Artículo científico de empleados del Ministerio del Interior, tipos de protección de la información. Fundamentos legales estatales de la seguridad de la información en los órganos de asuntos internos Yulia Aleksandrovna fisun. Órganos de asuntos internos: aspecto teórico y jurídico.

Enviar su buen trabajo en la base de conocimientos es sencillo. Utilice el siguiente formulario

Los estudiantes, estudiantes de posgrado y jóvenes científicos que utilicen la base de conocimientos en sus estudios y trabajos le estarán muy agradecidos.

Publicado en http://allbest.ru

Introducción

1. Principales amenazas a la seguridad de la información que surgen en el curso de la actividad unidades operativasórganos de asuntos internos

2. El concepto y objetivos de la realización de inspecciones especiales de objetos de informatización; principales etapas de la auditoría

3. Hardware y software para criptografía de datos

Conclusión

Bibliografía

Introducción

La Ley Federal de la Federación de Rusia "Sobre Información, Informatización y Protección de la Información", adoptada el 25 de enero de 1995 por la Duma Estatal, define que "información es información sobre personas, objetos, hechos, eventos, fenómenos y procesos, independientemente de la forma de su presentación”. La información tiene varias características: es intangible; la información se almacena y transmite utilizando medios materiales; cualquier objeto material contiene información sobre sí mismo o sobre otro objeto.

Computadora de rápido crecimiento tecnologías de la información hacer cambios notables en nuestras vidas. La información se ha convertido en un bien que se puede comprar, vender e intercambiar. Además, el costo de la información es a menudo cientos de veces mayor que el costo del sistema informático en el que se almacena.

Según un estudio, alrededor del 58% de los encuestados sufrieron piratería informática durante el último año. Aproximadamente el 18% de los encuestados dice haber perdido más de un millón de dólares durante los ataques, y más del 66% sufrió pérdidas de 50.000 dólares. Más del 22% de los ataques estaban dirigidos a secretos industriales o documentos de interés principalmente para los competidores.

El bienestar y en ocasiones la vida de muchas personas depende actualmente del grado de seguridad de las tecnologías de la información. Este es el precio a pagar por la creciente complejidad y la amplia distribución de los sistemas automatizados de procesamiento de información. Un sistema de información moderno es un sistema complejo que consta de una gran cantidad de componentes de distintos grados de autonomía que están interconectados e intercambian datos. Casi todos los componentes pueden verse expuestos a influencias externas o fallar.

1. Básicoamenazasinformativoseguridad,emergenteVprocesoactividadesOperacionaldivisionesorganosinternoasuntos

El desarrollo de las tecnologías de la información y las telecomunicaciones ha llevado al hecho de que la sociedad moderna depende en gran medida de la gestión de diversos procesos a través de equipo de computadora, procesamiento electrónico, almacenamiento, acceso y transmisión de información. Según información de la Oficina de Eventos Técnicos Especiales del Ministerio del Interior de Rusia, el año pasado se registraron más de 14.000 delitos relacionados con la alta tecnología, cifra ligeramente superior a la del año anterior. Un análisis de la situación actual muestra que alrededor del 16% de los delincuentes que operan en la esfera "informática" del crimen son jóvenes menores de 18 años, el 58% tienen entre 18 y 25 años y alrededor del 70% de ellos tienen edades superiores o inferiores a 18 años. educación superior incompleta.

Al mismo tiempo, el 52% de los delincuentes identificados tenían capacitación especial en el campo de la tecnología de la información, el 97% eran empleados de agencias y organizaciones gubernamentales que usaban computadoras y tecnologías de la información en sus actividades diarias, el 30% de ellos estaban directamente relacionados con la operación. de equipos informáticos.

Según estimaciones extraoficiales de expertos, del 100% de los casos penales iniciados, alrededor del 30% van a juicio y sólo entre el 10 y el 15% de los acusados ​​cumplen su condena en prisión. Supervisión técnica integral de la eficacia de las medidas de seguridad de los sistemas de control en los asuntos internos. cuerpos // Ed. Chekalina A. - M.: Línea Directa - Telecom, 2006. La mayoría de los casos se reclasifican o se desestiman por falta de pruebas. La situación real en los países de la CEI es una cuestión de ciencia ficción. Los delitos informáticos son delitos con alta latencia, lo que refleja la existencia en el país de una situación real en la que una determinada parte del delito permanece desaparecida.

Un grave peligro para toda la comunidad mundial lo plantea el terrorismo tecnológico, cada vez más extendido, del que forma parte integrante el terrorismo informático o ciberterrorismo.

Los objetivos de los terroristas son los ordenadores y los sistemas especializados creados a partir de ellos (banca, bolsa, archivos, investigación, gestión y medios de comunicación), desde satélites de transmisión directa de televisión y comunicaciones hasta radioteléfonos y buscapersonas.

Los métodos del terrorismo informativo son completamente diferentes de los tradicionales: no la destrucción física de personas (o la amenaza de la misma) y la liquidación de activos materiales, ni la destrucción de importantes objetos estratégicos y económicos, sino la perturbación a gran escala de los sistemas financieros y de comunicación. redes y sistemas, destrucción parcial de la infraestructura económica e imposición de la propia voluntad a las estructuras de poder.

El peligro del terrorismo informativo aumenta enormemente en el contexto de la globalización, cuando las telecomunicaciones adquieren un papel excepcional.

En el contexto del ciberterrorismo, un posible modelo de influencia terrorista tendrá una forma de “tres etapas”: la primera etapa es la presentación de demandas políticas con la amenaza, si no se cumplen, de paralizar todo el sistema económico de el país (en cualquier caso, esa parte del mismo que utiliza tecnología informática en su trabajo), el segundo es llevar a cabo un ataque de demostración a los recursos de información de una estructura económica bastante grande y paralizar su acción, y el tercero es repetir las exigencias de forma más estricta, basándose en el efecto de una demostración de fuerza.

Una característica distintiva del terrorismo informativo es su bajo costo y su dificultad de detección. sistema de internet, que conectó Red de computadoras en todo el planeta, cambiaron las reglas relativas a las armas modernas. El anonimato que proporciona Internet permite al terrorista volverse invisible y, por tanto, prácticamente invulnerable y no arriesgar nada (principalmente su vida) al realizar un acto delictivo.

La situación se ve agravada por el hecho de que los delitos en el ámbito de la información, incluido el terrorismo cibernético, conllevan penas mucho menores que los actos terroristas "tradicionales". De conformidad con el Código Penal de la Federación de Rusia (artículo 273), la creación de programas informáticos o la realización de cambios en programas existentes que conduzcan claramente a la destrucción, bloqueo, modificación o copia no autorizados de información, interrupción del funcionamiento de una computadora, sistema informático o su red, así como el uso o distribución de dichos programas o soportes informáticos que los contengan, se castigará con pena privativa de libertad de hasta siete años. En comparación, en Estados Unidos las leyes castigan la entrada no autorizada a redes informáticas con hasta 20 años de prisión.

La base para garantizar una lucha eficaz contra el ciberterrorismo es la creación de un sistema eficaz de medidas interrelacionadas para identificar, prevenir y reprimir este tipo de actividad. Diversos órganos antiterroristas trabajan para combatir el terrorismo en todas sus manifestaciones. Los países desarrollados del mundo prestan especial atención a la lucha contra el terrorismo, considerándolo quizás el principal peligro para la sociedad.

Las amenazas a la seguridad de la información del país, cuyas fuentes son el crimen moderno, las comunidades criminales nacionales y transnacionales, que en su totalidad y escala de impacto cubren todo el territorio del país y afectan todas las esferas de la sociedad, requieren la consideración de la lucha entre El crimen organizado y los organismos encargados de hacer cumplir la ley están llamados a contrarrestarlo, en primer lugar, los órganos de asuntos internos, como una guerra de información, cuya forma principal de librar y su contenido específico es la guerra de información utilizando medios de información, informática y radio, equipos de inteligencia electrónica. , sistemas de información y telecomunicaciones, incluidos canales de comunicación espacial, Sistemas de Información Geográfica y otros sistemas, complejos y herramientas de información.

En condiciones estado actual Delincuencia, es imposible garantizar la seguridad de la información en las actividades de los órganos de asuntos internos únicamente sobre la base del uso de equipos y mecanismos de protección. En estas condiciones, es necesario llevar a cabo acciones ofensivas (de combate) activas utilizando todo tipo de armas de información y otros medios ofensivos para garantizar la superioridad sobre el crimen en la esfera de la información Smirnov A. A. Garantizar la seguridad de la información en las condiciones de virtualización de la sociedad. - M.: Unidad-Dana, 2012.

El surgimiento y desarrollo de nuevos fenómenos de gran escala en la vida del país y la sociedad, nuevas amenazas a la seguridad nacional por parte del mundo criminal, que tiene a su disposición modernas armas de información, y nuevas condiciones para la implementación de actividades operativas y oficiales de órganos de asuntos internos, determinados por las necesidades de realización guerra de información con el crimen organizado nacional y transnacional en su núcleo, determinan la necesidad de una adecuada regulación legislativa, estatal-legal de las relaciones en el campo de la seguridad de la información del Estado en general y de los órganos de asuntos internos en particular.

Se propone que las principales medidas de carácter legal estatal para garantizar la seguridad de la información, llevadas a cabo, entre otras cosas, por los órganos de asuntos internos, incluyan: la formación de un régimen y seguridad para excluir la posibilidad de penetración secreta en el territorio. dónde se encuentran los recursos de información; determinar métodos de trabajo con los empleados durante la selección y colocación de personal; realizar trabajos con documentos e información documentada, incluido el desarrollo y uso de documentos y medios de información confidencial, su registro, ejecución, devolución, almacenamiento y destrucción; determinación del orden de uso medios tecnicos recopilación, procesamiento, acumulación y almacenamiento de información confidencial; creación de tecnología para analizar amenazas internas y externas a la información confidencial y desarrollar medidas para garantizar su protección; implementación de un control sistemático sobre el trabajo del personal con información confidencial, el procedimiento de registro, almacenamiento y destrucción de documentos y medios técnicos.

Análisis de la legislación rusa actual en el campo de la seguridad de la información y sistema Estatal La protección de la información nos permite resaltar las competencias más importantes de los órganos de asuntos internos en el campo de garantizar la seguridad de la información del Estado: repeler la agresión informativa dirigida contra el país, protección integral de los recursos de información, así como de la estructura de información y telecomunicaciones del país. estado; prevención y resolución de conflictos e incidentes internacionales en el ámbito de la información; prevención y represión de delitos y faltas administrativas en el ámbito de la información; protección de otros intereses importantes del individuo, la sociedad y el estado frente a amenazas externas e internas.

