencia, lo que refleja la existencia en el país de la situación real cuando una determinada parte del delito permanece en paradero desconocido.

La creciente difusión del terrorismo tecnológico, del cual forma parte integrante el terrorismo informático o cibernético, plantea un grave peligro para toda la comunidad mundial.

Las computadoras y los sistemas especializados creados a partir de ellos (banca, cambio, archivo, investigación, gestión, así como medios de comunicación), desde satélites para televisión y comunicaciones directas hasta radioteléfonos y buscapersonas, se están convirtiendo en objetivos de terroristas.

Los métodos del terrorismo de información son completamente diferentes de los tradicionales: no la destrucción física de personas (o su amenaza) y la eliminación de valores materiales, no la destrucción de importantes instalaciones estratégicas y económicas, sino una interrupción a gran escala de los servicios financieros y redes y sistemas de comunicación, destrucción parcial de la infraestructura económica e imposición a las estructuras de poder de su voluntad.

El peligro del terrorismo informático aumenta desmesuradamente en el contexto de la globalización, cuando las telecomunicaciones adquieren un papel exclusivo.

Bajo las condiciones del ciberterrorismo, un posible modelo de influencia terrorista tendrá una forma de “tres etapas”: la primera etapa es el avance de demandas políticas con la amenaza de paralizar todo el sistema económico del país si no se cumplen ( al menos, esa parte de ella que utiliza tecnología informática en su trabajo), la segunda es realizar un ataque de demostración a los recursos de información de una estructura económica bastante grande y paralizar su funcionamiento, y la tercera es repetir las demandas en un forma más dura, confiando en el efecto de una demostración de fuerza.

Una característica distintiva del terrorismo de información es su bajo costo y dificultad de detección. sistema de internet, que conectaba las redes informáticas de todo el planeta, cambió las reglas relativas a las armas modernas. El anonimato que proporciona Internet permite que el terrorista se vuelva invisible, en consecuencia, prácticamente invulnerable y sin arriesgar nada (principalmente la vida) al realizar una acción delictiva.

La situación se ve agravada por el hecho de que los delitos en el ámbito de la información, entre los que se incluye el ciberterrorismo, conllevan una sanción significativamente menor que la ejecución de actos terroristas "tradicionales". De conformidad con el Código Penal de la Federación de Rusia (artículo 273), la creación de programas informáticos o la realización de cambios en los programas existentes que, a sabiendas, conduzcan a la destrucción, el bloqueo, la modificación o la copia no autorizada de información, la interrupción de la computadora, el sistema informático o su red, así como el uso o distribución de tales programas o soportes mecánicos que contengan tales programas está sancionado con pena privativa de libertad no mayor de siete años. A modo de comparación, en los EE. UU. las leyes castigan la entrada no autorizada a las redes informáticas con penas de prisión de hasta 20 años.

La base para garantizar una lucha eficaz contra el terrorismo cibernético es la creación de un sistema eficaz de medidas interrelacionadas para detectar, prevenir y reprimir tales actividades. Diversos organismos antiterroristas trabajan para combatir el terrorismo en todas sus manifestaciones. Los países desarrollados del mundo prestan especial atención a la lucha contra el terrorismo, considerándolo quizás el principal peligro para la sociedad.

Las amenazas a la seguridad de la información del país, cuyas fuentes son el crimen moderno, las comunidades criminales nacionales y transnacionales, en su totalidad y escala de impacto que cubren todo el territorio del país y afectan todas las esferas de la sociedad, requieren considerar la lucha entre el crimen organizado y los organismos encargados de hacer cumplir la ley destinados a contrarrestarlo, principalmente, los órganos de asuntos internos, como una guerra de información, cuya principal forma de librar y su contenido específico es la guerra de información utilizando medios de información y computación y radio, medios de inteligencia electrónica, información y telecomunicaciones sistemas, incluidos los canales de comunicación espacial, geo sistemas de información y otros sistemas, complejos y herramientas de información.

En las condiciones del estado actual de delincuencia, es imposible garantizar la seguridad de la información en las actividades de los órganos de asuntos internos solo sobre la base del uso de medios y mecanismos de protección. Bajo estas condiciones, es necesario llevar a cabo operaciones ofensivas activas (combate) utilizando todo tipo de armas de información y otros medios ofensivos para garantizar la superioridad sobre el crimen en la esfera de la información Smirnov AA Garantizar la seguridad de la información en el contexto de la virtualización de la sociedad. - M.: Unidad-Dana, 2012.

El surgimiento y desarrollo de nuevos fenómenos a gran escala en la vida del país y la sociedad, nuevas amenazas a la seguridad nacional del inframundo, que tiene a su disposición armas de información modernas, y nuevas condiciones para la implementación de las actividades operativas y de servicio de los órganos de interior, determinados por las necesidades de llevar a cabo una guerra de información contra la delincuencia básicamente organizada nacional y transnacional, requieren una adecuada regulación legislativa, estatal-jurídica de las relaciones en el campo de la seguridad de la información del estado en general y de los órganos de interior en particular.

Las principales medidas de carácter legal estatal para garantizar la seguridad de la información, llevadas a cabo, entre otras cosas, por los órganos de asuntos internos, se proponen incluir: la formación de un régimen y protección para excluir la posibilidad de entrada secreta en el territorio de colocación recursos de información; determinación de métodos de trabajo con empleados en la selección y colocación de personal; trabajar con documentos e información documentada, incluido el desarrollo y uso de documentos y portadores de información confidencial, su contabilidad, ejecución, devolución, almacenamiento y destrucción; determinar el orden de uso medios tecnicos recopilación, procesamiento, acumulación y almacenamiento de información confidencial; creación de tecnología para analizar amenazas internas y externas a la información confidencial y desarrollar medidas para asegurar su protección; implementación del control sistemático sobre el trabajo del personal con información confidencial, el procedimiento de contabilidad, almacenamiento y destrucción de documentos y medios técnicos.

Análisis de la legislación rusa actual en el campo de la seguridad de la información y sistema Estatal La protección de la información permite señalar las facultades más importantes de los órganos del interior en materia de garantizar la seguridad de la información del Estado: repeler agresiones informáticas dirigidas contra el país, protección integral de los recursos de información, así como de los recursos de información y telecomunicaciones. estructura del estado; prevención y resolución de conflictos e incidentes internacionales en el ámbito de la información; prevención y represión de delitos e infracciones administrativas en el ámbito de la información; protección de otros intereses importantes del individuo, la sociedad y el estado de las amenazas externas y amenazas internas.

La protección legal de la información como recurso es reconocida a nivel internacional y nacional. A nivel internacional, está determinado por tratados interestatales, convenciones, declaraciones y se implementa mediante patentes, derechos de autor y licencias para su protección. A nivel estatal, la protección jurídica se regula por leyes estatales y departamentales.

Es conveniente referirse a las principales direcciones de desarrollo de la legislación rusa para proteger la información de los órganos de asuntos internos:

Consolidación legislativa del mecanismo para clasificar los objetos de infraestructura de información de los órganos de asuntos internos como críticos y garantizar su seguridad de la información, incluido el desarrollo y adopción de requisitos para el hardware y el software utilizados en la infraestructura de información de estos objetos;

Mejorar la legislación sobre actividades de búsqueda operativa en términos de crear las condiciones necesarias para realizar actividades de búsqueda operativa a fin de detectar, prevenir, reprimir y resolver los delitos informáticos y los delitos en el campo de la alta tecnología; fortalecer el control sobre la recopilación, almacenamiento y uso por parte de los órganos de asuntos internos de información sobre la vida privada de los ciudadanos, información que constituya secretos personales, familiares, oficiales y comerciales; aclaración de la composición de las medidas de búsqueda operativa;

Reforzar la responsabilidad por delitos en el campo de la información informática y aclarar los elementos de los delitos, teniendo en cuenta el Convenio Europeo sobre Ciberdelincuencia;

Mejorar la legislación procesal penal con el fin de crear las condiciones para que los organismos encargados de hacer cumplir la ley aseguren la organización e implementación de una pronta y efectiva lucha contra el crimen, realizada utilizando tecnologías de la información y las telecomunicaciones para obtener las pruebas necesarias Rastorguev S.P. Fundamentos de la seguridad de la información - M .: Academy , 2009.

Las medidas organizativas y de gestión son un vínculo decisivo en la formación e implementación de una protección integral de la información en las actividades de los órganos de asuntos internos.

Al procesar o almacenar información, se recomienda a los órganos de asuntos internos, en el marco de la protección contra el acceso no autorizado, que lleven a cabo las siguientes medidas organizativas: identificar la información confidencial y documentarla en forma de una lista de información a proteger; determinación del procedimiento para establecer el nivel de autoridad del sujeto de acceso, así como el círculo de personas a quienes se otorga este derecho; establecer y formalizar reglas de control de acceso, es decir, un conjunto de normas que rigen los derechos de acceso de los sujetos a los objetos de protección; familiarización del sujeto de acceso con el listado de información protegida y su nivel de autoridad, así como con la documentación organizativa, administrativa y de trabajo que determina los requisitos y procedimiento para el tratamiento de la información confidencial; recibo del objeto de acceso de un recibo de no divulgación de información confidencial que se le ha confiado.

De conformidad con la Ley Federación Rusa"Sobre la policía", la competencia del Ministerio del Interior de Rusia incluye las funciones de formar fondos de referencia e información a nivel nacional para la contabilidad operativa y forense. El desempeño de estas funciones lo llevan a cabo las unidades técnicas y de información de los servicios del Ministerio del Interior de Rusia en cooperación con las unidades de la policía criminal, la policía de seguridad pública, las instituciones penitenciarias, otras agencias de aplicación de la ley, agencias gubernamentales y organismos encargados de cuestiones de seguridad pública, así como organismos encargados de hacer cumplir la ley (policía) de otros estados.

La interacción de información en el campo de la lucha contra el crimen se lleva a cabo en el marco de las leyes de la Federación de Rusia "Sobre actividades de búsqueda operativa", "Sobre seguridad", "Sobre registros y actividades contables en los organismos encargados de hacer cumplir la ley", el actual penal y legislación procesal penal, acuerdos internacionales del Ministerio del Interior de Rusia en el ámbito del intercambio de información, Reglamento del Ministerio del Interior de Rusia, órdenes del Ministro del Interior de Rusia.

Los estudios han demostrado que las disposiciones conceptuales para garantizar la seguridad de la información de las fuerzas del orden deben incluir requisitos para la transición a un marco normativo único que regule los procesos de uso de la información en la lucha contra el crimen. Al mismo tiempo, en el sistema del Ministerio del Interior, en lugar de un gran grupo de actos departamentales, se propone introducir tres grupos de documentos legales sobre soporte de información: sectorial, uso general; sucursal, en la línea de servicios; documentación reglamentaria y legal del nivel local de gobierno sobre problemas locales aplicados soporte de información organismo territorial de asuntos internos.

2. El concepto y los objetivos de realizar inspecciones especiales de objetos de informatización; las principales etapas de la auditoria

Objeto de informatización: un conjunto de herramientas de informatización junto con las instalaciones en las que están instaladas, diseñadas para procesar y transmitir información protegida, así como instalaciones dedicadas Partyka T. L., Popov I. I. Seguridad de la información - M .: Forum, 2012.

Medios de informatización - medios Ciencias de la Computación y comunicaciones, equipo de oficina diseñado para recopilar, acumular, almacenar, buscar, procesar datos y emitir información al consumidor.

Instalaciones informáticas: ordenadores y complejos electrónicos, ordenadores electrónicos personales, incluidos software, equipos periféricos, dispositivos de teleprocesamiento de datos.

Un objeto de tecnología informática (CT) es un objeto estacionario o móvil, que es un complejo de herramientas de tecnología informática diseñadas para realizar ciertas funciones de procesamiento de información. Los objetos de la tecnología informática incluyen sistemas automatizados (AS), lugares de trabajo automatizados (AWP), centros de información y computación (ICC) y otros complejos de equipos informáticos.

Los objetos de la tecnología informática también pueden incluir equipos informáticos individuales que realizan funciones independientes de procesamiento de información.

Sala dedicada (VP): una sala especial diseñada para reuniones, reuniones, conversaciones y otros eventos de discurso sobre temas secretos o confidenciales.

Los eventos de naturaleza verbal pueden celebrarse en locales asignados con el uso de medios técnicos de procesamiento de información verbal (TSOTI) y sin ellos.

Technical Information Processing Tool (ITP) es una herramienta técnica diseñada para recibir, almacenar, buscar, convertir, mostrar y/o transmitir información a través de canales de comunicación.

TSOI incluye los equipos informáticos, los medios y sistemas de comunicación, los medios de grabación, amplificación y reproducción de sonido, los dispositivos de intercomunicación y televisión, los medios de producción y reproducción de documentos, los equipos de proyección cinematográfica y otros medios técnicos asociados a la recepción, acumulación, almacenamiento, búsqueda, transformación, visualización y/o transmisión de información a través de canales de comunicación.

Sistema automatizado (AC): un conjunto de software y hardware diseñado para automatizar varios procesos asociados con las actividades humanas. Al mismo tiempo, una persona es un eslabón en el sistema.

Una verificación especial es una verificación de un medio técnico de procesamiento de información que se lleva a cabo para buscar y retirar dispositivos especiales de incrustación electrónica (incrustaciones de hardware).

Certificado del objeto de protección - un documento emitido por el organismo de certificación u otro organismo especialmente autorizado que confirma la presencia de las condiciones necesarias y suficientes en el objeto de protección para cumplir con los requisitos y estándares establecidos para la efectividad de la protección de la información.

Certificado de local separado: un documento emitido por el organismo de atestación (certificación) u otro organismo especialmente autorizado, que confirma la existencia de las condiciones necesarias para garantizar una protección acústica confiable de los locales asignados de acuerdo con las normas y reglas establecidas.

Instrucción de operación: un documento que contiene requisitos para garantizar la seguridad de un medio técnico de procesamiento de información durante su operación.

El programa de ensayo de certificación es un documento obligatorio, organizativo y metodológico que establece el objeto y objetivos del ensayo, los tipos, secuencia y alcance de los experimentos, el procedimiento, condiciones, lugar y tiempo de los ensayos, provisión e información sobre los mismos, así como la responsabilidad de asegurar y realizar las pruebas.

La metodología de prueba de certificación es un documento metodológico organizacional obligatorio, que incluye un método de prueba, herramientas y condiciones de prueba, muestreo y un algoritmo para realizar operaciones. Determinando una o más características interrelacionadas de la seguridad del objeto de la forma de presentación de datos y evaluando la exactitud y confiabilidad de los resultados.

Certificado de pruebas de certificación: un documento que contiene la información necesaria sobre el objeto de prueba, los métodos utilizados, los medios y las condiciones de prueba, así como la conclusión sobre los resultados de la prueba, redactados de la manera prescrita.

Medios y sistemas técnicos básicos (OTSS): medios y sistemas técnicos, así como sus comunicaciones, utilizados para procesar, almacenar y transmitir información confidencial (secreta).

Los OTSS pueden incluir medios y sistemas de informatización (equipos de cómputo, sistemas automatizados de varios niveles y propósitos basados ​​en equipos de cómputo, incluyendo información y sistemas informáticos, redes y sistemas, medios y sistemas de comunicación y transmisión de datos), medios técnicos de recepción, transmisión y procesamiento de información (telefonía, grabación de sonido, amplificación de sonido, reproducción de sonido, dispositivos de intercomunicación y televisión, medios de fabricación, replicación de documentos y otros medios técnicos de procesamiento de información de voz, video gráfica, semántica y alfanumérica) utilizados para procesar información confidencial (secreta) información.

Medios y sistemas técnicos auxiliares (VTSS) - medios y sistemas técnicos no destinados a la transmisión, procesamiento y almacenamiento de información confidencial, instalados conjuntamente con la OTSS o en locales dedicados.

Éstas incluyen:

Diversos tipos de instalaciones y sistemas telefónicos;

Medios y sistemas de transmisión de datos en el sistema de comunicación por radio;

Medios y sistemas de seguridad y alarmas contra incendios;

Medios y sistemas de aviso y señalización;

Equipos de control y medición;

Instalaciones y sistemas de aire acondicionado;

Medios y sistemas de una red de radiodifusión por cable y recepción de programas de radiodifusión y televisión (altavoces de abonado, sistemas de radiodifusión, televisores y receptores de radio, etc.);

Medios de equipo de oficina electrónico Velichko M.Yu. La seguridad de la información en las actividades de los órganos de asuntos internos. - M.: Editorial INION RAN, 2007.

Sobre la base de los resultados de las pruebas de certificación en varias áreas y componentes, se elaboran los Informes de prueba. Con base en los protocolos, se adopta una Conclusión basada en los resultados de la certificación con una breve evaluación del cumplimiento del objeto de informatización con los requisitos de seguridad de la información, una conclusión sobre la posibilidad de emitir un "Certificado de Cumplimiento" y las recomendaciones necesarias. Si el objeto de informatización cumple con los requisitos de seguridad de la información establecidos, se emite un Certificado de Cumplimiento para el mismo.

La recertificación del objeto de informatización se lleva a cabo en el caso de que se hayan realizado cambios en el objeto recientemente certificado. Dichos cambios pueden incluir:

Cambiar la ubicación de OTSS o VTSS;

Reemplazo de OTSS o VTSS por otros;

Sustitución de medios técnicos de protección de la información;

Cambios en la instalación y tendido de líneas de cable de baja tensión y solas;

Apertura no autorizada de casos sellados de OTSS o VTSS;

Producción de trabajos de reparación y construcción en locales asignados, etc. Partyka T. L., Popov I. I. Seguridad de la información - M .: Forum, 2012.

Si es necesario volver a certificar el objeto de la informatización, se realiza la recertificación, de acuerdo con un programa simplificado.La simplificación consiste en que sólo se prueban los elementos que han sufrido cambios.

3. Criptoprotección de datos de hardware y firmware

Cualquier sistema informático (CS) utiliza equipos y software estándar y especializados que realizan un determinado conjunto de funciones: autenticación de usuarios, control de acceso a la información, aseguramiento de la integridad de la información y su protección contra destrucción, cifrado y firma digital, etc. seguridad de la información criptoprotección

La integridad y la restricción del acceso a la información son proporcionadas por componentes de sistemas especializados que utilizan métodos de protección criptográficos. Para que un sistema informático sea de plena confianza, debe estar certificado, a saber:

- determinar el conjunto de funciones realizadas;

- probar la finitud de este conjunto;

- determinar las propiedades de todas las funciones Gafner V. V. Seguridad de la información - Rostov-on-Don: Phoenix, 2010 .

Tenga en cuenta que durante el funcionamiento del sistema, es imposible que aparezcan nueva caracteristica, incluso como resultado de la ejecución de cualquier combinación de funciones especificadas durante el desarrollo. Aquí no nos detendremos en la composición específica de las funciones, ya que se enumeran en los documentos de orientación relevantes de la Agencia Federal de Comunicaciones e Información del Gobierno (FAPSI) y la Comisión Técnica Estatal (STC) de Rusia.

Al usar el sistema, no se debe violar su funcionalidad, en otras palabras, es necesario garantizar la integridad del sistema en el momento de su lanzamiento y durante la operación.

La confiabilidad de la protección de la información en un sistema informático está determinada por:

- una lista específica y propiedades de las funciones CS;

- métodos utilizados en las funciones de CS;

- una forma de implementar las funciones de la COP.

La lista de funciones utilizadas corresponde a la clase de seguridad asignada al COP durante el proceso de certificación, y es básicamente la misma para sistemas de la misma clase. Por lo tanto, al considerar un CS específico, se debe prestar atención a los métodos utilizados y el método de implementación de las funciones más importantes: autenticación y verificación de la integridad del sistema. Aquí, se debe dar preferencia a los métodos criptográficos: cifrado (GOST 28147-89), electrónico firma digital(GOSTR 34.10-94) y funciones hash (GOSTR 34.11-94), cuya confiabilidad está confirmada por las organizaciones gubernamentales relevantes.

La mayoría de las funciones de los CS modernos se implementan en forma de programas, cuya integridad durante el inicio del sistema y especialmente durante la operación es una tarea difícil. Un número importante de usuarios, en un grado u otro, tienen conocimientos en programación, son conscientes de errores en la construcción sistemas operativos. Por lo tanto, existe una probabilidad bastante alta de que utilicen sus conocimientos existentes para "atacar" el software.

En primer lugar, los codificadores de la era anterior a la computadora deben atribuirse al hardware CIPF para preservar la justicia histórica. Estos son la tablilla de Eneas, el disco de cifrado de Alberti y, finalmente, las máquinas de cifrado de disco. El representante más destacado de las máquinas de cifrado de disco fue el cifrado Enigma de la Segunda Guerra Mundial. Los CIPF modernos no pueden clasificarse estrictamente como hardware, sería más correcto llamarlos hardware-software, sin embargo, dado que su parte de software no está controlada por el sistema operativo, a menudo se les llama hardware en la literatura. La característica principal del hardware CIPF es la implementación de hardware (debido a la creación y uso de procesadores especializados) de las principales funciones criptográficas: transformaciones criptográficas, gestión de claves, protocolos criptográficos, etc.

Los medios hardware-software de protección de información criptográfica combinan flexibilidad solución de software con la fiabilidad del hardware Velichko M.Yu. La seguridad de la información en las actividades de los órganos de asuntos internos. - M.: Editorial INION RAN, 2007. Al mismo tiempo, debido a la carcasa de software flexible, puede cambiar rápidamente interfaz de usuario, las funciones finales del producto, para realizar su ajuste final; y el componente de hardware hace posible proteger el algoritmo de la primitiva criptográfica de la modificación, para garantizar una alta seguridad del material clave y, a menudo, una mayor velocidad de operación.

Estos son algunos ejemplos de hardware-software CIPF:

El uso de hardware elimina el problema de garantizar la integridad del sistema. Mayoría sistemas modernos protección contra el acceso no autorizado, se aplica la costura software en ROM o chip similar. Por lo tanto, para realizar cambios en el software, es necesario acceder a la placa correspondiente y reemplazar el chip. En el caso de usar un procesador universal, la implementación de tales acciones requerirá el uso de equipos especiales, lo que dificultará aún más el ataque. El uso de un procesador especializado con la implementación del algoritmo de operación en forma circuito integrado elimina por completo el problema de violar la integridad de este algoritmo.

En la práctica, a menudo las funciones de autenticación de usuarios, controles de integridad, funciones criptográficas que forman el núcleo del sistema de seguridad se implementan en hardware, todas las demás funciones se implementan en software.

Conclusión

Amenaza - un conjunto de condiciones y factores que crean un peligro potencial o real de violar la confidencialidad, disponibilidad y (o) integridad de la información.

Si hablamos de amenazas de tipo informático, podemos distinguir elementos tales como robo de información, malware, ataques de hackers, SPAM, negligencia de los empleados, fallas de hardware y software, fraude financiero, robo de equipos.

Según las estadísticas en relación a estas amenazas, se pueden citar los siguientes datos (basados ​​en los resultados de estudios realizados en Rusia por InfoWath): Robo de información - 64%, Software malicioso - 60%, Ataques de hackers - 48%, Spam - 45 %, negligencia de los empleados: 43 %, fallas de hardware y software: 21 %, robo de equipos: 6 %, fraude financiero: 5 %.

Como se puede ver en los datos anteriores, el robo de información y el malware son los más comunes.

Conocimiento de los principales métodos para cometer y prevenir delitos informáticos, métodos para combatir virus informáticos, así como métodos modernos protección de la información es necesario desarrollar un conjunto de medidas para garantizar la protección de los sistemas de información automatizados de los órganos de asuntos internos.

Todo ello contribuirá a aumentar la eficiencia de las actividades de los órganos de asuntos internos en su conjunto.

Listaliteratura

1. Velichko M. Yu. La seguridad de la información en las actividades de los órganos de asuntos internos. - M.: Izd-vo INION RAN, 2007. - 130 p.

2. Gafner V. V. Seguridad de la información - Rostov-on-Don: Phoenix, 2010 - 336 p.

3. Gorokhov P. K. Seguridad de la información. - M.: Radio y comunicación, 2012 - 224 p.

4. Control técnico integral de la eficacia de las medidas de seguridad de los sistemas de control en los órganos de interior // Ed. Chekalina A. - M.: Hot Line - Telecom, 2006 - 528 p.

5. Partyka T. L., Popov I. I. Seguridad de la información - M.: Foro, 2012 - 432 p.

6. Rastorguev S. P. Fundamentos de la seguridad de la información - M.: Academy, 2009 - 192 p.

7. Smirnov A. A. Garantizar la seguridad de la información en las condiciones de virtualización de la sociedad. - M.: Unidad-Dana, 2012 - 160 p.

8. Teplyakov A. A., Orlov A. V. Fundamentos de seguridad y confiabilidad de los sistemas de información - Minsk: Academia de Administración bajo el Presidente de la República de Bielorrusia, 2010 - 310 p.

Alojado en Allbest.ru

...

Documentos similares

    El concepto y los objetivos de realizar verificaciones especiales de objetos de informatización y sus etapas principales. Vulnerabilidad de los sistemas informáticos, el concepto de acceso no autorizado, sus clases y tipos. Vulnerabilidad de los principales elementos de información estructural y funcional.

    trabajo de control, añadido el 25/11/2009

    Conceptos básicos en el campo de la seguridad de la información. La naturaleza de las acciones que violen la confidencialidad, confiabilidad, integridad y disponibilidad de la información. Formas de implementación de amenazas: divulgación, fuga de información y acceso no autorizado a la misma.

    presentación, agregada el 25/07/2013

    Tipos de amenazas a la seguridad de la información. Principales indicaciones y medidas de protección. información electrónica. Atacando los medios de influencia de la información. Delito de información, terrorismo. Acciones de protección relacionadas con la seguridad de la información.

    resumen, añadido el 27/12/2011

    Base normativa para la protección de datos personales. Clasificación de las amenazas a la seguridad de la información. Base de datos de datos personales. El dispositivo y las amenazas de la LAN de la empresa. Principales medios de software y hardware de protección de PC. Política básica de seguridad.

    tesis, agregada el 10/06/2011

    Política de Estado en materia de formación de recursos de información. Selección de un complejo de tareas de seguridad de la información. El sistema de software y hardware diseñado para garantizar la seguridad de la información y la protección de la información empresarial.

    documento final, agregado el 23/04/2015

    Metodología para el análisis de amenazas a la seguridad de la información en los objetos de informatización de los órganos del interior. Identificación de las principales formas de implementar la fuga de información. Desarrollo de un modelo de amenazas. Algoritmo para elegir los medios óptimos de ingeniería. protección técnica datos.

    documento final, agregado el 19/05/2014

    La seguridad de la información, sus metas y objetivos. Canales de fuga de información. Métodos y medios de software y hardware para proteger la información del acceso no autorizado. Modelo de amenazas a la seguridad de la información procesada en una instalación informática.

    tesis, agregada el 19/02/2017

    La esencia del concepto de "seguridad de la información". Categorías de modelo de seguridad: privacidad; integridad; disponibilidad. Seguridad de la información e Internet. Métodos para garantizar la seguridad de la información. Las principales tareas de las tecnologías antivirus.

    prueba, agregada el 11/06/2010

    Objetivos de la seguridad de la información. Fuentes de las principales amenazas de información para Rusia. La importancia de la seguridad de la información para diversos especialistas desde el puesto de la empresa y stakeholders. Métodos para proteger la información de amenazas de información intencionales.

    presentación, añadido el 27/12/2010

    El concepto de "necesidad de información" y "nueva tecnología de la información". Soluciones tecnológicas modernas en el campo de la informatización de objetos del complejo agroindustrial. La eficacia del soporte organizativo del lugar de trabajo automatizado.

Fundamentos de la seguridad de la información.


Introducción

La seguridad nacional es el estado de protección de los intereses vitales del individuo, la sociedad y el estado de las amenazas internas y externas.

Intereses vitales: un conjunto de necesidades, cuya satisfacción asegura de manera confiable la existencia y las posibilidades para el desarrollo progresivo del individuo, la sociedad y el estado.

Amenaza a la seguridad - un conjunto de condiciones y factores que crean un peligro para los intereses vitales del individuo, la sociedad y el estado.

Garantizar la seguridad es una política estatal unificada, un sistema de medidas de carácter económico, político, legislativo (otro), adecuado a las amenazas a los intereses vitales del individuo, la sociedad y el Estado.

Protección de seguridad: impacto directo en el objeto de protección.

Protección de seguridad: un conjunto de medidas de seguridad y protección.

La seguridad de la información es el estado de protección de los intereses nacionales del país (los intereses nacionales del país son intereses vitales basados ​​en una base equilibrada) en la esfera de la información de amenazas internas y externas.

Es por ello que los temas de seguridad de la información cobran relevancia especialmente en los últimos tiempos.

El propósito y objetivos del trabajo es un estudio detallado de ciertos aspectos de la seguridad de la información.

1 Tipos y contenido de las amenazas a la seguridad de la información

Las fuentes de amenazas a la seguridad de la información de la Federación Rusa se dividen en externas e internas. Las fuentes externas incluyen:

  • actividades de política exterior, económicas, militares, de inteligencia y estructuras de información dirigida contra los intereses de la Federación Rusa en la esfera de la información;
  • el deseo de varios países de dominar e infringir los intereses de Rusia en el espacio de información global, para expulsarlo de los mercados de información externos e internos;
  • agravamiento de la competencia internacional por la posesión de tecnologías y recursos de información;
  • actividades de organizaciones terroristas internacionales;
  • aumentar la brecha tecnológica entre las principales potencias del mundo y desarrollar sus capacidades para contrarrestar la creación de tecnologías de la información rusas competitivas;
  • actividades de técnicas espaciales, aéreas, marítimas y terrestres y otros medios (tipos) de reconocimiento de estados extranjeros;
  • desarrollo por una serie de estados de conceptos guerras de información previendo la creación de medios de influencia peligrosa en las esferas de información de otros países del mundo, violación funcionamiento normal los sistemas de información y telecomunicaciones, la seguridad de los recursos de información, la obtención de acceso no autorizado a los mismos 1 .