La protección jurídica de la información como recurso es reconocida a nivel internacional y estatal. A nivel internacional, está determinado por tratados, convenciones, declaraciones interestatales y se implementa mediante patentes, derechos de autor y licencias para su protección. A nivel estatal protección legal regulado por leyes estatales y departamentales.

Es aconsejable incluir las siguientes como principales direcciones de desarrollo de la legislación rusa para proteger la información de los órganos de asuntos internos:

Consolidación legislativa del mecanismo para clasificar los objetos de infraestructura de información de los órganos de asuntos internos como de importancia crítica y garantizar la seguridad de su información, incluido el desarrollo y adopción de requisitos para los requisitos técnicos y software utilizado en la infraestructura de información de estos objetos;

Mejorar la legislación sobre las actividades de investigación operativa en términos de crear las condiciones necesarias para la realización de actividades de investigación operativa con el fin de identificar, prevenir, reprimir y resolver delitos informáticos y delitos en el campo de la alta tecnología; fortalecer el control sobre la recopilación, almacenamiento y uso por parte de los órganos de asuntos internos de información sobre la vida privada de los ciudadanos, información que constituye secretos personales, familiares, oficiales y comerciales; aclarar la composición de las actividades de búsqueda operativa;

Fortalecer la responsabilidad por delitos en el ámbito de la información informática y aclarar los elementos de los delitos teniendo en cuenta el Convenio Europeo sobre Delitos Cibernéticos;

Mejorar la legislación procesal penal para crear las condiciones para que los organismos encargados de hacer cumplir la ley garanticen la organización e implementación de una lucha rápida y eficaz contra el delito, llevada a cabo utilizando tecnologías de la información y las telecomunicaciones para obtener las pruebas necesarias Rastorguev S.P. Fundamentos de seguridad de la información - M.: Academia , 2009.

Las medidas organizativas y de gestión son un vínculo decisivo en la formación e implementación de una protección integral de la información en las actividades de los órganos de asuntos internos.

Al procesar o almacenar información, los órganos de asuntos internos, como parte de la protección contra el acceso no autorizado, recomiendan llevar a cabo las siguientes medidas organizativas: identificar información confidencial y documentarla en forma de una lista de información a proteger; determinar el procedimiento para establecer el nivel de autoridad del sujeto de acceso, así como el círculo de personas a quienes se otorga este derecho; establecimiento y ejecución de reglas de control de acceso, es decir un conjunto de normas que regulan los derechos de acceso de los sujetos a los objetos de protección; familiarización del sujeto de acceso con la lista de información protegida y su nivel de autoridad, así como con la documentación organizativa, administrativa y de trabajo que define los requisitos y el procedimiento para el procesamiento de información confidencial; obtener del objeto de acceso un recibo de no divulgación de la información confidencial que le ha sido confiada.

De acuerdo con la ley Federación Rusa"Sobre la policía", la competencia del Ministerio del Interior de Rusia incluye las funciones de formar fondos de referencia e información a nivel nacional para la contabilidad operativa y forense. Estas funciones son llevadas a cabo por las unidades técnicas y de información de los servicios del Ministerio del Interior de Rusia en cooperación con unidades de la policía criminal, la policía de seguridad pública, instituciones penitenciarias, otros organismos encargados de hacer cumplir la ley, agencias gubernamentales y organizaciones encargadas de cuestiones de seguridad pública, así como organismos encargados de hacer cumplir la ley (policía) de otros estados.

La interacción de la información en la lucha contra la delincuencia se lleva a cabo en el marco de las leyes de la Federación de Rusia "Sobre actividades operativas de investigación", "Sobre seguridad", "Sobre contabilidad y actividades contables en los organismos encargados de hacer cumplir la ley", legislación penal y procesal penal vigente. , acuerdos internacionales del Ministerio del Interior de Rusia en el ámbito del intercambio de información, Reglamentos del Ministerio del Interior de Rusia, órdenes del Ministro del Interior de Rusia.

Las investigaciones han demostrado que las disposiciones conceptuales para garantizar la seguridad de la información para los organismos encargados de hacer cumplir la ley deberían incluir requisitos para la transición a un marco regulatorio unificado que regule el uso de la información en la lucha contra el crimen. Al mismo tiempo, en el sistema del Ministerio del Interior, en lugar de un gran grupo de leyes departamentales, se propone introducir tres grupos de documentos reglamentarios sobre soporte de información: sectoriales, de uso general; sectorial, en líneas de servicios; Documentación regulatoria y legal del nivel de gestión local sobre problemas locales aplicados de soporte de información. organismo territorial asuntos internos.

2. El concepto y objetivos de la realización de inspecciones especiales de objetos de informatización; principales etapas de la auditoría

Un objeto de informatización es un conjunto de herramientas de informatización junto con las instalaciones en las que están instaladas, destinadas a procesar y transmitir información protegida, así como las instalaciones dedicadas T. L. Partyka, I. I. Popov Seguridad de la información - M.: Foro, 2012.

Medios de información - medios tecnologia computacional y comunicaciones, equipos de oficina diseñados para recopilar, acumular, almacenar, buscar, procesar datos y distribuir información al consumidor.

Equipos informáticos: computadoras y complejos electrónicos, computadoras electrónicas personales, incluido software, equipos periféricos, dispositivos de teleprocesamiento.

Un objeto informático (CT) es un objeto estacionario o móvil, que es un complejo de equipos informáticos diseñados para realizar determinadas funciones de procesamiento de información. Los objetos de informática incluyen sistemas automatizados(AS), estaciones de trabajo automatizadas (AW), centros de información y computación (ICC) y otros complejos de equipos informáticos.

Las instalaciones informáticas también pueden incluir instalaciones informáticas individuales que realizan funciones independientes de procesamiento de información.

Local exclusivo (VP): una sala especial destinada a la celebración de reuniones, encuentros, conversaciones y otros eventos de carácter oral sobre cuestiones secretas o confidenciales.

Las actividades de naturaleza del habla se pueden llevar a cabo en locales exclusivos con o sin el uso de medios técnicos de procesamiento de información del habla (TSIP).

Un dispositivo de procesamiento de información técnica (ITI) es un dispositivo técnico diseñado para recibir, almacenar, buscar, convertir, mostrar y/o transmitir información a través de canales de comunicación.

Las TIC incluyen equipos informáticos, herramientas y sistemas de comunicación, medios de grabación, amplificación y reproducción de sonido, dispositivos de intercomunicación y televisión, medios de producción y reproducción de documentos, equipos de proyección de películas y otros medios técnicos asociados con la recepción, acumulación, almacenamiento, búsqueda, transformación, visualización y/o transmisión de información a través de canales de comunicación.

Un sistema automatizado (AC) es un conjunto de software y hardware diseñado para automatizar diversos procesos relacionados con la actividad humana. Al mismo tiempo, una persona es un vínculo en el sistema.

Una inspección especial es una inspección de un medio técnico de procesamiento de información que se lleva a cabo con el objetivo de buscar e incautar dispositivos electrónicos especiales integrados (hardware integrado).

Un certificado de un objeto protegido es un documento emitido por un organismo de certificación u otro organismo especialmente autorizado que confirma la presencia en el objeto protegido de las condiciones necesarias y suficientes para cumplir con los requisitos y estándares establecidos para la efectividad de la protección de la información.

Certificado de las instalaciones asignadas: un documento emitido por un organismo de certificación (certificación) u otro organismo especialmente autorizado, que confirma la presencia de las condiciones necesarias que garantizan una protección acústica confiable de las instalaciones asignadas de acuerdo con las normas y reglas establecidas.

Una instrucción de operación es un documento que contiene requisitos para garantizar la seguridad de un medio técnico de procesamiento de información durante su operación.

El programa de pruebas de certificación es un documento organizativo y metodológico obligatorio que establece el objeto y objetivos de las pruebas, los tipos, secuencia y volumen de experimentos realizados, el procedimiento, condiciones, lugar y momento de las pruebas, provisión e informes sobre los mismos, así como así como la responsabilidad de proveer y realizar pruebas.

La metodología para las pruebas de certificación es un documento organizativo y metodológico obligatorio, que incluye el método de prueba, los medios y condiciones de prueba, el muestreo y el algoritmo para realizar las operaciones. Al determinar una o más características interrelacionadas de la seguridad de un objeto, se crea una forma de presentar datos y evaluar la precisión y confiabilidad de los resultados.

El informe de prueba de certificación es un documento que contiene la información necesaria sobre el objeto de prueba, los métodos utilizados, los medios y las condiciones de prueba, así como una conclusión sobre los resultados de la prueba, redactada en la forma prescrita.

Medios y sistemas técnicos básicos (OTSS): medios y sistemas técnicos, así como sus comunicaciones, utilizados para procesar, almacenar y transmitir información confidencial (secreta).

OTSS puede incluir herramientas y sistemas de tecnología de la información (herramientas informáticas, sistemas automatizados de diversos niveles y propósitos basados ​​​​en tecnología informática, incluidos complejos, redes y sistemas de información e informática, herramientas y sistemas de comunicación y transmisión de datos), medios técnicos de recepción, transmisión y procesamiento de información (telefonía, grabación de sonido, amplificación de sonido, reproducción de sonido, dispositivos de intercomunicación y televisión, medios de producción, replicación de documentos y otros medios técnicos para procesar el habla, video gráfico, información semántica y alfanumérica) utilizados para el procesamiento confidencial (secreto) información.

Medios y sistemas técnicos auxiliares (ATSS): medios y sistemas técnicos no destinados a la transmisión, procesamiento y almacenamiento de información confidencial, instalados junto con OTSS o en locales exclusivos.

Éstas incluyen:

Diversos tipos de instalaciones y sistemas telefónicos;

Medios y sistemas para la transmisión de datos en el sistema de comunicación por radio;

Sistemas y equipos de seguridad y alarma contra incendios;

Medios y sistemas de aviso y alarma;

Equipos de control y medición;

Productos y sistemas de aire acondicionado;

Herramientas y sistemas para redes de radiodifusión por cable y recepción de programas de radio y televisión (altavoces de abonado, sistemas de radiodifusión, televisores y radios, etc.);

Equipo de oficina electrónica Velichko M.Yu. Seguridad de la información en las actividades de los órganos de asuntos internos. - M.: Editorial INION RAS, 2007.

A partir de los resultados de las pruebas de certificación en diversas áreas y componentes se elaboran informes de pruebas. Con base en los protocolos, se adopta una Conclusión basada en los resultados de la certificación con una breve evaluación del cumplimiento del objeto de informatización con los requisitos de seguridad de la información, una conclusión sobre la posibilidad de emitir un "Certificado de Conformidad" y las recomendaciones necesarias. Si el objeto de información cumple con los requisitos establecidos para la seguridad de la información, se emite un Certificado de Cumplimiento del mismo.

La recertificación de un objeto de informatización se lleva a cabo en el caso de que se hayan realizado cambios en un objeto certificado recientemente. Dichos cambios pueden incluir:

Cambiar la ubicación del OTSS o VTSS;

Reemplazo de OTSS o VTSS por otros;

Reemplazo de medios técnicos de seguridad de la información;

Cambios en la instalación y tendido de líneas de cable solo y de baja corriente;

Apertura no autorizada de cajas selladas de OTSS o VTSS;

Realización de trabajos de reparación y construcción en locales exclusivos, etc. Partyka T. L., Popov I. I. Seguridad de la información - M.: Foro, 2012.

Si es necesario volver a certificar un objeto de informatización, la recertificación se realiza según un programa simplificado. Las simplificaciones consisten en que solo se prueban los elementos que han sufrido cambios.

3. Hardware y software para criptografía de datos

Cualquier sistema informático (CS) utiliza equipos y software estándar y especializados que realizan un determinado conjunto de funciones: autenticación de usuarios, control de acceso a la información, garantía de la integridad de la información y su protección contra la destrucción, cifrado y firma digital electrónica, etc. protección criptográfica

La integridad y la restricción del acceso a la información están garantizadas por componentes especializados del sistema que utilizan métodos de protección criptográfica. Para que un sistema informático sea completamente confiable, debe estar certificado, a saber:

- determinar el conjunto de funciones realizadas;

- demostrar la finitud de este conjunto;

- determinar las propiedades de todas las funciones Gafner V.V. Seguridad de la información - Rostov-on-Don: Phoenix, 2010.

Tenga en cuenta que durante el funcionamiento del sistema es imposible que nueva caracteristica, incluso como resultado de realizar cualquier combinación de funciones especificadas durante el desarrollo. Aquí no nos detendremos en la composición específica de las funciones, ya que están enumeradas en los documentos rectores pertinentes de la Agencia Federal para las Comunicaciones e Información Gubernamentales (FAGSI) y la Comisión Técnica Estatal (STC) de Rusia.

Al utilizar el sistema, no se debe alterar su funcionalidad, es decir, es necesario garantizar la integridad del sistema en el momento de su inicio y durante su funcionamiento.

La confiabilidad de la protección de la información en un sistema informático está determinada por:

- una lista específica y propiedades de las funciones CS;

- métodos utilizados en las funciones de la CS;

- la forma de implementar las funciones del CS.

La lista de funciones utilizadas corresponde a la clase de seguridad asignada al CS durante el proceso de certificación y, en principio, es la misma para sistemas de la misma clase. Por lo tanto, al considerar un CS específico, se debe prestar atención a los métodos utilizados y la forma de implementar las funciones más importantes: autenticación y verificación de la integridad del sistema. Aquí se debe dar preferencia a los métodos criptográficos: cifrado (GOST 28147-89), electrónico firma digital(GOSTR 34.10-94) y funciones hash (GOSTR 34.11-94), cuya confiabilidad ha sido confirmada por organizaciones gubernamentales relevantes.

La mayoría de las funciones de los sistemas informáticos modernos se implementan en forma de programas, cuya integridad durante el inicio del sistema y especialmente durante el funcionamiento es una tarea difícil. Un número importante de usuarios, en un grado u otro, tiene conocimientos de programación y es consciente de los errores en la construcción de sistemas operativos. Por lo tanto, existe una probabilidad bastante alta de que utilicen sus conocimientos existentes para “atacar” el software.

En primer lugar, para preservar la justicia histórica, los CIPF de hardware incluyen cifradores de la era anterior a la informática. Se trata de la tableta de Eneas, el disco de cifrado de Alberti y, finalmente, las máquinas de cifrado de discos. El representante más destacado de las máquinas de cifrado de disco fue el cifrador Enigma de la Segunda Guerra Mundial. Los CIPF modernos no pueden clasificarse estrictamente como hardware; sería más correcto llamarlos hardware-software; sin embargo, dado que su parte de software no está controlada por el sistema operativo, en la literatura a menudo se les llama hardware. La característica principal del hardware CIPF es la implementación en hardware (mediante la creación y el uso de procesadores especializados) de las principales funciones criptográficas: transformaciones criptográficas, gestión de claves, protocolos criptográficos, etc.

Las herramientas de hardware y software para la protección de información criptográfica combinan flexibilidad solución de software con confiabilidad de hardware Velichko M.Yu. Seguridad de la información en las actividades de los órganos de asuntos internos. - M.: Editorial INION RAS, 2007. Al mismo tiempo, gracias al shell de software flexible, puede cambiar rápidamente interfaz de usuario, las funciones finales del producto, realizar su configuración final; y el componente de hardware le permite proteger el algoritmo de la primitiva criptográfica contra modificaciones, garantizar una alta seguridad del material de la clave y, a menudo, una mayor velocidad de funcionamiento.

A continuación se muestran algunos ejemplos de hardware y software CIPF:

El uso de hardware elimina el problema de garantizar la integridad del sistema. En la mayoría sistemas modernos La protección contra NSD se aplica cosiendo. software en ROM o chip similar. Así, para realizar cambios en el software, es necesario acceder a la placa correspondiente y sustituir el chip. Si se utiliza un procesador universal, la implementación de tales acciones requerirá el uso de equipos especiales, lo que dificultará aún más el ataque. Usando un procesador especializado con una implementación del algoritmo operativo en la forma circuito integrado elimina por completo el problema de violar la integridad de este algoritmo.

En la práctica, las funciones de autenticación de usuarios, comprobaciones de integridad y funciones criptográficas que forman el núcleo de un sistema de seguridad suelen implementarse en hardware, mientras que todas las demás funciones se implementan en software.

Conclusión

Una amenaza es un conjunto de condiciones y factores que crean un peligro potencial o real de violar la confidencialidad, disponibilidad y (o) integridad de la información.

Si hablamos de amenazas provenientes de la información naturaleza técnica, podemos destacar elementos como robo de información, malware, ataques de piratas informáticos, SPAM, negligencia de los empleados, fallas de hardware y software, fraude financiero, robo de equipos.

Según las estadísticas sobre estas amenazas, se pueden citar los siguientes datos (según los resultados de los estudios realizados en Rusia por InfoWath): robo de información - 64%, malware - 60%, Ataques de piratas informáticos- 48%, Spam - 45%, Negligencia de los empleados - 43%, Fallos de hardware y software - 21%, Robo de equipos - 6%, Fraude financiero - 5%.

Como se puede observar en los datos proporcionados, el robo de información y el malware son los más comunes.

Conocimiento de los métodos básicos para cometer y prevenir delitos informáticos, métodos de lucha. virus informáticos, y métodos modernos La protección de la información es necesaria para desarrollar un conjunto de medidas que garanticen la protección de los sistemas de información automatizados de los órganos de asuntos internos.

Todo esto contribuirá a mejorar la eficiencia de los órganos de asuntos internos en su conjunto.

Listaliteratura

1. Velichko M.Yu. Seguridad de la información en las actividades de los órganos de asuntos internos. - M.: Editorial INION RAS, 2007. - 130 p.

2. Gafner V.V. Seguridad de la información - Rostov del Don: Phoenix, 2010 - 336 p.

3. Gorokhov P.K. Seguridad de la información. - M.: Radio y comunicación, 2012 - 224 p.

4. Control técnico integral de la eficacia de las medidas de seguridad de los sistemas de control en los órganos de asuntos internos // Ed. Chekalina A. - M.: Línea directa - Telecom, 2006 - 528 p.

5. Partyka T. L., Popov I. I. Seguridad de la información - M.: Foro, 2012 - 432 p.

6. Rastorguev S.P. Fundamentos de seguridad de la información - M.: Academy, 2009 - 192 p.

7. Smirnov A. A. Garantizar la seguridad de la información en las condiciones de virtualización de la sociedad. - M.: Unidad-Dana, 2012 - 160 p.

8. Teplyakov A. A., Orlov A. V. Fundamentos de seguridad y confiabilidad de los sistemas de información - Mn.: Academia de Administración de la Presidencia de la República de Bielorrusia, 2010 - 310 p.

Publicado en Allbest.ru

...

Documentos similares

    El concepto y objetivos de la realización de inspecciones especiales de objetos de informatización y sus principales etapas. Vulnerabilidad de los sistemas informáticos, el concepto de acceso no autorizado, sus clases y tipos. Vulnerabilidad de los principales elementos de información estructurales y funcionales.

    prueba, agregada el 25/11/2009

    Conceptos básicos en el campo de la seguridad de la información. La naturaleza de las acciones que violen la confidencialidad, confiabilidad, integridad y disponibilidad de la información. Métodos de realización de amenazas: divulgación, filtración de información y acceso no autorizado a la misma.

    presentación, añadido el 25/07/2013

    Tipos de amenazas a la seguridad de la información. Principales indicaciones y medidas de protección. información electrónica. Medios atacantes de influencia de la información. Delitos informativos, terrorismo. Acciones protectoras relacionadas con la seguridad de la información.

    resumen, añadido el 27/12/2011

    Marco legislativo para la protección de datos personales. Clasificación de amenazas a la seguridad de la información. Base de datos personales. Diseño y amenazas de una LAN empresarial. Protección básica de software y hardware para PC. Política de seguridad básica.

    tesis, añadido el 10/06/2011

    Política de Estado en el campo de la formación de recursos de información. Seleccionar un conjunto de tareas de seguridad de la información. Un sistema de software y hardware diseñado para garantizar la seguridad de la información y proteger la información empresarial.

    trabajo del curso, añadido el 23/04/2015

    Metodología para el análisis de amenazas a la seguridad de la información en las instalaciones de informatización de los órganos de asuntos internos. Identificación de los principales métodos de fuga de información. Desarrollo de un modelo de amenazas. Algoritmo para seleccionar los medios óptimos de protección de datos técnicos y de ingeniería.

    trabajo del curso, agregado 19/05/2014

    Seguridad de la información, sus metas y objetivos. Canales de fuga de información. Métodos y medios de software y hardware para proteger la información del acceso no autorizado. Modelo de amenazas a la seguridad de la información procesada en una instalación informática.

    tesis, agregada el 19/02/2017

    La esencia del concepto " Seguridad de información". Categorías del modelo de seguridad: confidencialidad; integridad; disponibilidad. Seguridad de la información e Internet. Métodos para garantizar la seguridad de la información. Las principales tareas de las tecnologías antivirus.

    prueba, añadido el 11/06/2010

    Objetivos de seguridad de la información. Fuentes de las principales amenazas informativas para Rusia. La importancia de la seguridad de la información para diversos especialistas desde el puesto de la empresa y las partes interesadas. Métodos para proteger la información de amenazas de información intencionales.

    presentación, añadido el 27/12/2010

    El concepto de “necesidad de información” y “nueva tecnología de la información”. Soluciones tecnológicas modernas en el campo de la informatización de instalaciones agrícolas. Eficiencia del soporte organizacional del Lugar de Trabajo Automatizado.