A fuentes internas relatar:

  • el estado crítico de las industrias nacionales;
  • situación criminogénica desfavorable, acompañada de tendencias en la fusión de estructuras estatales y criminales en la esfera de la información, obteniendo acceso a información confidencial por parte de estructuras criminales, fortaleciendo la influencia del crimen organizado en la vida de la sociedad, reduciendo el grado de protección de los intereses legítimos de los ciudadanos, la sociedad y el Estado en el ámbito de la información;
  • coordinación insuficiente de las actividades organismos federales autoridades estatales, autoridades estatales de las entidades constitutivas de la Federación Rusa sobre la formación e implementación de una política estatal unificada en el campo de garantizar la seguridad de la información de la Federación Rusa;
  • insuficiente desarrollo del marco jurídico normativo que rige las relaciones en el ámbito de la información, así como insuficiente práctica de aplicación de la ley;
  • subdesarrollo de las instituciones de la sociedad civil y control estatal insuficiente sobre el desarrollo del mercado de la información en Rusia;
  • financiación insuficiente de las medidas para garantizar la seguridad de la información de la Federación Rusa;
  • poder económico insuficiente del estado;
  • disminución de la eficiencia del sistema de educación y crianza, número insuficiente de personal calificado en el campo de la seguridad de la información;
  • actividad insuficiente de las autoridades estatales federales, autoridades estatales de las entidades constitutivas de la Federación Rusa para informar al público sobre sus actividades, explicar las decisiones tomadas, en la formación de recursos estatales abiertos y el desarrollo de un sistema para que los ciudadanos accedan a ellos;
  • detrás de Rusia de los países líderes del mundo en términos del nivel de informatización de los órganos del gobierno federal, los órganos gubernamentales de las entidades constitutivas de la Federación Rusa y los gobiernos locales, el sector crediticio y financiero, la industria, la agricultura, la educación, la salud, servicios y la vida cotidiana de los ciudadanos 2 .

2 Implementación técnica del concepto de seguridad de la información ATS

La información que utilizan los órganos de interior contiene información sobre el estado de delincuencia y orden público en el área de servicio, sobre los propios órganos y unidades, sus fuerzas y medios. En unidades de servicio, oficiales de policía, inspectores de policía de distrito, investigadores, empleados de departamentos forenses, máquinas de pasaportes y visas y otros departamentos, en documentos contables primarios, en diarios contables y en otros medios, conjuntos de datos de búsqueda operativa y referencia operativa. se acumulan los propósitos, que contiene información:

  • sobre delincuentes y delincuentes;
  • sobre los propietarios de vehículos automotores;
  • sobre propietarios de armas de fuego;
  • sobre hechos y hechos de carácter delictivo, delitos;
  • sobre cosas robadas e incautadas, antigüedades;
  • así como otra información a ser almacenada.

Los servicios y divisiones de los órganos de asuntos internos se caracterizan por los siguientes datos:

  • sobre las fuerzas y los medios disponibles para el cuerpo;
  • sobre los resultados de sus actividades.

La información enumerada anteriormente se utiliza para organizar el trabajo de las unidades y tomar medidas prácticas para combatir el crimen y las infracciones.

En el soporte de información de los órganos de asuntos internos, el lugar central lo ocupan los registros que se utilizan para registrar información primaria sobre los delitos y las personas que los cometieron.

Contabilidad es un sistema para registrar y almacenar información sobre los autores de delitos, sobre los delitos mismos y los hechos y objetos relacionados.

La contabilidad de los delitos bajo la jurisdicción del Ministerio del Interior de Rusia cubre el 95% de las manifestaciones delictivas y brinda una imagen bastante completa de la situación operativa en el país y sus regiones.

En general, en Rusia en los últimos años, con la ayuda de la información contenida en los registros, se revelan del 19 al 23% de los delitos cometidos, o casi uno de cada cuatro del total en la línea de investigación criminal.

En la URSS en 1961, se introdujo la Instrucción sobre Contabilidad en los Órganos de Asuntos Internos. Bajo el Ministerio del Interior de la URSS en 1971, se creó el Centro Principal de Información Científica para la Gestión de la Información (GNITsUI), más tarde rebautizado como Centro Principal de Información (GIC), y se crearon centros de información (IC) en el Ministerio del Interior. , ATC.

El centro de información principal es el banco más grande de referencia operativa e información de búsqueda en el sistema del Ministerio del Interior de Rusia. Tiene encomendada la tarea de proporcionar a los órganos e instituciones de asuntos internos información diversa: estadística, de búsqueda, operativa y de referencia, forense, de producción y económica, científica y técnica, de archivo. Se trata de matrices de información centralizadas únicas y de múltiples perfiles, que suman alrededor de 50 millones de documentos contables.

En el expediente operativo de apellidos y de referencia de condenados se concentran más de 25 millones de documentos registrales, y en el expediente dactiloscópico 17 millones, la SIC cuenta con una base de datos única en soportes de máquina que contiene informes estadísticos del Ministerio del Interior, Dirección Central de Asuntos Internos , Dirección de Asuntos Internos, UVTD en 50 formularios para el período de 1981 a 1992 y retrospectivo a 1974 3 .

Los centros de información del Ministerio del Interior, el Departamento del Interior son el eslabón más importante en el sistema de soporte de información de los órganos del interior de la Federación Rusa. Ellos tienen la carga principal de brindar apoyo de información a los órganos de asuntos internos en la detección e investigación de delitos, la búsqueda de delincuentes.

Los centros de información son las unidades principales en el sistema del Ministerio del Interior, Asuntos Internos, UVTD en el campo de la informatización: proporcionando información estadística, de referencia operativa, de búsqueda operativa, forense, de archivo y de otro tipo, así como la informatización y la construcción de información regional y Red de computadoras y bancos de datos integrados. Los centros de información cumplen sus funciones en estrecha colaboración con las subdivisiones del aparato del Ministerio del Interior, la Dirección de Asuntos Interiores, la UVTD y las autoridades ferroviarias de la ciudad, así como con el SIC del Ministerio del Interior de Rusia.

Con la ayuda de los registros se obtiene información que ayuda en la detección, investigación y prevención de delitos, la búsqueda de delincuentes, la identificación de ciudadanos desconocidos y la propiedad de los bienes incautados. Se forman en los órganos ferroviarios de la ciudad, el Centro de Información del Ministerio del Interior, la Dirección Central de Asuntos Internos, el Departamento de Asuntos Internos de acuerdo con el principio territorial (regional) y forman registros federales del Centro de Información Estatal del Ministerio del Interior de Rusia. . Además, los registros están disponibles en las máquinas de pasaportes.

Junto con los registros en los órganos de asuntos internos, se mantienen colecciones forenses centralizadas y archivadores, que se crean y almacenan en los centros forenses (EKC) del Ministerio del Interior de Rusia (federal) y departamentos forenses (ECU) de la Ministerio del Interior, Dirección Central de Asuntos Internos, Dirección de Asuntos Internos (regional). Las colecciones y archivos de la ECU y ECC están enfocados principalmente a garantizar la divulgación e investigación de los delitos.

Se denomina operativa de referencia, búsqueda y forense a la información acumulada en registros, colecciones y archivadores.

Las cuentas se clasifican según características funcionales y de objeto.

Funcionalmente, los registros se dividen en tres grupos: referencia operativa, búsqueda, forense.

Sobre la base de un objeto, los registros se dividen en personas, delitos (delitos), objetos.

La principal información operativa de referencia y búsqueda se forma en los órganos ferroviarios de la ciudad. Una parte se asienta en el lugar, mientras que la otra se envía al IC y al GIC para formar un solo banco de datos.

Base de información El sistema del Ministerio del Interior se basa en el principio de centralización de registros. Consiste en registros y archivadores de referencia operativa, búsqueda y forense, concentrados en el Centro de Información Estatal del Ministerio del Interior de Rusia y el Centro de Información del Ministerio del Interior, Dirección de Asuntos Internos, Departamento de Asuntos Internos, y registros locales de las autoridades de barandas de la ciudad. En general, sus matrices se estiman en unos 250-300 millones de documentos contables.

Los registros operativos centralizados de referencia, forenses y de búsqueda tienen la siguiente información sobre ciudadanos rusos, extranjeros y apátridas:

  • antecedentes penales, lugar y hora de cumplimiento de la pena, fecha y causal de excarcelación;
  • traslado de convictos;
  • muerte en lugares de privación de libertad, cambio de sentencia, amnistía, número de causa penal;
  • lugar de residencia y lugar de trabajo antes de la condena;
  • detención por vagancia;
  • tipo de sangre y fórmula dáctilo de los convictos.

El registro de huellas dactilares le permite identificar delincuentes, arrestados, detenidos, así como pacientes desconocidos y cadáveres no identificados. Los archivadores de huellas dactilares incluyen 18 millones de tarjetas de huellas dactilares. Reciben más de 600.000 consultas, para las que se emiten unas 100.000 recomendaciones. La información de los archivadores contribuyó al esclarecimiento de delitos oa la identificación de una persona en 10 mil casos. Actualmente, estos son predominantemente archivadores manuales. 4 .

Los registros de los órganos de asuntos internos, según el método de procesamiento de la información, se dividen en tres tipos: manual, mecanizado, automatizado.

La contabilidad automatizada consiste en una serie de sistemas automatizados de recuperación de información (AIPS). La acumulación y procesamiento de información criminal con la ayuda de AIPS se lleva a cabo en bancos regionales de información criminal (RBKI).

De acuerdo con las nuevas tareas del Centro Estatal de Información del Ministerio del Interior de Rusia, en noviembre de 2004 se transformó en el Centro Principal de Información y Análisis del Ministerio del Interior de Rusia. En el sistema de órganos de asuntos internos, el Centro Principal de Información y Análisis (GIAC) del Ministerio del Interior de Rusia es la organización principal en las siguientes áreas:

  • soporte de información con información estadística, operativa de referencia, de búsqueda, forense, archivística y científica y técnica;
  • apoyo operativo-analítico y de información de las actividades de búsqueda operativa, así como la interacción de información para el intercambio de información operativa con otros sujetos de las actividades de búsqueda operativa;
  • planificación, coordinación y control de los procesos de creación, implementación, uso, desarrollo en el sistema del Ministerio del Interior de Rusia de modernas tecnologías de la información, sistemas de información automatizados para uso general y carácter operativo-investigativo, bancos de datos públicos integrados, computadora equipos y software de sistemas para ellos;
  • mantenimiento y desarrollo del Sistema Unificado de clasificación y codificación de la información técnica, económica y social.

Las principales tareas del SIAC del Ministerio del Interior de Rusia son:

  • proporcionando al liderazgo del Ministerio, subdivisiones del sistema del Ministerio del Interior de Rusia, autoridades estatales de la Federación Rusa, agencias de aplicación de la ley de otros estados información estadística sobre el estado del crimen y los resultados de las actividades operativas del órganos de asuntos internos, así como operativos y de referencia, de búsqueda, forenses, de archivo, científico-técnicos y de otra índole;
  • formación en los órganos de asuntos internos sistema unificado referencia estadística, operativa, búsqueda, registros forenses, bancos de datos automatizados de registros centralizados, clasificadores industriales y de toda Rusia de información técnica, económica y social;
  • creación, implementación y desarrollo de tecnologías de información modernas en el sistema del Ministerio del Interior de Rusia para aumentar la eficiencia del uso de registros por parte de los órganos de asuntos internos;
  • monitorear las actividades del Ministerio del Interior, la Dirección Central de Asuntos Internos, la Dirección de Asuntos Internos de las entidades constitutivas de la Federación Rusa, el Departamento de Asuntos Internos en términos de puntualidad en la presentación, integridad y confiabilidad de la informaciónen los registros estadísticos, de referencia operativa, de búsqueda, forense, operativos y otros, cuyo mantenimiento esté referido a la competencia de los departamentos de información de los órganos de asuntos internos;
  • perseguir una política científica y técnica unificada como parte del desarrollo del sistema informático y de información del Ministerio del Interior de Rusia;
  • coordinación y provisión de actividades para la ejecución en los órganos de asuntos internos y tropas internas del Ministerio del Interior de Rusia de la legislación de la Federación Rusa sobre archivos y sobre la rehabilitación de ciudadanos sujetos a represión política administrativa;
  • orientación organizativa y metodológica y asistencia práctica a las subdivisiones del sistema del Ministerio del Interior de Rusia, el Ministerio del Interior, la Dirección Central de Asuntos Internos, la Dirección de Asuntos Internos de las entidades constitutivas de la Federación Rusa sobre cuestiones dentro de la competencia del SIAC.

Para implementar las tareas asignadas, el SIAC del Ministerio del Interior de Rusia lleva a cabo:

  • formación y mantenimiento de referencia operativa centralizada, búsqueda y registros forenses, bancos de datos automatizados de registros centralizados, Banco de información interestatal en el marco de acuerdos entre agencias de aplicación de la ley; bases de datos de información estadística sobre el estado de la delincuencia y los resultados de la lucha contra ella;
  • recopilación, contabilidad y análisis información operativa; información y apoyo analítico de las actividades de búsqueda operativa de las unidades operativas del Ministerio del Interior de Rusia. Proporcionar materiales operativos y analíticos a la dirección del Ministerio y las unidades operativas del Ministerio del Interior de Rusia;
  • formación y mantenimiento de registros de personas declaradas en la lista de personas buscadas federal e interestatal, preparación y distribución a los órganos de asuntos internos de la Federación Rusa y otros estados en la forma prescrita de materiales sobre el anuncio y terminación de la búsqueda, boletines de operaciones- buscar información y colecciones de orientaciones;
  • establecer, a petición de la NCB Interpol dependiente del Ministerio del Interior de Rusia, el Ministerio de Asuntos Exteriores de Rusia, el Comité Central de la Sociedad de la Cruz Roja Rusa, la ubicación (destino) de ciudadanos extranjeros (sujetos) y apátridas arrestado y condenado en el territorio de Rusia y los estados de la antigua URSS;
  • formación y mantenimiento de un banco de datos del sistema de información científica y técnica del Ministerio del Interior de Rusia sobre la experiencia de los órganos de asuntos internos de la Federación Rusa y las fuerzas del orden de otros estados; emisión de esta información de acuerdo con el procedimiento establecido a solicitud de unidades del sistema del Ministerio del Interior de Rusia;
  • formación y mantenimiento de un fondo de clasificadores de toda Rusia de información técnica y económica con respecto al Ministerio del Interior de Rusia, desarrollo y registro de clasificadores sectoriales e intrasistema que operan en los órganos de asuntos internos;
  • recepción, contabilidad, conservación y uso en la forma prescrita de documentos de archivo de los departamentos del Ministerio del Interior de Rusia y órganos de asuntos internos;
  • análisis de los procesos de formación y uso de registros estadísticos, de referencia operativa, de investigación, forenses de los órganos de asuntos internos, creación, implementación, desarrollo de tecnologías de la información modernas en el sistema del Ministerio del Interior de Rusia, suministro de información y análisis materiales a la dirección del Ministerio y los departamentos del Ministerio del Interior de Rusia.

La estructura del Centro Principal de Información y Análisis del Ministerio del Interior de Rusia incluye:

  • Centro de Información Estadística;
  • Centro de Información Criminal;
  • Centro operativo y de referencia;
  • Centro de Información de Investigación;
  • Centro de Sistemas y Tecnologías de la Información de los Órganos del Interior;
  • Centro de cómputo;
  • Centro de Rehabilitación de Víctimas de Represión Política e Información Archivística;
  • Departamento de Información Científica y Técnica;
  • Departamento de soporte documental y régimen de secreto;
  • Departamento organizativo y metodológico;
  • Departamento de Recursos Humanos;
  • Departamento Financiero y Económico;
  • Segundo departamento (comunicaciones especiales);
  • Quinto departamento (interacción de información con el CIS FSO de Rusia);
  • Departamento de logística;
  • grupo juridico.