En todos los componentes de la seguridad nacional: político, económico, militar y otros, la importancia del componente de información aumenta continuamente. La información como tal, su calidad determina en gran medida la efectividad de las decisiones tomadas, determina el grado de respuesta del gobierno a los riesgos que surgen de manera espontánea y deliberada. El impacto de la información en los ciudadanos, implementada a través de los medios de comunicación y las comunicaciones, tiene el potencial de crear una atmósfera de tensión e inestabilidad política en la sociedad, provocar conflictos y disturbios sociales, nacionales y religiosos, con consecuencias devastadoras.

La seguridad de la sociedad radica en el desarrollo sostenible y eficaz del sistema de seguridad, que le permita responder adecuadamente a las influencias externas e internas negativas, preservar la integridad de la sociedad y sus cualidades esenciales. Porque, en primer lugar, la información es la principal herramienta del “poder blando”; en segundo lugar, las capacidades de información del Estado determinan ventajas geopolíticas estratégicas, luego las acciones intencionadas o involuntarias en la esfera de la información de la sociedad desde lados externos o internos están potencialmente asociadas con amenazas a los intereses nacionales y, por lo tanto, constituyen desafíos para la seguridad de la información de una persona. , sociedad y estado.

La ausencia, estado latente o débil funcionamiento de mecanismos de gestión para regular funciones de los medios y la comunicación como información, educación, social, crítica y control, movilización, innovación, operativa, creativa, activa la incertidumbre social, un aumento de los riesgos y amenazas políticas. a la seguridad de la información de Ucrania.

La optimización del sistema de gestión de la información se produce sobre la base de tecnologías para el uso y distribución efectivos del control sobre los recursos de información, teniendo en cuenta las particularidades de la mentalidad política y su corrección.

Aumento cuantitativo y cualitativo de los medios y la comunicación sin organizaciones no gubernamentales fuertes, tribunales independientes y resonancia en los medios y la comunicación, intercambio de opiniones en en las redes sociales e Internet no puede convertirse en una actividad social y contribuir a la formación de un Estado democrático. Un ciudadano moderno, bajo la influencia de tecnologías manipuladoras, se convierte en un "espectador" de una "acción escenificada" interactiva interminable ("sociedad teatral"), perdiendo la capacidad de hacer evaluaciones políticas independientes, tomar decisiones y autoorganizarse.

La información, el aparato para su transmisión y las formas de influir en la sociedad es uno de los principales medios de lucha entre las fuerzas que intentan crear. nuevo nivel relaciones políticas a nivel regional, nacional y global. Es posible contrarrestar las manifestaciones antisistémicas creando una imagen positiva del país o región. El principal mecanismo para formar una imagen del Estado adecuada a las tendencias políticas modernas son los medios de comunicación y comunicaciones centrales y regionales, enfocados a brindar información socialmente responsable para garantizar la estabilidad política y el desarrollo sostenible y seguro.

La seguridad de la información desempeña un papel cada vez más importante en sistema común garantizar la seguridad nacional del país. Así consta expresamente en la Estrategia de Desarrollo sociedad de información en Ucrania y consagrado en sus principios.

La seguridad de la información debe considerarse como una categoría política y jurídica que expresa la conexión entre los intereses del individuo, la sociedad y el Estado en el campo de la información y el soporte legal para su protección. Este es el estado de seguridad del individuo, la sociedad y el Estado en el espacio de la información, la protección de la información y los recursos de información, así como la infraestructura de la información y las telecomunicaciones de posibles amenazas internas y externas. La esencia política y jurídica de la seguridad de la información asegura su funcionamiento como un tipo de seguridad nacional, como un sistema institucional, organizativo y legal para garantizar la seguridad de los recursos de información del Estado y la protección de los derechos individuales en esta área.

La esfera de la información es bastante desigual y consta de un número infinito de niveles de información de diversa complejidad, generados y emitidos por diversas fuentes de información. Al mismo tiempo, cada persona, región o estado existe simultáneamente en diversas esferas políticas y de información, que pueden estar interconectadas y ser autónomas. Espacio de información en condiciones modernas El sistema se ha convertido en un factor formativo en la vida de la sociedad, y cuanto más activamente se desarrolle esta esfera de relaciones sociales, más dependerán los componentes políticos, económicos y de otro tipo de la seguridad del Estado de la provisión efectiva de seguridad de la información.

A pesar de los importantes cambios positivos en la legislación sobre seguridad de la información, debido a la adopción de los Principios Básicos para el Desarrollo de la Sociedad de la Información en Ucrania para 2007-2015, el paquete de leyes que regulan esta área aún está lejos de ser perfecto.

De acuerdo con los documentos legales internacionales, no existen mecanismos legislativos a nivel estatal para establecer ciertos poderes de los medios de comunicación, con excepción de reglas generales sobre el abuso de la libertad de expresión. El marco legislativo de Ucrania en materia de delitos informáticos también sigue estando generalmente fragmentado.

Esto se debe a la alta tasa de circulación y las peculiaridades de la presentación de la información. medios modernos los medios de comunicación con su fragmentación, sensacionalismo y ansiedad.

Las amenazas externas y los desafíos a la seguridad de Ucrania en la esfera de la información se generan no sólo en las fronteras con los estados vecinos, sino también dentro de las regiones internas de Ucrania. Entre los factores que crean desafíos y amenazas importantes en la esfera de la información, se puede destacar la sensibilidad del componente de inversión de la economía a los impactos negativos de la información. En este contexto, las amenazas resonantes incluyen la corrupción, las difíciles condiciones ambientales y el terrorismo.

Las capacidades jurídicas de los ciudadanos en el ámbito de las relaciones informativas se expresan en un sistema de derechos constitucionales, cada uno de los cuales tiene su propio significado: libertad de pensamiento, expresión, información masiva y derecho a acceder a la información de los órganos gubernamentales. La unificación de los derechos de información de los ciudadanos en el marco de algún “derecho a la información” general sólo es posible si los valores de cada uno de los derechos de información anteriores están respaldados por garantías efectivas.

El derecho de acceso a la información de las autoridades, en comparación con las libertades de pensamiento, expresión y prensa, es una entidad jurídica nueva. En general, no requiere la no interferencia del Estado en el sistema de intercambio de información en la sociedad, sino la asistencia directa del Estado para obtener la información necesaria por parte de ciudadanos específicos. En las condiciones para garantizar la implementación de los derechos básicos de información de los ciudadanos en los estados de la Unión Europea, las características del derecho de acceso universal a los medios y tecnologías de intercambio de información aparecen como un nuevo derecho subjetivo del individuo.

La base constitucional que determina la naturaleza de la regulación jurídica de las relaciones de información es el principio de diversidad ideológica. A su vez, está interconectado con el principio de soberanía estatal como uno de los fundamentos constitucionales más generales. La manifestación del principio de soberanía en el sistema de regulación de las relaciones de información se expresa al indicar los límites de valor del intercambio de información nacional y extranjero, cuya diferencia se debe a la presencia de intereses nacionales defendidos en el diálogo público. El reconocimiento de esta tesis permite identificar y sistematizar los mecanismos existentes por separado en la legislación nacional y extranjera que crean las condiciones para el desarrollo de los intereses nacionales en la discusión política interna:

Restricciones organizativas actividades de información productores de información extranjeros;

Medidas para apoyar la cultura política y jurídica nacional;

Desarrollo de tradiciones de autorregulación y diálogo entre las autoridades y la prensa.

En la regulación jurídica de las relaciones de información, el principio de soberanía no puede sustituir al principio de pluralismo ideológico, y este último contradecía el principio de soberanía.

En un sistema de intercambio masivo de información, la regulación legal de las relaciones que dependen del contenido de los mensajes difundidos es problemática, ya que el Estado puede así establecer condiciones ideológicas para el intercambio de información y provocar los resultados de la discusión pública, es decir, establecer censura. . Sólo la disposición práctica del principio de diversidad ideológica, que se expresa en los mecanismos de protección de la libertad de pensamiento, expresión y prensa, revela la admisibilidad de una prohibición de la difusión de información basada en su contenido -en caso de abuso de derechos individuales en el intercambio de información pública. La lista de prohibiciones temáticas que constituyen el contenido de la institución del abuso siempre está claramente definida y estrictamente limitada en la legislación.

Las tareas de los órganos de asuntos internos en el ámbito de garantizar la seguridad de la información en el contexto de las actividades de los medios de comunicación están estipuladas en el Decreto del Presidente de Ucrania de mayo de 2014 No. 449/2014 "Sobre la decisión del Servicio Nacional de Seguridad y Defensa". Consejo de Ucrania de 28 de abril de 2014” Sobre medidas para mejorar la formación e implementación de políticas públicas en el campo de la seguridad de la información de Ucrania” y se especifican en la orden del Ministerio del Interior de Ucrania de 19 de agosto de 2014 No. 840 "Sobre algunas cuestiones de seguridad de la información en Ucrania".

La totalidad de amenazas potenciales a la seguridad de la información en Ucrania se extiende a la esfera de los derechos y libertades constitucionales de los ciudadanos, la vida espiritual de la sociedad, la infraestructura de la información y los recursos de la información.

Los documentos reglamentarios prevén el establecimiento de una interacción efectiva con representantes del Consejo Nacional de Ucrania sobre radiodifusión y televisión en las regiones con el objetivo de identificar y reprimir las actividades ilegales de proveedores, individuos y entidades legales realizar retransmisiones ilegales prohibidas por decisiones del Tribunal Administrativo de Distrito. Kiev, de 23 de marzo de 2014, Consejo Nacional de Ucrania para la Radiodifusión y Televisión de 17 de julio de 2014, programas núms. 292 y 663 en lugares de recreación masiva y multitudes de personas, centros de recreación, lugares de entretenimiento y similares.