Todas las medidas operativas y preventivas y la gran mayoría de las actividades operativas y de búsqueda que se realizan en los órganos de asuntos internos cuentan con el apoyo de información proporcionado por el SIAC y el IC.

El papel de los departamentos de información crece año tras año, como lo demuestran los siguientes hechos. Si en 1976 con la ayuda de nuestros registros se resolvió el 4% del número total de crímenes resueltos, en 1996 el 25%, en 1999 el 43%, en 2002 el 60%, entonces para el 2009 más del 70% 5 .

Hoy en día, el GIAC lleva a cabo una recopilación y compilación de información estadística totalmente automatizada. La información se resume para Rusia en su conjunto, para distritos federales y sujetos de la Federación Rusa. La base de datos automatizada de indicadores estadísticos del GIAC contiene información desde 1970.

En el SIAC y los centros de información del Ministerio del Interior, la Dirección Central de Asuntos Internos, la Dirección de Asuntos Internos, se han implementado bancos de datos públicos y se ha implementado un banco de datos integrado estándar de nivel regional.

A nivel regional y federal, se ha implementado un conjunto de medidas para equipar todos los centros de información del Ministerio del Interior, la Dirección Central de Asuntos Internos, la Dirección de Asuntos Internos y el SIAC con sistemas estándar de software y hardware.

El equipamiento centralizado de las regiones con modernos complejos de procesamiento de información hizo posible llevar a cabo deliberadamente medidas para integrar recursos de información abiertos a nivel regional y federal.

Se completó el trabajo sobre la creación de un banco de datos integrado a nivel federal. Combinó los recursos de 9 sistemas existentes ("Archivo de tarjeta", "ABD-Center", "ASV-RIF" y "Criminal-Extranjero", "Antigüedades", "FR-Alert", "Arma", "Búsqueda automática" y “Expediente-estafador”). Esto posibilitó, ante una sola solicitud, que operativos, investigadores e interrogadores recibieran información en forma de “expediente” disponible en los registros automatizados del SIAC y aumentar la efectividad de la asistencia en la resolución de delitos.

El banco integrado a nivel federal sistematiza la información sobre pasaportes emitidos, perdidos y robados (pasaportes en blanco) de ciudadanos de la Federación Rusa; sobre ciudadanos extranjeros que residen y residen (temporal y permanentemente) en la Federación Rusa; sobre vehículos matriculados.

Se está llevando a cabo una interacción por etapas del Sistema Federal Automatizado de Huellas Dactilares "ADIS-GIC" con sistemas interregionales similares de distritos federales, sistemas regionales de centros de información y la OCN de Interpol. La posibilidad de obtener información de huellas dactilares en forma electrónica le permite identificar rápidamente la identidad de los sospechosos, aumentar la eficiencia de detección e investigación de delitos.

Sobre la base del SIAC del Ministerio del Interior de Rusia, se ha creado un sistema automatizado interdepartamental para mantener el Registro del Fondo Federal Integrado de Información, que prevé la integración de recursos de información y intercambio de información ministerios y departamentos (Ministerio del Interior, FSB, Ministerio de Hacienda, Ministerio de Justicia, Fiscalía General, Tribunal Supremo de la Federación Rusa, etc.).

Usando el modo de acceso directo al banco de datos (dentro de 7-10 minutos sin romper la línea de comunicación) y el modo de solicitud pendiente (dentro de 1 hora usando Correo electrónico) facilitará en gran medida el trabajo de los empleados de los servicios operativos, las unidades de investigación y consulta y otros organismos encargados de hacer cumplir la ley.

El número total de usuarios a los que se les proporciona acceso a los registros centralizados automatizados de los "Centros de información del Centro Principal de Información y Análisis verticales del Ministerio del Interior, Dirección Central de Asuntos Internos, Dirección de Asuntos Internos" es más de 30 mil. Más de un tercio de ellos son usuarios a nivel de GROVD y departamentos (departamentos) de la policía.

Para el apoyo de información de las actividades operativas y de servicio de los órganos, divisiones e instituciones de asuntos internos, el proceso educativo y las actividades científicas de las instituciones de investigación y educación superior del Ministerio del Interior de Rusia, el Banco de datos del Sistema de información científica y técnica. (DB SNTI) del Ministerio del Interior de Rusia fue creado en el SIAC. La base de datos SNTI contiene materiales sobre la experiencia de los órganos de asuntos internos de Rusia, las actividades de los organismos encargados de hacer cumplir la ley de países extranjeros, así como información sobre los resultados del trabajo de investigación y desarrollo y disertaciones realizadas en el sistema del Ministerio del Interior. Asuntos de Rusia.

El medio más efectivo para aumentar la disponibilidad y la facilidad de obtener información y llevarla al consumidor es el banco de datos del sistema de información científica y técnica (DB SNTI) del Ministerio del Interior de Rusia.

El banco de datos SNTI del Ministerio del Interior de la Federación Rusa está destinado a proporcionar información a los empleados de los órganos e instituciones del Ministerio del Interior de Rusia con información sobre la experiencia de los órganos del interior de Rusia, las actividades de la ley agencias de aplicación de países extranjeros y los resultados de la investigación científica realizada en el sistema del Ministerio del Interior de Rusia.

Estructuralmente, el banco de datos consta de tres secciones:

  • experiencia nacional express información, boletines, pautas, revisiones analíticas, pronósticos criminológicos;
  • publicaciones de información sobre experiencias extranjeras, traducciones de artículos de revistas extranjeras, informes sobre viajes de negocios al extranjero y otros materiales sobre las actividades de los organismos encargados de hacer cumplir la ley de países extranjeros;
  • documentos de informes de investigación científica sobre trabajos de investigación y desarrollo, resúmenes de disertaciones defendidas preparadas por empleados de instituciones de investigación y educación superior del Ministerio del Interior de Rusia.

A partir del 1 de enero de 2010, la base de datos del SNTI contiene más de 5 mil materiales, de los cuales el 30 % trata sobre la experiencia del departamento de asuntos internos de Rusia, el 38 % sobre actividades policiales extranjeras y el 32 % sobre investigación científica.

El banco de datos está instalado en el nodo de comunicación del GIAC como parte de la red troncal de transmisión de datos (MSTN) del Ministerio del Interior de Rusia. Todos los empleados del Ministerio del Interior de Rusia, el Ministerio del Interior, la Dirección Central de Asuntos Internos, la Dirección de Asuntos Internos de las entidades constitutivas de la Federación de Rusia, el Departamento de Asuntos Internos, las instituciones educativas y de investigación que son suscriptores de el nodo GIAC puede acceder directamente a la base de datos del SNTI.

También es posible seleccionar materiales en el modo de solicitud pendiente para todos los suscriptores de ISMT del Ministerio del Interior de Rusia.

Junto con el uso creciente de la base de datos SNTI en el nodo de comunicación SIAC en 65 regiones de la Federación Rusa, se han creado y se están formando bancos de datos regionales de información científica y técnica sobre la base de matrices de información de la base de datos SNTI. 6 .

Los servicios, departamentos y autoridades distritales de la ciudad tienen acceso a los bancos de datos regionales de NTI. En varias regiones (República de Sakha (Yakutia), Región de Krasnodar, región de Magadan, etc.), que ocupan un territorio importante, los bancos de datos NTI subregionales se organizan en ciudades remotas. Las matrices de información para ellos se replican y distribuyen regularmente en CD.

La creación y el desarrollo de bancos de datos regionales de NTI es una de las formas prometedoras de resolver el problema de llevar información a los trabajadores prácticos de los órganos territoriales de asuntos internos.

Junto con los departamentos y divisiones interesados ​​del Ministerio del Interior de Rusia, se está trabajando para crear un Banco Central de Datos para el registro de ciudadanos extranjeros y apátridas que se encuentran y residen temporalmente en la Federación Rusa.

conclusiones

Las principales direcciones de protección de la esfera de información.

1. Protección de los intereses del individuo, la sociedad y el estado del impacto de la información dañina y de mala calidad. Dicha protección la brindan las instituciones: medios de comunicación masivos, documentados y otra información.

2. Protección de la información, los recursos de información y el sistema de información de influencias ilícitas en diversas situaciones. Esta protección es proporcionada por:

Instituto de Secretos de Estado;

información personal.

3. Protección de los derechos y libertades de la información (Instituto de Propiedad Intelectual).

La tarea principal de la seguridad de la información es garantizar un equilibrio de intereses de la sociedad, el estado y el individuo. Este equilibrio debe ser adecuado a los objetivos de seguridad del país en su conjunto. Garantizar la seguridad de la información debe centrarse en las características específicas del entorno de la información, determinadas por la estructura social.

El enfoque de la seguridad de la información debe estar en el entorno de información de las autoridades públicas.

En el contexto del proceso de globalización, es necesario asegurar un análisis constante de los cambios en la política y legislación de otros países.

La última tarea es tener en cuenta el cumplimiento de los factores en el proceso de expansión de la atención legal de la Federación Rusa en el espacio de información pacífica, incluida la cooperación dentro de la CEI y la práctica del uso de Internet.


Lista de literatura usada

Constitución de la Federación Rusa. 1993

El concepto de seguridad nacional de la Federación Rusa (modificado por Decreto del Presidente de la Federación Rusa del 10 de enero de 2000 No. 24).

Doctrina de seguridad de la información de la Federación Rusa (aprobada por el Presidente de la Federación Rusa el 9 de septiembre de 2000 No. Pr-1895).

Ley de la Federación Rusa del 27 de julio de 2006 No. 149-FZ "Sobre información, tecnologías de la información y protección de la información".

E. Bot, K. Sichert Seguridad de Windows. San Petersburgo: Peter, 2006.

Dvoryankin S.V. Confrontación de información en la esfera de aplicación de la ley / En la colección: “Rusia, XXI siglo antiterrorista”. M.: "BIZON-95ST", 2000.

Karetnikov MK Sobre el contenido del concepto "Seguridad de la información de los órganos de interior" / En la colección: " conferencia Internacional"Informatización de los sistemas de aplicación de la ley". M.: Academia de Gestión del Ministerio del Interior de Rusia, 1998.

Nikiforov S.V. Introducción a tecnologías de red. M.: Finanzas y estadísticas, 2005. 224c.

Torokin A.A. Ingeniería y protección técnica de la información: Tutorial. M.: "Helios ARV", 2005.

1 Beloglazov E.G. y otros Fundamentos de la seguridad de la información de los órganos de asuntos internos: Libro de texto. M.: Universidad Estatal de Moscú del Ministerio del Interior de Rusia, 2005.

2 Yarochkin VI Seguridad de la información: un libro de texto para estudiantes universitarios. M.: Proyecto Académico; Gaudeamus, 2007.

3 Karetnikov MK Sobre el contenido del concepto "Seguridad de la información de los órganos de asuntos internos" / En: "Conferencia internacional "Informatización de los sistemas de aplicación de la ley". M.: Academia de Gestión del Ministerio del Interior de Rusia, 1998.

4 Dvoryankin S.V. La confrontación informativa en el ámbito policial / En: "Rusia, antiterrorista del siglo XXI". M.: "BIZON-95ST", 2000.

5 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K. Fundamentos de la seguridad de la información: libro de texto. M.: Universidad Estatal de Moscú del Ministerio del Interior de Rusia. 2007.

6 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K. Fundamentos de la seguridad de la información: libro de texto. M.: Universidad Estatal de Moscú del Ministerio del Interior de Rusia. 2007.

480 rublos. | 150 grn | $7.5 ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Tesis - 480 rublos, envío 10 minutos 24 horas al día, siete días a la semana y festivos

Shvetsov Andrei Vladímirovich Protección de información en el campo de los secretos oficiales en las actividades del Departamento del Interior: 13.05.19 Shvetsov, Andrey Vladimirovich Protección de información en el campo de los secretos oficiales en las actividades del Departamento del Interior (Aspecto Legal): Dis .... bueno. ... can. legal Ciencias: 13.05.19 Voronezh, 2005 189 p. RSL DO, 61:06-12/185

Introducción

CAPÍTULO 1. Características de la información confidencial de carácter oficial

1.1. El concepto de información confidencial de carácter oficial 13

1.2. Relación entre secretos oficiales y otro tipo de secretos 31

1.3. Peculiaridades protección legal secretos oficiales 59

CAPITULO 2 Medidas legales para la protección de los secretos oficiales en las actividades de los órganos de asuntos internos

2.1. Medidas disciplinarias para proteger secretos oficiales 80

2.2. Medidas de derecho civil para proteger los secretos oficiales 100

2.3. Protección administrativa y judicial de los secretos oficiales 118

2.4. Protección de los secretos oficiales por las normas del derecho penal 140

Conclusión 163

Lista de literatura usada

Introducción al trabajo

Relevancia del tema de investigación. EN Actualmente, Rusia y toda la comunidad mundial están en la ola de un auge de la información. Como lo atestiguan la práctica internacional y la situación actual en Rusia, los procesos legales no regulados de intercambio de información conducen al hecho de que la información que tiene acceso limitado se vuelve disponible públicamente. Esto causa graves daños no solo a los ciudadanos y organizaciones individuales, sino también a la seguridad de todo el estado. En este sentido, el Presidente de la Federación Rusa aprobó la "Doctrina de Seguridad de la Información de la Federación Rusa" 1 , que hoy es la base legal para la formación de la política estatal en el ámbito de la información, y su implementación se está convirtiendo en una de las tareas importantes. para garantizar la seguridad nacional y la ley y el orden en el país.

Cabe señalar que la carga principal de responsabilidad para garantizar la seguridad de la información recae en el sistema de autoridades ejecutivas y, en ciertas áreas específicamente, en los órganos de asuntos internos.

No es un secreto que las actividades de los órganos de asuntos internos están en gran medida asociadas a la recepción y uso de información restringida, cuya divulgación puede conducir a una violación de los derechos constitucionales de los ciudadanos, así como a una disminución de la eficacia de la ley. organismos encargados de hacer cumplir la ley en la prevención, detección e investigación de delitos.

En el proceso de llevar a cabo sus actividades, los empleados de los órganos de asuntos internos reciben información sobre el modo y la naturaleza de la operación de las empresas ubicadas en el área de servicio, información relacionada con la vida personal de los ciudadanos, así como otra información (por ejemplo , de carácter oficial). Esta informacion, así como información sobre mí individual

"RG, 28/09/2000, N° 187.

4 Los métodos, métodos y resultados del trabajo de los órganos de asuntos internos constituyen un secreto oficial. La divulgación de dicha información, así como la fuga de información sobre las medidas previstas y ejecutadas por los órganos del interior para la protección del orden público y la lucha contra la delincuencia, trastorna sus actividades normales y reduce significativamente su eficacia.