Las unidades de relaciones públicas, al detectar hechos de retransmisión de programas prohibidos, informarán a los representantes del Consejo Nacional de Radiodifusión y Televisión en las regiones para aplicar medidas administrativas para:

Proveedores que realicen retransmisiones prohibidas de programas prohibidos;

Personas físicas y jurídicas que se dediquen a la retransmisión ilegal de programas prohibidos en lugares de recreación masiva y aglomeraciones de personas o a la venta de productos que permitan ver programas de programas prohibidos, o un paquete de programas que contenga programas de radio y televisión prohibidos;

Medios de comunicación que difunden mensajes que incitan a la hostilidad y los sentimientos separatistas en Ucrania (en un territorio separado, en un asentamiento separado, etc.), invadiendo la soberanía estatal y la integridad territorial de Ucrania.

Actividades administrativas encaminado a asegurar la eliminación de amenazas y riesgos en el campo de la seguridad de la información es el factor principal en su estructuración, formación y se considera como una actividad encaminada a prevenir daños a los intereses del individuo, la sociedad y el Estado en el ámbito de la información.

  • Sobre la decisión del Consejo de Seguridad Nacional y Defensa de Ucrania de 28 de abril de 2014 “Sobre medidas para mejorar la formación e implementación de la política estatal en el campo de la seguridad de la información de Ucrania: Decreto del Presidente de Ucrania de 3 de mayo de 2014 No 449 [Recurso electrónico]. - Modo de acceso: presidenl.gov.ua/nj/documents/17823.html.
  • Acta de la reunión conjunta del Ministerio del Interior y el Consejo Nacional de Radiodifusión y Televisión del 30 de agosto de 2014
  • 480 rublos. | 150 grivnas | $7.5 ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Disertación - 480 RUR, entrega 10 minutos, las 24 horas, los siete días de la semana y festivos

    240 rublos. | 75 grivnas | $3.75 ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Resumen - 240 rublos, entrega entre 1 y 3 horas, de 10 a 19 (hora de Moscú), excepto los domingos

    Fisún Yulia Alexandrovna. Fundamentos legales estatales de la seguridad de la información en los órganos de asuntos internos: Dis. ...candó. legal Ciencias: 12.00.02: Moscú, 2001 213 p. RSL OD, 61:01-12/635-2

    Introducción

    Capítulo I. Concepto y base jurídica de la seguridad de la información. . 14

    1. El concepto y esencia de la seguridad de la información 14

    2. Principales direcciones de las actividades del Estado para garantizar la seguridad de la información 35

    3. Principales direcciones de formación de la legislación en el campo de la seguridad de la información 55

    Capitulo dos. Fundamentos organizativos de la seguridad de la información en los órganos de asuntos internos. 89

    1. Organización de actividades de los órganos de asuntos internos para garantizar la seguridad de la información 89

    2. Formas y métodos para garantizar la seguridad de la información en los órganos de asuntos internos.

    Conclusión 161

    Referencias 166

    Aplicaciones 192

    Introducción a la obra.

    Relevancia del tema de investigación. La informatización del ámbito policial, basada en el rápido desarrollo de los sistemas de información, va acompañada de un aumento significativo de los ataques a la información tanto de estados extranjeros como de estructuras criminales y ciudadanos. Una de las características del proceso de informatización es la formación y uso de recursos de información que tengan las propiedades adecuadas de confiabilidad, puntualidad y relevancia, entre las cuales su seguridad es importante. Esto, a su vez, implica el desarrollo de tecnologías de la información seguras, que deben basarse en el carácter prioritario de resolver los problemas de garantizar la seguridad de la información. Cabe señalar que el retraso en la solución de estos problemas puede reducir significativamente el ritmo de informatización del ámbito policial.

    Por lo tanto, una de las tareas principales que enfrentan los órganos de asuntos internos es resolver las contradicciones entre la calidad realmente existente y necesaria de la protección de sus intereses (necesidades) de información, es decir, garantizar la seguridad de su información.

    El problema de garantizar la seguridad de la información en los órganos de asuntos internos está indisolublemente ligado a las actividades del Estado en el ámbito de la información, que también incluye el campo de la seguridad de la información. Durante el último período, se ha adoptado una gran cantidad de actos jurídicos reglamentarios sobre legislación en materia de información. Sólo unos pocos de ellos se relacionan con el campo de la seguridad de la información y, al mismo tiempo, se relacionan únicamente con las disposiciones generales de seguridad (por ejemplo, la Ley de la Federación de Rusia "sobre seguridad"). La definición misma de "seguridad de la información" apareció por primera vez en la Ley federal "sobre la participación en el intercambio internacional de información". La Ley Federal “Sobre Información, Informatización y Protección de la Información” también habla de protección de la información, pero sin definir el concepto de protección de la información. Debido a la falta de conceptos sobre tipos de información, no está del todo claro qué información debe protegerse.

    El Concepto de Seguridad Nacional adoptado en la nueva edición, cuya tarea prioritaria no es sólo la solución de las cuestiones de seguridad del Estado, sino también sus componentes, se centra principalmente en la lucha contra el terrorismo. Lamentablemente, las cuestiones relacionadas con la seguridad de la información sólo afectan a las amenazas en la esfera de la información. No se dice absolutamente nada sobre el papel del Ministerio del Interior como entidad de seguridad.

    La relevancia del tema elegido se enfatiza en el acto de adopción de la Doctrina de Seguridad de la Información de la Federación de Rusia (RF), que por primera vez introdujo la definición de seguridad de la información de la Federación de Rusia, las amenazas a la seguridad de la información y los métodos para garantizarla. seguridad de la información de la Federación de Rusia, etc.

    En cuanto a las cuestiones de seguridad de la información en los órganos de asuntos internos, en la literatura jurídica se reducen principalmente a disposiciones generales: se enumeran las amenazas a la seguridad y se nombran algunos métodos para garantizarla que son característicos de todo el ámbito policial. Organizativo aspectos legales Garantizar la seguridad de la información de los órganos de asuntos internos en el marco del concepto propuesto de seguridad de la información se consideran de forma incompleta.

    Teniendo en cuenta lo anterior, se propone introducir el concepto de seguridad de la información de los órganos de asuntos internos. La seguridad de la información de los órganos de asuntos internos es un estado de seguridad del entorno de la información que corresponde a los intereses de los órganos de asuntos internos, que garantiza su formación, uso y oportunidades de desarrollo, independientemente del impacto de las amenazas a la información internas y externas. Al mismo tiempo, teniendo en cuenta las conocidas definiciones de amenaza, se entenderá como amenaza a la información un conjunto de condiciones y factores que crean un peligro para el entorno de la información y los intereses de los órganos de asuntos internos.

    Por tanto, la relevancia de la regulación legal de la seguridad de la información en las actividades de los órganos de asuntos internos está fuera de toda duda. Para lograr el nivel adecuado de apoyo regulatorio a la seguridad de la información, es necesario determinar sus áreas temáticas, regular las relaciones de los sujetos de apoyo, teniendo en cuenta las características de los principales objetos de seguridad de la información. Por lo tanto, según el autor de la tesis, es necesario un estudio integral no sólo de la regulación legal de la seguridad de la información a nivel de ministerios y departamentos, sino también un estudio del estado y desarrollo del marco regulatorio en el campo de la seguridad de la información.

    El grado de desarrollo del tema de investigación. El análisis del autor de los resultados de la investigación de los científicos nos permite afirmar que los problemas de la regulación legal de las relaciones de información, garantizando la seguridad de la información y sus componentes son relevantes para la ciencia y la práctica jurídica y requieren un mayor desarrollo". Un número significativo de publicaciones están dedicadas a problemas particulares y cuestiones de regulación legal de las relaciones en el ámbito de la información, en el campo de la seguridad de la información, garantizando la seguridad de la información, lo que implica su protección contra robo, pérdida, acceso no autorizado, copia, modificación, bloqueo, etc., considerados dentro En el marco de la emergente institución jurídica del secreto, los científicos y especialistas nacionales hicieron una gran contribución al desarrollo de esta área: A. B. Agapov, V. I. Bulavin, Yu M. Baturin, S. A. Volkov, V. A. Gerasimenko, V. Yu. I. N. Glebov, G. V. Grachev, S. N. Grinyaev, G. V. Emelyanov, V. A. Kopylov, A. P. Kurilo, V. N. Lopatin, A. A. Malyuk, A. S. Prudnikov, S. V. Rybak, A. A. Streltsov, A. A. Fatyanov, A. P. Fisun, V. D. Tsigankov, D. S Chereshkin , A. A. Shiversky y otros1.

    Durante la investigación de tesis se utilizaron ampliamente los últimos logros de las ciencias naturales, socioeconómicas y técnicas, la experiencia histórica y moderna en materia de seguridad de la información del individuo, la sociedad y el Estado; materiales de diversas publicaciones periódicas científicas, congresos y seminarios científicos, científicos y prácticos, trabajos de científicos en el campo de la teoría del derecho y el Estado, estudios monográficos en el campo del derecho, legislación de la información, protección integral de la información y seguridad de la información.

    Objeto y tema de investigación. El objeto del estudio son los sistemas actuales y emergentes de relaciones sociales que se han desarrollado en el ámbito de la información y el campo de la seguridad de la información.

    El tema del estudio son los actos jurídicos internacionales, el contenido de la Constitución de la Federación de Rusia, las normas de la legislación nacional que regulan las relaciones en el campo de garantizar la seguridad de la información del individuo, la sociedad y el Estado, así como el contenido de las leyes. normas que regulan las actividades de los órganos de asuntos internos para garantizar la seguridad de la información.

    Metas y objetivos del estudio. A partir del análisis y sistematización de la legislación vigente en el ámbito de la información, seguridad de la información, el autor de la tesis desarrolló los fundamentos e implementó científicamente pautas sobre el uso de herramientas legales y organizativas para garantizar la seguridad de la información tanto en las actividades de los órganos de asuntos internos como en el proceso educativo.

    Como parte del logro de este objetivo, se plantearon y resolvieron las siguientes tareas teóricas y científico-prácticas: se analizaron y aclararon conceptos básicos, tipos, contenido de la información como objeto de garantizar la seguridad de la información y las relaciones jurídicas;

    2) se sistematizaron las direcciones y propuestas existentes para la formación de las bases legales y organizativas de la seguridad de la información, se identificaron y aclararon direcciones para mejorar el marco legislativo en el campo de garantizar la seguridad de la información, incluso en los órganos de asuntos internos;

    3) se han sistematizado los actos jurídicos normativos y se ha conformado la estructura de la legislación vigente en el ámbito de la información;

    4) se ha determinado el contenido de la base organizativa de las actividades de los órganos de asuntos internos para garantizar la seguridad de la información;

    5) se han identificado los aspectos organizativos y legales del sistema de seguridad de la información y su estructura en las actividades de los órganos de asuntos internos;

    6) analizar y seleccionar formas y métodos para garantizar la seguridad de la información en los órganos de asuntos internos en el marco de la regulación legal de su aplicación y desarrollo.