La capacidad de mantener confidencial la información de carácter oficial es la cualidad profesional más importante de los empleados de los órganos de asuntos internos, necesaria para el buen desempeño de sus funciones. Al mismo tiempo, la manifestación de alta vigilancia se considera una obligación legal de los empleados de los órganos de asuntos internos, consagrada en las normas legislativas y departamentales. Sin embargo, algunos empleados a menudo subestiman el peligro de filtrar dicha información. Muestran un descuido rayano en la negligencia criminal en el manejo de documentos oficiales, lo que muchas veces conduce a su pérdida y divulgación de información oficial.

Hoy, el Ministerio del Interior de Rusia otorga gran importancia a las medidas para proteger la información privada. Sin embargo, todas las falencias existentes en el trabajo de los policías, así como la falta del marco legal necesario que asegure la debida protección de la información confidencial de carácter oficial, no permiten la implementación de un mecanismo para eliminar las violaciones existentes y traer los perpetradores a la justicia. Y esto es en un momento en que las áreas prioritarias para el desarrollo del soporte de información para el sistema del Ministerio del Interior de Rusia, donde es necesario aplicar medidas para proteger la información confidencial de carácter oficial, son:

Desarrollo de enfoques legales, metodológicos, de software y técnicos y tecnológicos unificados en la organización del soporte de información para los órganos de asuntos internos;

2 Orden del Ministerio del Interior de la Federación Rusa del 13 de junio de 2002 No. 562 "Sobre la aprobación del Concepto para el Desarrollo del Sistema de Información y Computación del Ministerio del Interior de la Federación Rusa para 2002-2006" // Sistema de referencia "Garant". Actualización de octubre de 2005

formación de bancos de datos integrados para uso colectivo de búsqueda operativa e información de referencia basada en tecnología informática moderna con la organización de acceso rápido (no más de un minuto) a ellos por parte de los empleados directamente desde sus lugares de trabajo;

creación de un solo esquema tecnológico redes informáticas locales en los servicios y divisiones de los órganos del interior con su integración en redes regionales de información e informática.

Se encomendó a los especialistas del Ministerio del Interior de la Federación Rusa completar la formación de una metodología unificada para recopilar, procesar, almacenar y proteger información con fines de búsqueda operativa, referencia, forenses y estadísticos en el menor tiempo posible, y introducir gradualmente nuevos métodos de trabajo con la información. Para el año 2006, completar la transición a tecnologías sin papel para recolectar, procesar, almacenar y transmitir información oficial, brindar acceso remoto a bases de datos y bancos de datos públicos, así como a registros federales desde terminales instaladas en los órganos y dependencias del Ministerio del Interior. de Rusia, crear una red unificada de información departamental.

Los planes del Ministerio del Interior de la Federación Rusa incluyen: desarrollo de soluciones estándar de software y hardware nuevas y mejoradas para la informatización del sistema del Ministerio del Interior de Rusia; finalización del reequipamiento técnico de los centros de información del Ministerio del Interior, la Dirección Central de Asuntos Internos, la Dirección de Asuntos Internos; equipar los departamentos de asuntos internos de la ciudad medios modernos tecnologia computacional; creación de una tecnología automatizada unificada para el procesamiento de cédulas de apellidos y huellas dactilares de los niveles federal y regional; poner en funcionamiento un banco de datos federal integrado de un archivo de apellidos y registros operativos de búsqueda; asegurar, si es necesario, la salida de los sistemas de información automatizados de los órganos de asuntos internos a los sistemas de información automatizados externos.

Considerando lo anterior, realizar un estudio científico independiente sobre el desarrollo y mejora de las medidas legales para proteger la información.

formaciones en el campo de los secretos oficiales en las actividades de los órganos de asuntos internos parece ser pertinente y oportuna.

El grado de desarrollo del tema de investigación. El análisis de un número significativo de fuentes bibliográficas dedicadas al estudio del componente legal y técnico de la seguridad de la información nos permite afirmar que el problema de la protección de los secretos oficiales en las actividades de los órganos de asuntos internos es poco conocido y, por lo tanto, requiere un estudio por separado. Disponible hasta la fecha trabajo científico, dedicadas a la seguridad de la información y protección de la información, se relacionan solo parcialmente con el problema de la protección de los secretos oficiales en general y, en particular, en los órganos de asuntos internos, y aquellas publicaciones que incluyen la consideración de la regulación del área de estudio, solo abordan aspectos generales. problemas sin la especificación necesaria.

Este estudio examina la base legal para clasificar la información como secreto oficial, así como las medidas para garantizar la protección de la información en el campo de los secretos oficiales en las actividades de los órganos de asuntos internos. Al mismo tiempo, se presta la atención principal al enfoque doctrinario en el estudio de la protección jurídica de los secretos oficiales en el Departamento de Asuntos Internos. El autor de la investigación de tesis se basó en los logros de la teoría del derecho y el estado, así como en los resultados científicos obtenidos por representantes de las ciencias jurídicas que se ocupan de los problemas de garantizar la seguridad y protección de la información.

Cabe señalar que las principales disposiciones para establecer el marco legal para garantizar la seguridad de la información y la protección de la información fueron desarrolladas por científicos y especialistas como I.L. Bachilo, A.B. Vengerov, V. A. Gerasimenko, SV. Dvoryankin, A. V. Zaryaev, V. A. Kopylov, V. N. Lopatin, A.A. Malyuk, VA Minaev, V. A. Pozhilyj, V.E. Potanina, M.M. Rassolov, V. N. Sablin, SV. Skryl, A.A. Streltsov, A.A. Fatyanov, M. A. Fedotov, O.A. Fedotova, A.P. Fisún, SG. Chubukova, A.A. Shiversky, V. D. Elkin y un número de otros.

Al mismo tiempo, los problemas de establecimiento y mejora de la protección jurídica de los secretos oficiales en general y en los órganos de asuntos internos, en particular, aún no han sido objeto de un estudio monográfico separado.

Objeto y sujeto de investigación. EN calidad objeto La investigación de tesis es un conjunto de relaciones sociales que se desarrollan en el proceso de regulación legal de garantizar la protección de la información confidencial de carácter oficial en las actividades de los órganos de asuntos internos.

Sujeto La investigación es estudiar el contenido del concepto de "secreto oficial" para determinar los patrones de desarrollo de las normas jurídicas que rigen las relaciones en cuestión en el ámbito de la información en relación con garantizar la protección de los secretos oficiales en las actividades de los órganos de asuntos internos.

Propósito y objetivos del estudio. El propósito de la investigación de tesis es un estudio integral y sistemático del marco regulatorio existente que rige la protección de la información confidencial de carácter oficial en las actividades del Departamento de Asuntos Internos y el desarrollo de propuestas para su mejora.

Para lograr este objetivo, en el estudio se resuelven las siguientes tareas teóricas y científico-prácticas:

    determinar la esencia y contenido de los conceptos de "información reservada de carácter oficial", "secreto de Estado" en relación con los órganos de asuntos internos;

    analizar los puntos de contacto entre información relacionada con secretos oficiales y otro tipo de información restringida a fin de establecer rasgos distintivos;

    explorar los problemas de protección jurídica de los secretos oficiales, teniendo en cuenta tanto los actos jurídicos reglamentarios vigentes como los proyectos y propuestas existentes;

    estudiar la experiencia existente de los órganos de asuntos internos y los actos jurídicos que prevén medidas disciplinarias para la protección de secretos oficiales en el departamento de asuntos internos;

    considerar cuestiones de actualidad de las medidas de derecho civil para proteger los secretos oficiales en las actividades del Departamento de Asuntos Internos;

    revelar las direcciones principales para la implementación de la protección administrativa y legal de los secretos oficiales en las actividades del Departamento de Asuntos Internos;

    estudiar las normas del derecho penal, que hoy prevén la protección de los secretos oficiales en las actividades del Ministerio del Interior;

Bases metodológicas y fuentes de estudio de la investigación. La base metodológica del estudio es el método dialéctico de cognición, enfoques históricos, sistémicos, complejos y específicos del problema en estudio, así como métodos especiales de cognición: lógico formal, legal formal, legal comparativo, así como métodos de abstracción, analogía y modelado.

En el curso del trabajo, el autor de la disertación analizó las siguientes fuentes: la Constitución de la Federación de Rusia, los actos jurídicos internacionales, la legislación administrativa, civil y penal, los estatutos del nivel federal, así como otro material legal y técnico. . Se estudiaron los materiales de artículos, informes, inspecciones dedicadas al análisis de la experiencia de las secretarías, bibliotecas especiales y otros departamentos de los órganos de asuntos internos.

La base teórica de la disertación fueron los trabajos de abogados nacionales y extranjeros sobre los problemas de protección de la información, así como científicos sobre la teoría del derecho, derecho constitucional, administrativo, laboral, penal, derecho civil, ciencias administrativas y otras disciplinas científicas relacionadas con el tema de investigación. Además, el trabajo utilizó datos científicos

9 desarrollos científicos en filosofía, sociología, ciencias políticas, que permitieron evitar un enfoque altamente especializado de los problemas en estudio. Disposiciones para la defensa:

1. Investigado y propuesto por el autor, con carácter científico
trascendencia metodológica para el desarrollo y perfeccionamiento de la doctrina
comprensión del problema, la definición de categorías científicas de "confidencial
al información", "secreto oficial", así como la relación establecida
definición de los términos "información oficial" y "secreto oficial".

    Sustanciación de la posición de que, al formar mecanismos de equilibrio entre la realización del derecho de los ciudadanos a acceder a la información sobre las actividades de las autoridades públicas y el derecho de estas últimas a restringir el acceso en aras de garantizar los intereses públicos, se debe insistir en la formación de listas generales departamentales, habiendo desarrollado legislativamente sólo principios generales, criterios generales, mediante los cuales se puede restringir el acceso a la información. Pero lo que sin duda se necesita legislar es una lista de información que no se permite clasificar como secreto oficial.

    La conclusión es que la información recibida por los empleados de los órganos de asuntos internos de la Federación Rusa en el proceso de ejercicio de sus poderes debe reconocerse como información confidencial y constituir un secreto oficial del Departamento de Asuntos Internos. El acceso a dicha información, su régimen jurídico y las condiciones de protección deben estar regulados por actos normativos en diversas ramas del derecho, donde la intersección con otro tipo de secretos es inevitable, en relación con los cuales es necesario establecer claramente las propiedades y características que los distinguen. un secreto oficial de otro tipo de secretos. Tal división es legalmente necesaria para determinar finalmente la institución del secreto oficial y eliminar la confusión en la interpretación de las normas de los actos jurídicos.

    Conclusión de que en el contexto de un fuerte aumento en el valor de la información, la práctica normativa del estado debe esforzarse por agilizar las relaciones en el campo de la atribución tanto como sea posible.

10 información clasificada como confidencial y su protección. Se trata precisamente de racionalizar, ya que en este ámbito chocan en mayor medida los intereses de los individuos, sus asociaciones y el Estado representado por las estructuras de poder en cuanto al acceso y posesión de diversa información de propiedad u otro valor. Por ello, la institución jurídica del secreto oficial en las actividades del Ministerio del Interior debe ser considerada no como un mecanismo más de restricción del acceso a la información de interés público sobre las actividades del Estado, sino como uno de los mecanismos destinados a en velar por los legítimos intereses de la persona, la sociedad y el Estado en el ámbito de la información.

    La conclusión de que el uso de medidas disciplinarias para proteger secretos oficiales en el departamento de asuntos internos, con una circulación suficientemente significativa del mismo, donde, además de secretos departamentales directos, circulan otro tipo de secretos, debe ser razonable, justificado y justificado desde el punto de vista de la ley. La protección excesiva de los secretos oficiales puede conducir a una disminución de la eficiencia laboral del empleado debido a la excesiva formalización de las relaciones.

    Propuesta de una visión conceptual de las orientaciones para mejorar las medidas de derecho civil para la protección de los secretos oficiales, que permita aumentar el grado de responsabilidad de los agentes policiales por la información que constituye secreto oficial. El primer paso debe ser la delimitación en el Código Civil de la Federación Rusa (artículo 139) de la regulación conjunta de dos instituciones legales independientes "secretos oficiales" y "secretos comerciales", lo que ayudará a evitar la confusión actual en las relaciones jurídicas reguladas. .

    Propuestas para complementar los capítulos 13 del Código de Infracciones Administrativas de la Federación de Rusia "Infracciones administrativas en el campo de las comunicaciones y la información" y 32 del Código Penal de la Federación de Rusia "Delitos contra el orden de la gestión". Las composiciones formuladas y propuestas por el autor tienen un signo de coherencia y permiten llenar adecuadamente el vacío legal en el área en consideración, que ha surgido debido a la reducción del área de impacto legal de las sanciones penales y la ineficacia.

la eficacia (y en algunos casos la falta de posibilidad) de aplicar medidas disciplinarias.

Novedad científica de la investigación. La disertación es el primer trabajo monográfico que explora la base legal para clasificar la información como secreto oficial, así como las medidas para garantizar la protección de la información en el campo de los secretos oficiales en las actividades de los órganos de asuntos internos. El autor analiza las disposiciones teóricas en el campo de la regulación jurídica de los mecanismos de protección de los secretos oficiales en el Ministerio del Interior, evalúa críticamente el estado de las normas que inciden en las relaciones en este importante ámbito de las relaciones públicas para la sociedad y el Estado.

Importancia teórica y práctica de los resultados de la investigación. EN De acuerdo con la meta y objetivos de la investigación de tesis, todas las conclusiones y propuestas pueden ser utilizadas para mejorar la legislación vigente que regula los mecanismos de protección de la información confidencial de carácter oficial en las actividades de los órganos de asuntos internos, así como en el desarrollo de nuevos actos jurídicos reglamentarios relacionados con esta materia.

El autor ofrece su propia visión en la definición del concepto de secreto oficial, a partir de la cual se debe desarrollar un conjunto de medidas que aseguren mecanismos de protección de la información confidencial de carácter oficial en las actividades de los órganos de asuntos internos utilizando normas jurídicas. . En este estudio se han desarrollado propuestas y recomendaciones que pueden ser utilizadas en el desarrollo del aparato conceptual de los actos jurídicos en el ámbito de la protección de los secretos oficiales en el Ministerio del Interior.

El autor propone agregar cinco oraciones nuevas al Capítulo 13 del Código de Infracciones Administrativas de la Federación Rusa "Infracciones administrativas en el campo de las comunicaciones y la información" y dos oraciones al Capítulo 32 del Código Penal de la Federación Rusa "Delitos contra el orden de gestión", así como realizar algunos cambios y adiciones a ciertos artículos del Código Civil de la Federación Rusa, el Código Penal de la Federación Rusa y otras leyes federales, que en conjunto permitirán de cierta manera aumentar el nivel de seguridad de la información en

12 ámbito de los secretos oficiales en las actividades de los órganos de asuntos internos con la ayuda de las normas legales. Además, se proponen actos jurídicos normativos con el fin de sistematizar la legislación sobre secretos oficiales.

Conclusiones teóricas y prácticas de la investigación de tesis, su contenido puede utilizarse en el sistema de educación profesional superior de un perfil legal, capacitación avanzada de agentes del orden y especialistas en el campo de garantizar la protección de secretos oficiales.

Base empírica de la investigación. compiló un análisis del estudio de los resultados de una encuesta de 140 empleados de los órganos de asuntos internos de nueve entidades constituyentes de Rusia, de las cuales una república, dos territorios, cinco regiones y una ciudad de importancia federal (Moscú), la experiencia de la ley práctica de aplicación del servicio de personal de la Dirección Central de Asuntos Internos de la Región de Voronezh, experiencia personal actividades prácticas en el departamento de policía del autor del estudio.

Aprobación del trabajo y aplicación de los resultados de la investigación. Las principales disposiciones de la disertación se informaron y discutieron en el Departamento de Derecho Constitucional y Administrativo del Instituto Voronezh del Ministerio del Interior de Rusia, en clases prácticas con adjuntos de educación a tiempo completo, en el IV All-Russian Scientific and Conferencia práctica "Protección, seguridad y comunicación" (Voronezh, 2003), conferencia científico-práctica de toda Rusia "Estado, derecho, sociedad: lo último y problemas de desarrollo" (Lipetsk, 2003), Conferencia científico-práctica de toda Rusia de cadetes, adjuntos y estudiantes "Problemas modernos de lucha contra el crimen" (Voronezh, 2004).

Los materiales de la investigación de tesis se publican en siete Artículos científicos, el volumen total de publicaciones ascendió a 2,1 p.l. Las recomendaciones metodológicas desarrolladas sobre la base de la investigación de tesis se han introducido en las actividades prácticas del CID de KM y el UOOP de la Dirección Central de Asuntos Internos de la Región de Voronezh, así como en el proceso educativo del Instituto Voronezh de el Ministerio del Interior de Rusia.

Estructura de la disertación. La disertación consta de una introducción, dos capítulos (incluidos 7 párrafos), una conclusión, una lista de referencias y un apéndice.

Correlación entre secretos oficiales y otro tipo de secretos

Definidos en el párrafo anterior de este estudio los conceptos básicos que aseguran el proceso legal de regulación de las relaciones públicas en el ámbito de la circulación de secretos oficiales, es necesario distinguir entre secretos oficiales y otro tipo de secretos que, en un grado u otro, , se cruzan o están conectados por normas jurídicas con los secretos oficiales. Como muestra el análisis realizado, es una tarea bastante difícil y difícil trazar una línea clara entre los secretos oficiales y ciertos tipos de secretos, ya que en algunos casos otros secretos permean los secretos oficiales, sin embargo, tal separación es legalmente necesaria para poder finalmente determinar la institución del secreto oficial y eliminar la confusión en la interpretación de las normas de los actos jurídicos.

De conformidad con el art. 139 del PS de la Federación Rusa, los secretos oficiales están estrechamente relacionados con los secretos comerciales. Siguiendo esta regla, la información constituye secreto oficial o comercial en los casos en que esta información tenga valor comercial real o potencial por ser desconocida para terceros; si esta información no está disponible gratuitamente sobre una base legal; si el titular de la información toma las medidas adecuadas para proteger su confidencialidad. A partir de los criterios de evaluación anteriores que definen los secretos comerciales y oficiales, es bastante difícil separar un tipo de secreto de otro. Según el Decreto del Presidente de la Federación Rusa del 6 de marzo de 1997 No. 188, la diferencia entre secretos oficiales y comerciales es que un secreto comercial es información relacionada con actividades comerciales ... y un secreto oficial es información oficial, acceso al que está limitado por las autoridades públicas ... Para comprender con más detalle la esencia de los secretos oficiales, debemos mencionar el Decreto del Gobierno de la Federación Rusa del 3 de noviembre de 1994 No. 1233, que aprobó el Reglamento sobre el procedimiento para el manejo de la distribución limitada de información oficial en los órganos ejecutivos federales. La norma tiene por objeto resolver las cuestiones relacionadas con la circulación de información en los órganos del poder ejecutivo federal, así como en las empresas subordinadas a ellos, en las instituciones y organismos. De acuerdo con el Reglamento, la información restringida incluye información no clasificada relacionada con las actividades de las organizaciones, cuyas restricciones a la difusión están dictadas por necesidad oficial.

No se puede clasificar como información oficial de distribución limitada:

Actos de legislación que establecen estatus legalórganos estatales, organizaciones, asociaciones públicas, así como los derechos, libertades y obligaciones de los ciudadanos, el procedimiento para su implementación;

Información sobre emergencias, riesgos y procesos naturales, ambientales, hidrometeorológicos, hidrogeológicos, demográficos, sanitarios y epidemiológicos y demás información necesaria para garantizar la existencia segura de los asentamientos, los ciudadanos y la población en su conjunto, así como las instalaciones productivas;

Descripción de la estructura del poder ejecutivo, sus funciones, direcciones y formas de actuación, así como su domicilio;

El procedimiento para la consideración y resolución de las solicitudes, así como de los recursos de los ciudadanos y personas jurídicas;

Decisiones sobre solicitudes y apelaciones de ciudadanos y personas jurídicas, consideradas en la forma prescrita;

Información sobre la ejecución del presupuesto y el uso de otros recursos del Estado, sobre el estado de la economía y las necesidades de la población;

Documentos acumulados en los fondos abiertos de bibliotecas y archivos, sistemas de información de organizaciones necesarias para la realización de los derechos, libertades y deberes de los ciudadanos.

En opinión del autor, la lista anterior de restricciones no es exhaustiva. En confirmación de esto, se puede citar el juicio de A.A. Fat Yanov, quien expresa preocupación porque entre las categorías de información que no pueden ser sujetas a restricciones de acceso, no hay información sobre violaciones de la ley por parte de las autoridades estatales y sus funcionarios. Tal "omisión" permite a los funcionarios restringir significativamente el acceso a los materiales de las investigaciones oficiales sobre las actividades negativas del aparato estatal y otras deficiencias. Mientras tanto, la máxima apertura posible en esta materia es uno de los aspectos fundamentales para mejorar la actuación de las administraciones públicas.

De conformidad con el Reglamento, los titulares de los órganos ejecutivos federales, dentro de su competencia, determinarán la categoría de funcionarios autorizados para clasificar la información oficial como de distribución restringida, velarán por la organización de la protección de la información oficial de distribución restringida, etc.

Características de la protección jurídica de los secretos oficiales

Comprender la esencia de la institución jurídica de un secreto oficial, en primer lugar, como un sistema de formación de secretos (es demasiado pronto para hablar de la formación de una subinstitución para clasificar la información como secreto oficial como un esquema completo) , pasemos a la historia de su desarrollo en la legislación interna. En general este sistema paulatinamente separados de los secretos de Estado debido a que no toda la información a la que el Estado restringe el acceso por una u otra razón es tan valiosa como para que el perjuicio de su difusión deba dar lugar a un proceso penal. La construcción de esto en un principio se convirtió, en opinión del autor, en el criterio por el cual se distinguían los secretos de Estado y los secretos oficiales. Su separación normativa definitiva se produjo ya en la década de los 70 del siglo XX. y recibió su más clara formalización en la estructura legal propuesta por la Instrucción sobre Garantizar el Régimen de Secreto en los Ministerios y Departamentos de la URSS, aprobada por el Decreto del Consejo de Ministros de la URSS de fecha 12.05.87 No. y secretos comerciales. Este diseño reflejó completamente el sistema de puntos de vista de ese período sobre el papel y el lugar de los secretos oficiales en el funcionamiento del mecanismo del estado.

La refracción más llamativa de la institución legal para la protección de los secretos oficiales en las condiciones de un departamento separado es la institución de los secretos militares. El inciso “d” del artículo 259 del Código Penal de la RSFSR de 1960 contenía, en relación con esta institución, la siguiente definición: secreto militar es información militar que no está sujeta a divulgación, pero que no es secreto de Estado. Encontramos ciertos ecos de la presencia de esta institución en la legislación aún ahora. Por ejemplo, en el artículo 26 de la Ley Federal "Sobre el Estatuto de los Militares", entre los deberes generales de los militares se encuentran "ser disciplinados, vigilantes, guardar secretos de estado y militares".

La institución de los secretos militares, como, de hecho, toda la institución de los secretos oficiales, tuvo una carga positiva bastante significativa. El hecho es que, como ya sabemos, la información que constituye un secreto de Estado suele tener un carácter generalizado, es decir, pasan por varias etapas desde la información absolutamente pública (información primaria, elemental) hasta la integrada. Al mismo tiempo, el proceso de transformación información abierta en un secreto de Estado no puede ni debe ser de naturaleza espasmódica. En el proceso de integración llegan etapas en las que la información aún no puede ser clasificada como secreto de Estado, pero su difusión abierta ya supone cierto peligro. Tomemos un ejemplo. De acuerdo con el párrafo 4 de la Lista de información clasificada como secreto de Estado, la información que describe el estado del entrenamiento de combate de las tropas constituye un secreto de Estado. ¿Deberían incluir el estado de preparación para el combate de un pelotón o compañía individual de fusileros motorizados? Difícilmente. ¿Qué tal un batallón, un regimiento? También hay dudas. Pero no habrá más dudas sobre la relevancia de la información sobre la preparación para el combate de la división de secretos de estado. Pero al mismo tiempo, casi nadie se atrevería a difundir información sobre el grado de preparación para el combate de todo un regimiento. Este es el "nicho" de los secretos militares.

Habiéndose tratado el concepto de secreto oficial en los dos primeros párrafos de este estudio, los criterios de pertinencia de la información para la información confidencial objeto de estudio, así como las propiedades y características que distinguen un secreto oficial de otro tipo de secretos, es necesario responder a la pregunta fundamental de lo que existe en la moderna ciencia jurídica rusa institución jurídica de los secretos oficiales. A este respecto, recordemos que los secretos de Estado en la época soviética se dividían en secretos de Estado y secretos oficiales de acuerdo con el siguiente criterio: para designar la información que constituía un secreto de Estado se utilizaban los epígrafes "importancia especial" y "ultrasecreto", para designar secretos oficiales - "secreto". Detrás de tal gradación había una evaluación cualitativa bastante clara del daño potencial que podría resultar de su distribución ilegal: un signo de la relevancia de la información para los secretos de estado era el daño que podría tener un impacto negativo en el estado cualitativo del potencial militar-económico. del país; en relación con el oficial - simplemente daño a los intereses del estado. En principio, la lógica se puede rastrear aquí: el estado está personificado por las autoridades estatales, por lo tanto, el daño a sus intereses es un daño a los intereses del estado.

Desafortunadamente, la aprobación de la Ley de Secretos de Estado, habiendo introducido muchos aspectos positivos, tuvo una consecuencia negativa significativa: la asignación del título "secreto" de acuerdo con dicha Ley para designar solo información que constituye un secreto de estado, de facto. eliminó los secretos oficiales como institución y, al mismo tiempo, creó una grave inseguridad jurídica en cuanto a la calificación de la información que había indicado anteriormente (es decir, si se encuadran o no en el régimen de restricciones a los secretos de Estado). Es lógico suponer que no. Por otro lado, el enfoque moderno para clasificar la información como secreto de estado, como ya sabemos, reduce drásticamente el umbral estimado de daño al clasificar la información en esta categoría a los intereses de una sola organización, institución, lo que nos permite dibujar el conclusión opuesta.

Medidas de Derecho Civil para la Protección de los Secretos Oficiales

La consideración de las medidas de derecho civil para la protección de los secretos oficiales por parte de todos los autores80, sin excepción, que estudian el campo del derecho de la información, se reduce a comparar las definiciones de secreto oficial y comercial establecidas en el art. 139 del Código Civil de la Federación Rusa, y solo algunos de ellos brindan algún análisis de las normas legales para proteger la información confidencial en estudio. Este estado de cosas no puede considerarse aceptable, sobre todo porque el art. 139 del Código Civil de la Federación Rusa en la segunda parte establece directamente tanto la necesidad de proteger los secretos oficiales y comerciales, como sus métodos. Siguiendo la norma legal h.1 art. 139 del Código Civil de la Federación Rusa, se puede concluir que el legislador no distingue entre las categorías de "secreto oficial" o "secreto comercial", asumiendo bajo ellas información que tiene valor comercial real o potencial por ser desconocida para terceros, a los que no se tiene acceso de forma legal y el titular que toma medidas para proteger su confidencialidad. A su vez, el apartado 2 del art. 139 del Código Civil de la Federación Rusa, que proclama la necesidad de proteger los secretos en cuestión, tampoco distingue entre sus métodos. Como muestran los resultados de nuestro estudio, no todos los métodos de protección previstos por el Código Civil de la Federación Rusa y otras leyes pueden aplicarse a los secretos oficiales.

Los Ángeles llegó a la misma conclusión. Trakhtengerts, quien señala que la legitimidad de extender las condiciones para la protección de los secretos comerciales a los secretos oficiales es cuestionable. Estos son conceptos diversos. Mantener en secreto la información privilegiada, por regla general, no se debe a su valor comercial (aunque dicha información puede contener información de carácter comercial).

En relación con esta circunstancia, no se pueden usar todos los métodos para proteger los secretos oficiales en el departamento de asuntos internos, deben basarse solo en las normas de los artículos individuales del Código Civil de la Federación Rusa y los actos legales reglamentarios que establecen directamente la responsabilidad. de un oficial de asuntos internos por violar el régimen de secretos oficiales. Al mismo tiempo, hay que tener en cuenta que regla general la responsabilidad civil siempre es posterior a otros tipos de responsabilidad legal y, por lo tanto, tiene únicamente un carácter indemnizatorio, no afectando en todos los casos al nivel de protección de los secretos oficiales de forma proactiva.

Con base en la norma de la segunda parte del art. 139 del Código Civil de la Federación Rusa, las medidas de derecho civil para proteger los secretos oficiales en el departamento de asuntos internos se pueden aplicar en los siguientes casos: - si un oficial de asuntos internos obtuvo ilegalmente información que constituye un secreto oficial, entonces está obligado a compensar las pérdidas sufridas; - si un empleado del Departamento del Interior divulgó un secreto oficial contrario a las condiciones establecidas en el contrato celebrado con él, entonces está obligado a indemnizar por las pérdidas causadas.

Es posible suponer hipotéticamente que un oficial de asuntos internos obtuvo información que constituye un secreto oficial por métodos ilegales, pero ¿cómo en esta situación determinar el monto de los daños causados? La pregunta está lejos de ser ociosa. Sin embargo, lo primero es lo primero. Primero, determinemos cómo un oficial de policía puede obtener ilegalmente información que constituye un secreto oficial. En cuanto a la información intrasistema que contenga secretos oficiales, esto sólo puede ocurrir si el policía comete un hecho delictivo (por ejemplo, robo, ingreso ilegal al recinto, uso de la fuerza física contra otro policía, que tenga consecuencias penales, etc.). También es imposible excluir el hecho de que la información en poder del departamento de policía y protegida por el régimen de secreto oficial pueda constituir un secreto comercial. En particular, los comentaristas del Código Civil de la Federación Rusa también llegan a esta conclusión83. Entonces, A.A. Tarasov señala que la información que es un secreto comercial puede convertirse en un secreto oficial y viceversa. Siguiendo el razonamiento anterior, las medidas de derecho civil para la protección de los secretos oficiales pueden aplicarse tanto en relación con el establecimiento de un acto de derecho penal como con vistas a determinar el hecho de que la información oficial contiene un secreto comercial.