    La base metodológica de la investigación de tesis se compone de métodos filosóficos universales y principios de la dialéctica materialista; métodos científicos generales de comparación, generalización, inducción; métodos científicos privados: sistema-estructural, sistema-actividad, formal-legal, comparado-legal y otros métodos de investigación.

    El marco regulatorio para el estudio es la Constitución de la Federación de Rusia, los actos jurídicos reglamentarios de la Federación de Rusia, incluida la legislación internacional, las normas de diversas ramas del derecho y los reglamentos departamentales.

    La novedad científica de la investigación de tesis es:

    En el estudio del problema del desarrollo de las bases legales y organizativas para garantizar la seguridad de la información en los órganos de asuntos internos desde el punto de vista del desarrollo avanzado de las necesidades de la práctica y la formación de la esfera de la información en el contexto de la introducción generalizada de nuevos tecnologías de la información y crecientes amenazas a la información;

    Comprender el lugar y el papel del derecho constitucional en la vida de la sociedad rusa, así como las perspectivas futuras de su desarrollo, en el marco de la política estatal para garantizar la seguridad de la información;

    Clarificar el sistema de legislación estatal en materia de seguridad de la información;

    Implementación de la sistematización de actos legales regulatorios en el campo de la seguridad de la información y formación de la estructura de la legislación en el campo de la seguridad de la información del individuo, la sociedad, el estado, incluidos los órganos de asuntos internos;

    Desarrollo de propuestas para mejorar la legislación en el campo de la seguridad de la información;

    Desarrollo de componentes organizativos y legales del sistema de seguridad de la información en los órganos de asuntos internos;

    Desarrollo de recomendaciones científicas y metodológicas para el uso de herramientas de formación jurídica y organizativa para garantizar la seguridad de la información en los órganos de asuntos internos y en el proceso educativo en la formación de especialistas en base legal seguridad de información.

    Principales disposiciones presentadas para la defensa:

    1. Definición del aparato conceptual sobre la base jurídica de la legislación vigente en materia de seguridad de la información, incluido el concepto de seguridad de la información, que nos permite formarnos una idea de la información como objeto para garantizar la seguridad de la información y las relaciones jurídicas. , así como para formular amenazas a la seguridad.

    La seguridad de la información de los órganos de asuntos internos es un estado de seguridad del entorno de la información que corresponde a los intereses de los órganos de asuntos internos, que garantiza su formación, uso y oportunidades de desarrollo, independientemente del impacto de las amenazas internas y externas.

    2. El problema de garantizar la seguridad de la información a nivel estatal requiere una comprensión teórica y práctica más profunda del lugar y el papel del derecho constitucional en la vida de la sociedad rusa, así como de las perspectivas futuras de su desarrollo en las siguientes áreas:

    Mejorar la legislación constitucional "sobre estados y regímenes estatales", en particular en el campo de la seguridad de la información, y mejorar sobre esta base la legislación de las entidades constitutivas de la Federación de Rusia en esta área;

    Implementación prioritaria de los derechos constitucionales de los ciudadanos en el ámbito de la información;

    Implementación de una política estatal unificada en el campo de la seguridad de la información, asegurando un equilibrio óptimo de intereses de los sujetos en el ámbito de la información y eliminando lagunas en la legislación constitucional.

    3. Propuestas para aclarar las principales direcciones de las actividades del Estado en la formación de legislación en el ámbito de la información, incluido el campo de la seguridad de la información, que representan formas de mejorar el marco regulatorio de la legislación de la información y permiten determinar la base legal para las actividades de los órganos de asuntos internos en el ámbito de la seguridad de la información. Provienen de un conjunto de intereses equilibrados del individuo, la sociedad y el Estado en las esferas económica, social, política interna, internacional, de información y otras. Se priorizan las siguientes áreas:

    Respetar los intereses del individuo en el ámbito de la información;

    Mejorar los mecanismos legales para regular las relaciones públicas en el ámbito de la información;

    Protección de los valores espirituales nacionales, las normas morales y la moral pública.

    4. Se propone mejorar la estructura de la legislación en el campo de la seguridad de la información, que es un sistema de elementos interconectados, incluido un conjunto de leyes regulatorias y departamentales, que permite visualizar las múltiples relaciones en el ámbito de la información y la campo de la seguridad de la información, y la complejidad de su regulación.

    5. Componentes organizativos y legales del sistema para garantizar la seguridad de la información en los órganos de asuntos internos, incluido el contenido de la organización de sus actividades (desde la perspectiva de su regulación legal), representado por la estructura de elementos necesarios e interrelacionados e incluyendo:

    Temas relacionados con la garantía de la seguridad de la Federación de Rusia;

    Objetos de seguridad de la información de los órganos de asuntos internos;

    Organización de actividades de los órganos de asuntos internos;

    Formas, métodos y medios para garantizar la seguridad de la información.

    6. El contenido de la organización de las actividades de los órganos de asuntos internos para garantizar la seguridad de la información (desde el punto de vista de su regulación legal), que es un proceso continuo intencionado en términos de análisis, desarrollo, implementación de medidas legales, organizativas, técnicas y otras. actividades relacionadas con el campo de la seguridad de la información, así como garantizar los derechos e intereses legítimos de los ciudadanos.

    La importancia práctica de la investigación de tesis es:

    En el uso de propuestas en el desarrollo de nuevas regulaciones y mejora de la legislación vigente en el ámbito de actividad de la información de las autoridades públicas de las entidades constitutivas de la Federación de Rusia, departamentos, ministerios;

    Incrementar la eficiencia de las actividades de los órganos de asuntos internos para garantizar la seguridad de la información;

    Mejorar la formación de especialistas en el sistema de educación profesional superior, mejorar las calificaciones de los especialistas en el campo de la seguridad integrada de la información y la regulación legal de la seguridad de la información en interés de varios ministerios y departamentos a partir del desarrollo de una versión educativa y metodológica. apoyo;

    Desarrollo de recomendaciones científicas y metodológicas para el uso de herramientas de capacitación jurídica y organizacional para la seguridad de la información en el proceso educativo, permitiendo asegurar el nivel necesario de formación de especialistas en los fundamentos legales de la seguridad de la información.

    Aprobación, implementación de resultados de investigación y publicaciones.

    Los principios teóricos, conclusiones, sugerencias y recomendaciones prácticas establecidos en este estudio fueron informados y discutidos en los días 8 y 9. Conferencias internacionales en la Academia de Gestión del Ministerio del Interior

    Rusia "Informatización de los sistemas de aplicación de la ley" (Moscú, 1999-2000), conferencia regional interuniversitaria "Declaración Universitaria de Derechos Humanos: problemas de mejora de la legislación rusa y la práctica de su aplicación" en la Academia de Gestión del Ministerio del Interior de Rusia (Moscú, 1999), seminario científico "Problemas del federalismo en el desarrollo del Estado ruso" y conferencia científica y práctica internacional "Aplicación de la ley en el transporte: resultados y perspectivas", celebradas en el Instituto de Derecho Orel del Ministerio del Interior de Rusia (Orel, 1999). Se publicaron ocho estudios basados ​​en los resultados del estudio. trabajos científicos con un volumen total de 8 hojas impresas.

    La estructura y volumen de la disertación están determinados por la lógica de la investigación y constan de una introducción, dos capítulos, una conclusión, una lista de referencias y un apéndice.

    El concepto y esencia de la seguridad de la información.

    Una parte integral del tema de la ciencia y la investigación científica, incluida la dirección científica en desarrollo de la protección de la información y la regulación legal de la seguridad de la información, es su aparato conceptual. Naturalmente, uno de los conceptos centrales en esta materia es el concepto de “información”1, que puede clasificarse en categorías abstractas y conceptos primarios. El análisis del concepto anterior da una idea de su comprensión en un sentido filosófico de todo el sistema (la información es un reflejo del mundo material) y en el sentido más estricto, tecnocrático y pragmático (la información es toda la información que es objeto de almacenamiento, transmisión y transformación).

    En varias obras, la información se entiende como determinadas propiedades de la materia percibida. sistema de control tanto del mundo material externo circundante como de los procesos que ocurren en el propio sistema. Existe una visión que identifica los conceptos de “información” y “mensaje”, en la que la información se define como parte esencial del mensaje para el destinatario, y el mensaje se define como un soporte material de información, uno de los elementos específicos. de un conjunto finito o infinito transmitido a través de un canal de comunicación y percibido en el extremo receptor del sistema de comunicación con algún destinatario.

    Podemos recurrir hasta cierto punto al conocido contenido del concepto de “información”, definido por R. Shannon, donde información es la cantidad de impredecible contenida en un mensaje. La cantidad es una medida de la novedad que un mensaje determinado introduce en la esfera que rodea al destinatario.

    La Ley Federal "Sobre Información, Informatización y Protección de la Información" proporciona una definición bastante generalizada de este concepto y sus derivados. Así, la información se presenta como información sobre objetos, objetos, fenómenos, procesos, independientemente de la forma de su presentación. Este concepto genérico de información también se utiliza para formar sus definiciones derivadas utilizadas en otros actos jurídicos regulatorios1. Veamos algunos de ellos con más detalle.

    La información documentada (documentos) es información registrada en un soporte tangible con detalles que permiten identificarla.

    La información confidencial es información documentada cuyo acceso está limitado de acuerdo con la ley.

    Información masiva: mensajes impresos, de audio, audiovisuales y otros mensajes y materiales destinados a un número ilimitado de personas.

    Recursos de información: documentos individuales y conjuntos individuales de documentos, documentos y conjuntos de documentos en sistemas de información (bibliotecas, archivos, fondos, bancos de datos, otros tipos de sistemas de información).

    Productos de información (productos): información documentada preparada de acuerdo con las necesidades del usuario y destinada o utilizada para satisfacer las necesidades del usuario.

    El secreto de Estado es información protegida por el Estado en el ámbito de sus actividades militares, de política exterior, económicas, de inteligencia, de contrainteligencia y de investigación operativa, cuya difusión podría dañar la seguridad de la Federación de Rusia.

    La información informática es información contenida en un soporte de máquina, en una computadora, en un sistema informático o en su red".

    El artículo 128 del Código Civil define la información como objeto de las relaciones jurídicas civiles. Al analizar la información desde estas posiciones, es necesario prestar atención al aspecto relacionado con la protección jurídica de la información como objeto de derechos de propiedad5. Este enfoque de la información se explica por el hecho de que, por un lado, el objeto histórico y tradicional de los derechos de propiedad es un objeto material; por otro lado, la información, al no ser un objeto material del mundo circundante, está indisolublemente ligada a un soporte material: este es el cerebro humano o soportes materiales alienados de los humanos (libro, disquete, etc.)