En segundo lugar, determinaremos qué pérdidas y cómo debe indemnizar el policía en caso de recepción ilícita de información que constituya secreto oficial. A partir de la interpretación del art. 15 y 16 del Código Civil de la Federación Rusa, las pérdidas se entienden como gastos que una persona cuyo derecho ha sido violado ha hecho o tendrá que hacer para restaurar el derecho violado, pérdida o daño a su propiedad (daño real), como así como el lucro cesante que esta persona habría recibido en condiciones ordinarias de circulación civil, si su derecho no hubiera sido vulnerado (lucro cesante). Si la persona que violó el derecho percibió ingresos como consecuencia de ello, la persona cuyo derecho fue violado tiene derecho a exigir una indemnización, junto con otras pérdidas, por el lucro cesante en una cantidad no inferior a dichos ingresos.

Protección administrativa y judicial de los secretos oficiales

La transferencia de información que constituya secreto oficial a redes y sistemas informáticos que tengan acceso a las redes públicas de información y telecomunicaciones sin prever las medidas adecuadas para proteger la información, dará lugar a la imposición de una multa administrativa a los funcionarios por un monto de cuarenta a cincuenta veces la salario mínimo; para personas jurídicas - de cuatrocientas a quinientas veces el salario mínimo".

Habiendo esbozado sus propuestas para mejorar el sistema de protección de las relaciones surgidas en el ámbito de los secretos oficiales mediante el establecimiento de la responsabilidad administrativa, el autor no puede ignorar la cuestión de los tipos y la magnitud de las sanciones por estos actos ilícitos.

Todavía no se ha creado una teoría general sobre la magnitud de la sanción, según el grado de peligro de las consecuencias perjudiciales que se avecinan en relación con el sistema del Código de Infracciones Administrativas de la Federación Rusa actual, por lo tanto, el autor, formulando los elementos anteriores de las infracciones administrativas, procedió de las siguientes consideraciones.

1. El principal tipo de sanción aplicada en el actual Código de Infracciones Administrativas de la Federación Rusa es una multa administrativa. De conformidad con la tercera parte del artículo 3.5. de este acto legislativo “el monto de la multa administrativa impuesta a los ciudadanos y calculada sobre la base del salario mínimo no podrá exceder de veinticinco salarios mínimos, a los funcionarios - cincuenta salarios mínimos, a las personas jurídicas - mil salarios mínimos”. Hay una excepción a esta regla en relación con las personas jurídicas (en el sentido de aumentar el monto de la multa), pero afecta solo a las relaciones económicas, cuando el monto de la multa debe afectar significativamente la terminación de actividades ilícitas, haciéndolas no rentables. .

Con base en lo anterior, el autor también eligió una multa como principal sanción administrativa. De todos los delitos propuestos, el menor peligro público es la transferencia de información que constituye un secreto oficial a medios de comunicación no contabilizados. La aplicación de una sanción administrativa en este caso tiene carácter preventivo y supresor. Por eso, junto con una multa, el autor eligió el tipo de castigo más leve: una advertencia y, como alternativa, una multa administrativa de nivel medio (para ciudadanos: de 10 a 15 veces el salario mínimo, para funcionarios: de 20 a 30 salarios mínimos.

En otros casos, el grado de peligrosidad pública del hecho, según el autor, es mayor, sin embargo, no para todas las infracciones se propone el nivel máximo de multa administrativa, sino sólo para aquellas infracciones cuando exista una amenaza real de fuga de información. información que constituya un secreto oficial (pérdida de medios que contengan dicha información; uso de equipos informáticos para procesar esta información sin la debida verificación; transferencia de información a sistemas informáticos que tengan acceso a una red pública; familiarización de una persona que no haya superado el procedimiento de admisión a secretos oficiales con dicha información).

2. En varias de las composiciones anteriores, se propone involucrar a las personas jurídicas en la responsabilidad administrativa. En el actual Código de Infracciones Administrativas de la Federación Rusa, tradicionalmente se aumenta el nivel de sanciones contra estas entidades. Como resultado del análisis de las normas del Código, el autor llegó a la conclusión de que la práctica usual de construir sanciones es aumentar el monto de la multa aplicada a entidad legal, diez veces mayor que la aplicada a un funcionario. Es este enfoque el que se eligió para determinar los límites inferior y superior de tales medidas de influencia legal.

3. Con respecto al tema en consideración, el sistema para conferir los poderes jurisdiccionales de la Dirección de Asuntos Internos debe diferir un poco del previsto por el Código de Infracciones Administrativas de la Federación Rusa en relación con las composiciones actuales.

Debido a la ausencia de la Ley Federal fundamental de la Federación de Rusia "Sobre los secretos oficiales", que podría aclarar el establecimiento de los poderes y obligaciones de las autoridades estatales para proteger los secretos oficiales, así como la ausencia de tales poderes en los actos jurídicos reglamentarios. regulando las actividades del Departamento de Asuntos Internos, consideramos conveniente hacer una adición a la Ley "Sobre la Policía", relativa a las facultades del Departamento de Asuntos Internos para proteger los secretos oficiales y los deberes correspondientes para cumplir con los requisitos establecidos. Si se realizan tales cambios, entonces, en opinión del autor, la redacción de protocolos sobre infracciones administrativas y la consideración de casos sobre infracciones administrativas en el marco de las composiciones propuestas anteriormente deben atribuirse a la jurisdicción del Departamento de Asuntos Internos. Y en relación con infracciones administrativas tales como “Uso para el tratamiento de información constitutiva de secreto oficial, de equipos informáticos que no hayan superado la verificación preceptiva” y “Transferencia ilícita de información constitutiva de secreto oficial a sistemas informáticos que tengan acceso a redes públicas de información y telecomunicaciones” el derecho de redactar protocolos y considerar casos sobre estos delitos administrativos debe asignarse al Departamento de Asuntos Internos y los órganos de la Comisión Técnica Estatal de Rusia dentro de su competencia.

Enviar su buen trabajo en la base de conocimiento es simple. Utilice el siguiente formulario

Los estudiantes, estudiantes de posgrado, jóvenes científicos que utilizan la base de conocimientos en sus estudios y trabajos le estarán muy agradecidos.

Publicado en http://www.allbest.ru/

INTRODUCCIÓN

1. Principales amenazas a la seguridad de la información

2. Seguridad de la información de ATS

CONCLUSIÓN

BIBLIOGRAFÍA

INTRODUCCIÓN

El desarrollo de cada vez más nuevas tecnologías de la información y la informatización total han llevado a que la seguridad de la información se haya vuelto obligatoria y sea una de las características de los SI. Hay una clase relativamente grande de sistemas de procesamiento de información, donde el factor de seguridad juega un papel importante (por ejemplo, los sistemas de información bancaria).

La seguridad de la esfera de la información es la protección del sistema contra interferencias accidentales o deliberadas en el proceso normal de su funcionamiento, contra intentos de robar información, modificar o destruir físicamente sus componentes. En otras palabras, es una forma de contrarrestar varios impactos de la PI.

Las amenazas a la seguridad de la información incluyen actividades que conducen a la manipulación, el uso no autorizado y posiblemente incluso la destrucción de recursos de información o software y hardware.

Entre las amenazas a la seguridad de la información se destacan las aleatorias o no intencionales. Sus consecuencias pueden ser tanto fallos de hardware como acciones incorrectas del usuario, errores involuntarios de software, etc. El daño de ellos puede ser significativo y, por lo tanto, es importante tener en cuenta tales amenazas. Pero en este trabajo centraremos nuestra atención en las amenazas deliberadas. Luego, a diferencia de los aleatorios, tienen el objetivo de causar daños al sistema administrado oa los usuarios. Esto se hace a menudo para beneficio personal.

Una persona que busca interrumpir el funcionamiento de un sistema de información u obtener acceso no autorizado a la información generalmente se denomina cracker o hacker. Los crackers intentan encontrar esas fuentes de información confidencial que les darán información confiable en volúmenes máximos Con costo mínimo para obtenerlo, utilizando varios trucos y técnicas. La fuente de información es un objeto material que tiene cierta información y es de interés para los atacantes o competidores. Actualmente, para garantizar la protección de la información, es necesario no solo desarrollar mecanismos de protección, sino sin duda implementar un enfoque sistemático, utilizando medidas interrelacionadas. Hoy se puede argumentar que una nueva tecnología moderna-- tecnología de seguridad de la información en sistemas informáticos de información y redes de transmisión de datos. La implementación de esta tecnología requiere costos y esfuerzos cada vez mayores. Sin embargo, con la ayuda de tales medidas, es posible evitar pérdidas y daños significativos en la implementación real de amenazas a la PI y TI.

Objetivo del trabajo:

Familiarícese con la seguridad de la información del departamento de policía.

Tareas:

1. Identificar las principales amenazas a la seguridad de la información.

2. Considere la clasificación de las amenazas a la seguridad de la información.

1. Principales amenazas a la seguridad de la información

En este trabajo se considera una cobertura más completa de las amenazas a la seguridad de los sujetos de las relaciones de información. Sin embargo, debe entenderse que progreso cientifico y tecnico no se detiene, y esto puede conducir a la aparición de nuevos tipos de amenazas, y los atacantes pueden idear nuevas formas de superar los sistemas de seguridad, acceder a los datos e interrumpir el funcionamiento del AS. (1)

Como regla general, se entiende por amenaza un evento o acción, proceso o fenómeno potencialmente aceptable, como resultado del cual se pueden producir daños a los intereses de alguien.

Las principales amenazas incluyen:

* fuga de información confidencial;

* compromiso de la información;

* uso no autorizado de los recursos de información;

* uso incorrecto de los recursos de información;

* intercambio no autorizado de información entre suscriptores;

* negativa de información;

* violación del servicio de información;

* Uso ilegal de privilegios.

Bastantes razones y condiciones que crean los requisitos previos y la probabilidad de apropiación indebida de información confidencial aparecen debido a simples deficiencias de la administración de la organización y sus empleados. En la actualidad, la lucha contra las infecciones informáticas plantea importantes dificultades, ya que además de la distracción de los directivos, existe y se desarrolla constantemente un número considerable de malware, cuya finalidad es dañar la base de datos y los programas informáticos. Una gran cantidad de variedades de tales programas no permite el desarrollo de armas de defensa permanentes y confiables contra ellos.

Clasificación de tales programas:

* bombas lógicas;

* Caballo de Troya;

* Virus de computadora;

* secuestrador de contraseñas.

Esta clasificación no cubre todas las posibles amenazas de este tipo. Y dado que simplemente hay una gran cantidad de amenazas, sería más inteligente centrarse en una de las más comunes, como un virus informático.

La arquitectura del sistema de procesamiento de datos (DPS) y la tecnología de su funcionamiento permiten al delincuente encontrar o crear deliberadamente lagunas para el acceso oculto a la información, y la variedad de hechos incluso conocidos de acciones maliciosas da motivos suficientes para suponer que existen o se pueden formar bastantes de estas lagunas. (2)

El acceso no autorizado a la información es:

1. Indirecto - sin acceso físico a los elementos del SOD.

2. Directo - con acceso físico a los elementos del SOD.

A la fecha, existen las siguientes formas de dicho acceso a la información: seguridad información negocio interno

* uso de dispositivos de escucha;

*fotografía remota;

* interceptación de radiación electromagnética;

* robo de medios de almacenamiento y residuos industriales;

* lectura de datos;

* medios de copia;

* disfrazarse de usuario registrado robando contraseñas;

* aplicación de trampas de software;

* adquisición de datos protegidos a través de una serie de solicitudes autorizadas;

* el uso de deficiencias de lenguajes de programación y sistemas operativos;

* Introducción deliberada a las bibliotecas de programas de bloques especiales como "caballos de Troya";

* conexión ilegal a las líneas de comunicación del sistema informático;

* Inhabilitación maliciosa de dispositivos de protección.

AS consta de los principales elementos estructurales y funcionales:

* estaciones de trabajo; servidores o máquinas anfitrionas; puentes de entrada; canales de comunicación.

Desde los puestos de trabajo se controla el procesamiento de la información, se lanzan programas y se corrigen los datos. Son los componentes más accesibles de las redes. Aquí se pueden usar cuando se intenta cometer acciones no autorizadas.

Tanto los servidores (Host - máquinas) como los puentes necesitan protección. Los primeros, como portadores de cantidades considerables de información, y los segundos, como elementos donde se convierten los datos al negociar protocolos de intercambio en diferentes partes de la red.

2. Seguridad de la información de ATS

EN mundo moderno, basado en el uso generalizado de la tecnología informática, el enfoque para comprender la información ha cambiado por completo. El advenimiento de las computadoras comenzó a percibir la información como uno de los componentes integrales de la vida de cualquier persona. Junto con esto, la visión de la información ha cambiado de entusiasta a mundana. (3)

¿Qué es la información? ¿Por qué necesita tratamiento y, además, protección jurídica?

La información se puede dividir en legal y no legal. El primero es normativo y no normativo.

Regulador se forma en la secuencia de las actividades legislativas y está contenido en los actos jurídicos reglamentarios. Incluye la Constitución de la Federación de Rusia, las leyes constitucionales federales, las leyes federales, los actos legislativos de las entidades constitutivas de la Federación de Rusia, los Decretos del Presidente de la Federación de Rusia, los Decretos del Gobierno de la Federación de Rusia, varios actos reglamentarios del poder ejecutivo autoridades en todos los niveles, actos de los gobiernos locales.

no normativo formado en el orden de la aplicación de la ley y las actividades de aplicación de la ley. Con su auxilio se cumplirán las prescripciones de los actos jurídicos normativos. Dicha información se divide en varios grandes grupos:

1. Información sobre el estado de la ley y el orden:

2. Información sobre relaciones de derecho civil, obligaciones contractuales y otras (contratos, convenios, etc.).

3. Información que representa actividades administrativas autoridades ejecutivas y gobiernos autónomos locales para la implementación de los requisitos reglamentarios.

4. Información de tribunales y autoridades judiciales (casos y decisiones judiciales).

5. Información de aplicación de la ley.

Como puede verse, la seguridad de la información de los órganos de interior es el estado de protección de los intereses de los órganos de interior en el ámbito de la información de acuerdo con las tareas que les son asignadas. (4)

Elementos esenciales de la esfera de la información:

1. información departamental y recursos de información;

2. infraestructura de información departamental - medios y sistemas de informatización;

3. sujetos de ejecución de actividades de información - empleados de órganos de asuntos internos;

4. sistema de regulación jurídica.

Los objetos más significativos para garantizar la seguridad de la información en las esferas policial y judicial incluyen:

1. Los recursos de las autoridades ejecutivas federales que ejerzan funciones de aplicación de la ley, el poder judicial, sus centros de información y cómputo, que contengan información y datos operativos;

2. centros de información y cómputo, su soporte de información, técnico, software y reglamentario;

3. infraestructura de la información.

El mayor peligro, en las esferas policiales y judiciales, lo soportan las fuerzas externas e internas. amenazas

Co. externo relatar:

* actividades de inteligencia de servicios especiales de estados extranjeros, comunidades criminales internacionales, organizaciones y grupos que recopilan información sobre la divulgación de tareas, planes de actividad, métodos de trabajo y ubicaciones de unidades especiales y órganos de asuntos internos;

* el funcionamiento de estructuras comerciales públicas y privadas extranjeras que intentan obtener acceso no autorizado.

interno, son:

*violación de las normas establecidas para la recolección, procesamiento, almacenamiento y transmisión de información almacenada en archivadores y bancos de datos automatizados y utilizada para la investigación de delitos;

* falta de regulación legislativa y reglamentaria del intercambio de información en las esferas judicial y policial;

*falta de una metodología holística de recolección, depuración de información, así como de almacenamiento de información de carácter forense, estadístico y operativo-investigativo;

*fallas de software en los sistemas de información;

*actos dolosos, así como errores del personal que trabaja y mantiene archivos y bancos de datos automatizados.

La seguridad de los recursos de información y la infraestructura de información de los órganos de asuntos internos se expresa a través de la seguridad de sus propiedades más importantes. Dado que el daño puede ser causado a los sujetos de las relaciones de información por el impacto en los procesos y medios de procesamiento de información crítica para ellos, se convierte en una completa necesidad garantizar la protección de todo el sistema de información contra intrusiones ilegales, métodos de robo y / o destrucción de cualquier componente de este sistema en el curso de su actividad.

La seguridad de cada componente de un sistema automatizado (SA) se forma a partir de la provisión de tres de sus características:

*confidencialidad, que consiste en la accesibilidad sólo a aquellos sujetos (usuarios, programas, procesos) que cuenten con permisos especiales.

* integridad - una propiedad de la información, caracterizada por la capacidad de resistir la destrucción o distorsión no autorizada o involuntaria.

* accesibilidad, es posible obtener acceso al componente del sistema necesario con los permisos apropiados en cualquier momento sin ningún problema.

La violación de tales características es una amenaza para la seguridad de la información de los órganos de asuntos internos.

Resaltamos una vez más que el objetivo más importante de proteger el SA y, en consecuencia, la información que gira en él se expresa en prevenir o minimizar el daño causado, así como la divulgación, distorsión, pérdida o reproducción ilícita de la información.

Los medios de seguridad de la información son un conjunto de medios legales, organizativos y técnicos diseñados para garantizar la seguridad de la información. (5)

Todas las herramientas de seguridad de la información se pueden dividir en dos grupos:

*formal: son medios que cumplen sus funciones de protección de la información de manera formal, es decir, principalmente sin participación humana.

*informales son aquellas basadas en las actividades de las personas.

Los medios formales se dividen en físicos, hardware y software.

Físico-mecánicos, eléctricos, electrónicos, electrónico-mecánicos y dispositivos y sistemas que funcionan de forma autónoma, creando diversos tipos de obstáculos en el camino de los factores desestabilizadores.

Hardware: estos son aquellos que están integrados en el hardware de un sistema de procesamiento de datos intencionalmente para resolver problemas de protección de la información.

Así, junto a lo anterior, se llevan a cabo una serie de medidas necesarias para la implementación de la seguridad de la información. Éstas incluyen:

* Distribución y reposición de datos de control de acceso (contraseñas, claves de cifrado, etc.).

* Medidas para revisar la composición y construcción del sistema de protección.

*Realizado durante cambios de personal en el personal del sistema;

* Sobre la selección y colocación de personal (control de reclutas, capacitación en las reglas para trabajar con información, familiarización con las medidas de responsabilidad por violar las reglas de protección, capacitación, organización de las condiciones bajo las cuales no sería rentable para el personal violar su deberes, etc).

*Protección contra incendios, seguridad de locales, control de acceso, medidas para garantizar la seguridad e integridad física de equipos y medios de almacenamiento, etc.;

* Verificación abierta y encubierta del trabajo del personal del sistema;

* Verificar detrás el uso de medidas de protección.

*Medidas para revisar las reglas de restricción del acceso de los usuarios a la información en la organización.

Y una serie de otras medidas destinadas a proteger la información clasificada. Además de las medidas organizativas, todo tipo de medidas técnicas (hardware, software y complejos

De este trabajo, ya hemos entendido que en los órganos de asuntos internos se presta especial atención a la preservación de la información secreta, el desarrollo de una gran vigilancia entre los empleados. Sin embargo, algunos de ellos a menudo subestiman la gravedad de la filtración de dicha información. Muestran una actitud deshonesta y negligencia al manejar documentos secretos, lo que a menudo conduce a la divulgación de información secreta y, en ocasiones, a la pérdida de productos y documentos secretos. Al mismo tiempo, algunos empleados mantienen conexiones dudosas, divulgan información importante sobre los métodos y formas de trabajo de los órganos de asuntos internos. La baja calidad profesional de algunos empleados conduce a menudo a una violación del secreto de los eventos que se llevan a cabo.

CONCLUSIÓN

Las estadísticas muestran que en todos los países el daño por actos maliciosos crece constantemente. Además, razones significativas están asociadas con la falta de un enfoque sistemático. Como resultado, es necesario mejorar las medidas de protección integral. Una de las tareas más importantes es la organización de la protección antivirus de los puestos de trabajo autónomos, locales y corporativos. Red de computadoras que tratan información de acceso restringido.

Cabe señalar que garantizar la seguridad de la información es una tarea compleja. Esto está determinado por el hecho de que el ambiente de información no es un simple mecanismo donde trabajan componentes como equipos electrónicos, software, personal. (6)

Para solucionar este problema, es necesario utilizar medidas legislativas, organizativas y de software y hardware. Descuidar al menos uno de los puntos puede conducir a la pérdida o fuga de información, cuyo precio y papel en la vida de la sociedad moderna está adquiriendo un significado cada vez más significativo.

El uso de sistemas de información más eficientes se manifiesta en un requisito previo para el éxito de las actividades organizaciones modernas y empresas. La seguridad de la información es uno de los indicadores más importantes de la calidad de un sistema de información. Podemos decir que los métodos más exitosos en los sistemas automatizados son los ataques de virus. Representan alrededor del 57% de los incidentes de seguridad de la información y alrededor del 60% de las amenazas implementadas de entre las registradas e incluidas en las revisiones estadísticas.

LISTAUSADOLITERATURA

1. Beloglazov E.G. y otros Fundamentos de la seguridad de la información de los órganos de asuntos internos: Libro de texto. - M.: MosU del Ministerio del Interior de Rusia, 2012.

2. Emelyanov G. V., Streltsov A. A. Seguridad de la información de Rusia. Conceptos básicos y definiciones. Libro de texto / Bajo el general. edición profe. A. A. Projozheva. M.: RAGS bajo el presidente de la Federación Rusa, 2009.

3. Zegzhda D.P., Ivashko A.M. Fundamentos de la seguridad de los sistemas de información. - M.: Hotline-Telecom, 2010.

4. N. I. Zhuravlenko, V. E. Kadulin, K. K. Borzunov. Fundamentos de la seguridad de la información: guía de estudio. - M.: Universidad Estatal de Moscú del Ministerio del Interior de Rusia. 2012.

5. Projoda A.N. Garantizar la seguridad en Internet. Taller: Libro de texto para universidades. - M.: Hotline-Telecom, 2010.

6. Stepanov OA Fundamento jurídico para garantizar la función protectora del Estado en el contexto del uso de las nuevas tecnologías de la información: Libro de texto. M.: Academia de Gestión del Ministerio del Interior de Rusia, 2012.

Alojado en Allbest.ru

Documentos similares

    Amenazas externas a la seguridad de la información, formas de su manifestación. Métodos y medios de protección contra el espionaje industrial, sus objetivos: obtener información sobre un competidor, destruir información. Formas de acceso no autorizado a la información confidencial.

    prueba, agregada el 18/09/2016

    El concepto, significado y direcciones de la seguridad de la información. Un enfoque sistemático para organizar la seguridad de la información, protegiendo la información del acceso no autorizado. Medios de protección de la información. Métodos y sistemas de seguridad de la información.

    resumen, añadido el 15/11/2011

    Conceptos básicos en el campo de la seguridad de la información. La naturaleza de las acciones que violen la confidencialidad, confiabilidad, integridad y disponibilidad de la información. Formas de implementación de amenazas: divulgación, fuga de información y acceso no autorizado a la misma.

    presentación, agregada el 25/07/2013

    El concepto de seguridad de la información, el concepto y clasificación, tipos de amenazas. Descripción de los medios y métodos para proteger la información de amenazas aleatorias, de amenazas de interferencia no autorizada. Métodos criptográficos de protección de la información y firewalls.

    documento final, agregado el 30/10/2009

    Tipos de amenazas deliberadas internas y externas a la seguridad de la información. El concepto general de protección y seguridad de la información. Principales metas y objetivos protección de la información. El concepto de viabilidad económica de garantizar la seguridad de la información empresarial.

    prueba, añadido el 26/05/2010

    Principios y condiciones básicos para garantizar la seguridad de la información. Protección de la información contra exposición no autorizada y deliberada, contra fugas, divulgación e inteligencia extranjera. Metas, objetivos y principios del sistema SI. El concepto de política de seguridad.

    presentación, añadido el 19/01/2014

    La esencia de la información, su clasificación y tipos. Análisis de la seguridad de la información en la era de la sociedad postindustrial. Estudio de los problemas y amenazas para garantizar la seguridad de la información de una empresa moderna. Tareas de protección antivirus.

    trabajo final, agregado el 24/04/2015

    Requisitos previos para crear un sistema de seguridad de datos personales. Amenazas a la seguridad de la información. Fuentes de acceso no autorizado a ISPD. El dispositivo de los sistemas de información de datos personales. Medios de protección de la información. Politica de seguridad.

    documento final, agregado el 07/10/2016

    La relevancia de los problemas de seguridad de la información. Software y hardware red LLC "Mineral". Construcción del modelo seguridad corporativa y protección contra el acceso no autorizado. Soluciones técnicas para la protección del sistema de información.

    tesis, agregada el 19/01/2015

    Modelos matemáticos características de los equipos de posibles infractores y amenazas a la seguridad de la información bajo incertidumbre a priori. Metodología para la construcción de un sistema integrado de protección de la red de información de una universidad militar de accesos no autorizados.

Formas de aumentar el nivel de seguridad de la información en AS

Medios legales y morales y éticos.

Estos medios determinan las reglas para el manejo de la información y la responsabilidad de los sujetos de las relaciones informativas por su observancia.

Las contramedidas legislativas, morales y éticas son universal en el sentido de que son fundamentalmente aplicables a todos los canales de penetración y NDS A C.A. e información. En algunos casos, son los únicos aplicables, como, por ejemplo, cuando se protege la información abierta de la replicación ilegal o cuando se protege contra el abuso de la posición oficial cuando se trabaja con información.

Considere la conocida afirmación de que la creación de un sistema de protección absoluto (es decir, idealmente confiable) es fundamentalmente imposible en la práctica.

Incluso suponiendo la posibilidad de crear medios de protección físicos y técnicos absolutamente fiables que bloqueen todos los canales que necesitan ser bloqueados, siempre existe la posibilidad de influir en el personal del sistema que realiza acciones necesarias para asegurar el correcto funcionamiento de estas herramientas (administrador C.A., administrador de seguridad, etc.). Junto con los propios medios de protección, estas personas forman el llamado “núcleo de seguridad”. En este caso, la resiliencia del sistema de seguridad estará determinada por la resiliencia del personal del núcleo de seguridad del sistema, y ​​solo puede incrementarse a través de medidas organizativas (personal), legislativas y morales y éticas. Pero, aun teniendo leyes perfectas y siguiendo una política de personal óptima, todavía no será posible resolver el problema de la protección hasta el final. En primer lugar, porque es improbable que se pueda encontrar personal en el que se pueda estar absolutamente seguro, y respecto del cual sería imposible realizar acciones que le obliguen a violar las prohibiciones. En segundo lugar, incluso una persona absolutamente confiable puede permitir una violación accidental e involuntaria.

Los objetos de informatización en los órganos de asuntos internos incluyen equipos informáticos, sistemas automatizados de varios niveles y propósitos basados ​​​​en tecnología informática, incluidos sistemas informáticos y de información, redes y sistemas de comunicación, transmisión de datos y software, medios técnicos para recibir, transmitir y procesar información (dispositivos de telefonía, grabación de sonido, amplificación de sonido, reproducción de sonido, intercomunicación y televisión, medios de fabricación, reproducción de documentos y otros medios técnicos de procesamiento de información verbal, gráfica, de video, semántica y alfanumérica), así como locales de oficina destinados a reuniones, reuniones de grupos de trabajo, conferencias, debates y negociaciones sobre temas oficiales.



Cabe señalar que la responsabilidad de la presentación justificada de los requisitos organizativos y técnicos para la protección de la información al objeto de la informatización recae en el jefe directo de la unidad a disposición de la cual el objeto dado. La implementación de medidas técnicas para proteger el objeto de la informatización está asignada a las unidades técnicas de protección.

Los procesos de desarrollo y modernización de las herramientas de seguridad de la información continúan constantemente en los órganos de asuntos internos, las oportunidades se amplían y la confiabilidad de las nuevas herramientas aumenta. Hasta la fecha, en el departamento de asuntos internos existen complejos para la protección del habla y la información informática de la producción nacional.

Según la forma y el contenido, se distinguen amenazas externas e internas a los objetos de protección de la información técnica.

La seguridad externa incluye la protección contra desastres naturales (incendios, inundaciones, etc.), contra la penetración en el sistema por parte de intrusos desde el exterior con el objetivo de robar, obtener acceso a la información o inhabilitar el sistema.

Con respecto a los órganos de asuntos internos, las amenazas externas incluyen las actividades de agencias de inteligencia extranjeras, comunidades criminales, individuos, así como empresas y organizaciones comerciales y sin fines de lucro que tienen la capacidad de llevar a cabo acceso no autorizado a la información en cualquier forma.

Las amenazas externas, no sin razón, también incluyen el impacto de programas maliciosos, cuyas acciones tienen como objetivo interrumpir la operatividad del AS.

Garantizar la seguridad interna del AS se enfoca en crear mecanismos confiables y convenientes para regular las actividades de todos sus usuarios legítimos y personal de mantenimiento para obligarlos a cumplir incondicionalmente con la disciplina establecida por la organización de acceso a los recursos del sistema (incluida la información). La seguridad interna también incluye la formación de usuarios con pruebas de conocimientos obligatorias, diversas actividades organizativas, etc.

Entre las amenazas internas a los objetos de protección técnica de la información, como la fuga de información a través de canales relacionados con el trabajo dispositivos tecnicos y software, así como la fuga de información a través de canales relacionados con la actuación de las personas, que puede deberse al incumplimiento de un conjunto de medidas organizativas y técnicas requeridas para proteger la información en los objetos de informatización.

Apariencia canal técnico La fuga de información depende de su tipo. Entre ellos podemos distinguir un grupo de canales que están asociados a la información del habla ya la información procesada por los sistemas informáticos:

1) lado radiación electromagnética de medios técnicos y líneas de transmisión de información (por ejemplo, radiación de un monitor basado en un tubo de rayos catódicos de una PC o unidades de disco);

2) ver y copiar información de pantallas de visualización utilizando medios ópticos;

3) señales causadas por el impacto en medios técnicos de señales de alta frecuencia de equipos de reconocimiento;

4) especial dispositivos electrónicos interceptación de información ("marcadores");

5) radiación acústica de una señal de voz o una señal causada por la operación de medios técnicos de procesamiento de información (por ejemplo, teletipo, impresora);

6) señales de vibración que surgen cuando se convierten de acústicas cuando se exponen a estructuras de edificios y comunicaciones técnicas y de ingeniería de locales.

De manera más detallada y específica, se prevé considerar varios aspectos para garantizar la seguridad de la información de los órganos de asuntos internos en el marco de otros temas de la disciplina.




Arriba