    Considerando la información como un reflejo de la realidad por un objeto en el mundo circundante, podemos hablar de información como una sustancia abstracta que existe por sí sola, pero para nosotros no es posible ni el almacenamiento ni la transmisión de información sin un soporte material. Se sabe que la información, por un lado, como objeto de derechos de propiedad, se puede copiar (replicar) utilizando un medio material1, por otro lado, como objeto de derechos de propiedad, se mueve fácilmente de uno a otro. sujeto de derechos de propiedad sin una violación obvia (notable) de los derechos de propiedad de la información. Pero el movimiento de un objeto material de derecho de propiedad es inevitable y, por regla general, implica la pérdida de este objeto por parte del sujeto original de derecho de propiedad. En este caso, existe una evidente violación de sus derechos de propiedad. Cabe señalar que la violación de este derecho se produce únicamente en el caso de movimiento ilegal de un objeto material en particular1. El peligro de copiar y mover información se ve agravado por el hecho de que normalmente está enajenada de su propietario, es decir, se almacena y procesa al alcance de un gran número de entidades que no son titulares de la propiedad de esta información. Esto incluye, por ejemplo, sistemas automatizados, incluidas redes. Surge un complejo sistema de relaciones entre sujetos de derechos de propiedad, que determina los métodos de su implementación y, en consecuencia, las direcciones para la formación de un sistema de protección legal que asegure la prevención de violaciones de los derechos de propiedad sobre la información.

    Habiendo analizado las características de la información como objeto de derechos de propiedad, podemos concluir que, por lo demás, la información no se diferencia de los objetos tradicionales de derechos de propiedad. El análisis del contenido de la información, incluso como objeto de derecho, permitió identificar los principales tipos que están sujetos a protección legal (Anexo 1): - información clasificada como secreto de estado por organismos autorizados con base en la Ley de la Federación de Rusia “Sobre los secretos de Estado”; - información documentada confidencial - del propietario de los recursos de información o de una persona autorizada con arreglo a la Ley federal "sobre información, informatización y protección de la información"; - Informacion personal.

    Las principales direcciones de la actividad gubernamental para garantizar la seguridad de la información.

    Las tendencias en el desarrollo constitucional son tales que centran la atención en el problema de la naturaleza de la legislación constitucional. Junto con las cuestiones actualmente apremiantes de la prioridad de los derechos humanos y las libertades de la sociedad civil, el gobierno y su organización, pasa a primer plano el problema de los "regímenes estatales y estados": garantizar la seguridad (la seguridad de la información como parte integral), la defensa, estado de emergencia, etc. 1

    La necesidad de una regulación constitucional de la seguridad de la información es obvia. Después de todo, la seguridad de la información de un individuo no es más que la protección de los derechos y libertades constitucionales de una persona. Y una de las direcciones de la política estatal en el campo de la seguridad de la información es la observancia y realización de los derechos constitucionales del hombre y del ciudadano en el ámbito que nos ocupa. En primer lugar, según la Ley de Seguridad de la Federación de Rusia, la seguridad se logra mediante la implementación de una política estatal unificada en el ámbito de la seguridad. Es obvio que la seguridad de la información se logra implementando la política estatal en el campo de garantizar la seguridad de la información en la Federación de Rusia. Esta política, a su vez, determina las principales direcciones de la actividad estatal en el área en discusión y merece cierta atención.

    En segundo lugar, la relevancia del estudio de las principales direcciones de la actividad estatal en el área considerada está determinada por lo siguiente: - la necesidad de desarrollar y mejorar la legislación constitucional, asegurando una combinación óptima de las prioridades de los intereses del individuo, los departamentos. y el Estado en su conjunto en el marco de una de las áreas de garantía de la seguridad de la información; - mejorar las actividades del Estado en la implementación de sus funciones de garantizar la seguridad de todos los sujetos de las relaciones de información; - la necesidad de los ciudadanos de proteger sus intereses en el ámbito de la información; - la necesidad de formar un campo jurídico unificado en el ámbito de las relaciones de información. El desarrollo de la política estatal en el campo de la seguridad de la información se refleja en el desarrollo y desarrollo constante del Concepto de Seguridad Nacional de la Federación de Rusia. Sus características son las siguientes disposiciones: - ni una sola esfera de la vida en la sociedad moderna puede funcionar sin una estructura de información desarrollada; - el recurso de información nacional es actualmente una de las principales fuentes de poder económico y militar del Estado; - al penetrar en todas las esferas de la actividad estatal, la información adquiere expresiones políticas, materiales y de costos específicas; - las cuestiones relativas a garantizar la seguridad de la información de la Federación de Rusia como elemento integral de su seguridad nacional son cada vez más relevantes y la protección de la información se está convirtiendo en una de las tareas gubernamentales prioritarias; - el sistema de intereses nacionales de Rusia en el ámbito económico, social, político interno, internacional, de información, en el ámbito de la seguridad militar, fronteriza y ambiental está determinado por la totalidad de intereses equilibrados del individuo, la sociedad y el Estado. ; - la política estatal de garantizar la seguridad de la información de la Federación de Rusia determina las principales direcciones de actividad de los órganos del gobierno federal y de los órganos gubernamentales de las entidades constitutivas de la Federación de Rusia en este ámbito. El concepto también define los intereses nacionales de Rusia en el ámbito de la información1, que tienen como objetivo concentrar los esfuerzos de la sociedad y el Estado en la solución de las siguientes tareas: - respeto de los derechos y libertades constitucionales de los ciudadanos en el ámbito de la obtención e intercambio de información. ; - protección de los valores espirituales nacionales, promoción del patrimonio cultural nacional, las normas morales y la moralidad pública; - garantizar el derecho de los ciudadanos a recibir información fiable; - desarrollo de tecnologías modernas de telecomunicaciones.

    Las actividades sistemáticas del Estado para implementar estas tareas permitirán a la Federación de Rusia convertirse en uno de los centros del desarrollo global y la formación de una sociedad de la información que satisfaga las necesidades del individuo, la sociedad y el Estado en la esfera de la información. incluida su protección contra los efectos destructivos de la información para manipular la conciencia de las masas, así como la protección necesaria de los recursos de información del estado contra la fuga de información política, económica, científica, técnica y militar importante.

    Teniendo en cuenta las disposiciones anteriores, se pueden identificar los siguientes principios en los que debe basarse la política estatal para garantizar la seguridad de la información de la Federación de Rusia:

    Cumplimiento de la Constitución de la Federación de Rusia, la legislación de la Federación de Rusia y las normas de derecho internacional generalmente reconocidas al realizar actividades para garantizar la seguridad de la información del país;

    Igualdad jurídica de todos los participantes en el proceso de interacción de la información, independientemente de su condición política, social y económica, basada en el derecho constitucional de los ciudadanos a buscar, recibir, transmitir, producir y difundir información libremente en cualquier forma legal;

    Apertura, que prevé la implementación de las funciones de los órganos del gobierno federal y los órganos gubernamentales de las entidades constitutivas de la Federación de Rusia, las asociaciones públicas, incluida la información al público sobre sus actividades, teniendo en cuenta las restricciones establecidas por la legislación de la Federación de Rusia;

    Prioridad para el desarrollo de tecnologías nacionales modernas de información y telecomunicaciones, la producción de hardware y software capaces de garantizar la mejora de las redes nacionales de telecomunicaciones y su conexión a las globales. redes de información para cumplir con los intereses vitales de la Federación de Rusia.

    Organización de actividades de los órganos de asuntos internos para garantizar la seguridad de la información.

    Para garantizar la seguridad de la información, es necesario contar con órganos, organizaciones y departamentos pertinentes y garantizar su funcionamiento eficaz. La combinación de estos órganos constituye un sistema de seguridad. Para identificar las peculiaridades de la organización y actividades de los órganos de asuntos internos para garantizar la seguridad de la información, consideraremos el sistema de seguridad en su conjunto.

    Según la Ley de seguridad de la Federación de Rusia, el sistema de seguridad y, por tanto, la seguridad de la información, está formado por: - órganos de las autoridades legislativa, ejecutiva y judicial; organizaciones y asociaciones estatales, públicas y de otro tipo; ciudadanos que participan en la garantía de la seguridad; - legislación que regula las relaciones en el ámbito de la seguridad. Esta ley establece únicamente la estructura organizativa del sistema de seguridad. El sistema de seguridad en sí es mucho más amplio. Su consideración no es posible, ya que está fuera del alcance de la investigación de tesis. Por lo tanto, consideraremos sólo la estructura organizativa del sistema de seguridad. El análisis de los actos jurídicos reglamentarios vigentes permitió identificar los siguientes componentes como sujetos de seguridad que representan la estructura organizativa del sistema de seguridad de la información1: - órganos del gobierno federal; autoridades estatales de las entidades constitutivas de la Federación de Rusia; organismos de gobierno local, resolución de problemas en el campo de garantizar la seguridad de la información dentro de su competencia; - comisiones y consejos estatales e interdepartamentales especializados en la solución de problemas de seguridad de la información; - divisiones estructurales e intersectoriales para la protección de información confidencial de órganos gubernamentales de la Federación de Rusia, así como divisiones estructurales de empresas que realizan trabajos utilizando información clasificada como secreto de estado o se especializan en trabajos en el campo de la protección de la información; - organizaciones de investigación, diseño e ingeniería que realizan trabajos para garantizar la seguridad de la información; - instituciones educativas que brindan capacitación y reciclaje de personal para trabajar en el sistema de seguridad de la información; - ciudadanos, público y otras organizaciones con derechos y responsabilidades para garantizar la seguridad de la información en la forma prescrita por la ley;

    Las funciones principales del sistema de seguridad de la información considerado de la Federación de Rusia son1: - desarrollo e implementación de una estrategia de seguridad de la información; - crear las condiciones para la implementación de los derechos de los ciudadanos y organizaciones a las actividades permitidas por la ley en el ámbito de la información; - evaluación del estado de la seguridad de la información en el país; identificar fuentes de amenazas internas y externas a la seguridad de la información; identificar áreas prioritarias para prevenir, contrarrestar y neutralizar estas amenazas; - coordinación y control del sistema de seguridad de la información; - organizar el desarrollo de programas de seguridad de la información federales y departamentales y coordinar el trabajo para su implementación; - implementación de una política técnica unificada en el campo de la seguridad de la información; - organización de investigaciones científicas fundamentales, exploratorias y aplicadas en el campo de la seguridad de la información; - garantizar el control sobre la creación y el uso de herramientas de seguridad de la información mediante la concesión de licencias obligatorias para actividades en el campo de la seguridad de la información y la certificación de herramientas de seguridad de la información; - implementación de la cooperación internacional en el campo de la seguridad de la información, representación de los intereses de la Federación de Rusia en las organizaciones internacionales pertinentes.

    El análisis de la estructura y funciones del sistema de seguridad de la información, teniendo en cuenta el sistema de separación de poderes existente, reveló lo siguiente: 1) el objetivo principal del sistema de seguridad de la información es proteger los derechos y libertades constitucionales de los ciudadanos; 2) el Estado es el principal y principal sujeto para garantizar la seguridad de la información; 3) la gestión general de los temas de seguridad de la información, en el marco de determinadas competencias, la ejerce el Presidente de la Federación de Rusia. Sus competencias en el campo de garantizar la seguridad de la información incluyen: - gestión e interacción de las autoridades públicas; - control y coordinación de las actividades de las autoridades de seguridad de la información; - determinación de los intereses vitales de la Federación de Rusia en el ámbito de la información; - identificación de amenazas internas y externas a estos intereses; - determinación de las principales direcciones de la estrategia de seguridad de la información. 4) La Asamblea Federal de la Federación de Rusia constituye el marco legislativo en el ámbito de la seguridad de la información sobre la base de la Constitución de la Federación de Rusia; 5) El Gobierno de la Federación de Rusia, dentro de los límites de sus poderes, dirige los órganos estatales que garantizan la seguridad de la información, organiza y controla el desarrollo y la implementación de medidas para garantizar la seguridad de la información por parte de los ministerios y otros órganos subordinados a él; 6) las autoridades judiciales también son sujetos de seguridad de la información. Brindan protección judicial a los ciudadanos cuyos derechos han sido violados en relación con actividades para garantizar la seguridad de la información, administrar justicia en casos de delitos en el ámbito de la información; 7) un papel especial para garantizar la seguridad del Estado, incluida la seguridad de la información, corresponde al Consejo de Seguridad de la Federación de Rusia. Es un órgano constitucional que no tiene el estatus organismo federal poder ejecutivo, pero dotado de poderes suficientes en el ámbito de la seguridad. El Consejo de Seguridad es el único órgano consultivo dependiente del Presidente de la Federación de Rusia, cuya creación está prevista en la Constitución vigente.

    Formas y métodos para garantizar la seguridad de la información en los órganos de asuntos internos.

    Las cuestiones de organizar un sistema de seguridad, incluidas las áreas de garantizar la seguridad de la información, discutidas en el párrafo anterior, requieren una aclaración del contenido de las tareas para garantizar la seguridad de la información, los métodos, medios y formas de su solución.

    Las formas, métodos y medios se consideran a través del prisma de la regulación legal de las actividades para garantizar la seguridad de la información, que está indisolublemente ligada a ellos y, por tanto, requiere aclaración y determinación de los límites legales de su uso. Además, es imposible resolver cualquier problema teórico o práctico sin ciertos métodos: métodos y medios.

    Se propone que la elección de métodos y medios adecuados para garantizar la seguridad de la información se lleve a cabo como parte de la creación de un sistema de protección de la información que garantice el reconocimiento y la protección de los derechos y libertades fundamentales de los ciudadanos; formación y desarrollo del estado de derecho, estabilidad política, económica y social de la sociedad; preservación de los valores y tradiciones nacionales.

    Al mismo tiempo, dicho sistema debe garantizar la protección de la información, incluida la información que constituye secretos estatales, comerciales, oficiales y otros secretos protegidos por la ley, teniendo en cuenta las peculiaridades de la información protegida en el campo de la regulación, organización e implementación de la protección. . En el marco de esta variedad de tipos de información protegida, en opinión del autor, se pueden identificar las siguientes características más generales de la protección de cualquier tipo de información protegida: - la protección de la información la organiza y lleva a cabo el propietario o propietario de la información o personas autorizadas por él (jurídicas o naturales); - organizar una protección eficaz de la información permite al propietario proteger sus derechos de propiedad y disposición de la información, esforzarse por protegerla de la posesión y uso ilegal en detrimento de sus intereses; - la protección de la información se lleva a cabo a través de un conjunto de medidas para limitar el acceso a la información protegida y crear condiciones que excluyen o complican significativamente el acceso ilegal y no autorizado a la información protegida y sus medios.

    Para excluir el acceso a la información protegida por parte de personas no autorizadas, el propietario de la información, que la protege, incluida su clasificación, establece un determinado régimen, reglas para su protección, determina formas y métodos de protección. Por tanto, la protección de la información es la provisión adecuada de circulación de la información protegida en un área especial limitada por medidas de seguridad. Esto lo confirman una serie de enfoques de científicos famosos2, que consideran la protección de la información como "el uso regular de medios y métodos, la adopción de medidas y la implementación de actividades para garantizar sistemáticamente la confiabilidad requerida de la información".

    Teniendo en cuenta el contenido de esta definición, así como otras definiciones del concepto de protección de la información y los principales propósitos de la protección de la información resaltados en ellas, incluida la prevención de la destrucción o distorsión de la información; Prevención de la recepción y reproducción no autorizada de información, podemos destacar la tarea principal de proteger la información en los órganos de asuntos internos. Se trata de mantener el secreto de la información protegida.

    En un sistema integral de seguridad de la información, este problema se resuelve en relación con los niveles de protección y los factores desestabilizadores. Y la formación de un conjunto relativamente completo de tareas para estos grupos se realiza sobre la base de un análisis de las posibilidades objetivas de lograr las metas de protección marcadas, asegurando el grado requerido de seguridad de la información. Teniendo en cuenta las disposiciones consideradas, las tareas se pueden dividir en dos grupos principales:

    1) satisfacción oportuna y completa de las necesidades de información que surgen en el proceso de gestión y otras actividades, es decir, proporcionar información confidencial a los especialistas de los órganos de asuntos internos;

    2) proteger la información clasificada del acceso no autorizado a ella por parte de otras entidades.

    Al resolver el primer grupo de problemas (proporcionar información a los especialistas), es necesario tener en cuenta que los especialistas pueden utilizar información tanto abierta como confidencial. Seguridad abrir informacion no está limitado por nada más que su disponibilidad real. Al proporcionar información clasificada, se aplican restricciones que requieren acceso a información del grado apropiado de secreto y permiso para acceder a información específica. Un análisis de la práctica actual y de los actos jurídicos reglamentarios que determinan el procedimiento para el acceso de un especialista a la información relevante ha permitido identificar una serie de contradicciones. Por un lado, la restricción máxima del acceso a información clasificada reduce la probabilidad de fuga de esta información, por otro lado, para resolver de manera significativa y efectiva los problemas oficiales, es necesario satisfacer al máximo las necesidades de información del especialista; En condiciones normales y no rutinarias, un especialista tiene la oportunidad de utilizar una variedad de información para resolver el problema que enfrenta. Al proporcionarle información clasificada, su capacidad de acceder a ella se ve limitada por dos factores: su cargo oficial y el problema que el especialista está resolviendo en ese momento.

    El segundo grupo de tareas implica proteger la información confidencial del acceso no autorizado a ella por parte de personas no autorizadas. Es común tanto para los órganos de asuntos internos como para todos los órganos gubernamentales e incluye:

    1) proteger la soberanía informativa del país y ampliar la capacidad del Estado para fortalecer su poder mediante la formación y gestión del desarrollo de su potencial informativo;

    2) crear condiciones para el uso efectivo de los recursos de información de la sociedad y el estado;

    3) garantizar la seguridad de la información protegida: prevenir robo, pérdida, destrucción no autorizada, modificación, bloqueo de información;

    4) mantener la confidencialidad de la información de acuerdo con las reglas establecidas para su protección, incluida la prevención de filtraciones y accesos no autorizados a sus medios, impidiendo su copia, modificación, etc .;

    5) mantener la integridad, confiabilidad, integridad de la información y sus conjuntos y programas de procesamiento establecidos por el propietario de la información o sus personas autorizadas.

    D.V. Peregudov,

    ATC para la región de Lipetsk

    ASPECTOS JURÍDICOS DE LA PROTECCIÓN DE LA INFORMACIÓN EN LAS ACTIVIDADES DE LAS DIVISIONES DE SEGURIDAD ECONÓMICA DE LOS ÓRGANOS DE ASUNTOS INTERIORES

    Garantizar la seguridad de la información en el marco del sistema de órganos de asuntos internos es una unificación organizativa de fuerzas y medios, mecanismos, métodos y métodos, que operan bajo el control del estricto cumplimiento de la normativa vigente en materia de protección de la información. Al mismo tiempo, el problema de garantizar la seguridad de la información está estrechamente relacionado no sólo con la solución de problemas científicos y técnicos, sino también con cuestiones de regulación legal de las relaciones de informatización y el desarrollo del marco legislativo. En este sentido, podemos concluir que la protección de la información es un conjunto de medidas (medidas) legales, organizativas y de ingeniería destinadas a prevenir la fuga de información protegida y el acceso no autorizado a la misma. A su vez, los aspectos legales de la protección de la información adquieren una importancia capital en el bloque de medidas de protección. Esto se debe a que la regulación legal de las relaciones en el campo de la seguridad económica predetermina la existencia de todas las demás medidas como base fundamental que divide el comportamiento de los sujetos (usuarios, propietarios y otras personas) de las relaciones de información en “posibles (permitidos). )” y “prohibido” en relación con el objeto - información. Las medidas organizativas y técnicas sólo se racionalizan y legitiman mediante el marco legal.

    En los órganos de asuntos internos, el respaldo legal para la seguridad de la información se basa en la legislación federal de la Federación de Rusia. El marco regulatorio a nivel departamental es el sucesor de la Ley de la Federación de Rusia "Sobre secretos de Estado", la Ley de la Federación de Rusia "Sobre la información, las tecnologías de la información y la protección de la información", el Decreto del Presidente de la Federación de Rusia de abril. 3, 1995 No. 334 "Sobre medidas para cumplir con el estado de derecho en las áreas de desarrollo, producción, venta y operación de herramientas de información, así como la prestación de servicios en el campo del cifrado de información", Resoluciones del Gobierno de Federación de Rusia de 15 de abril de 1995 No. 333 "Sobre la concesión de licencias para las actividades de empresas y organizaciones para realizar trabajos relacionados con el uso de información que constituya secretos de estado, la creación de medios de seguridad de la información, así como la implementación de medidas y ( o) prestación de servicios para proteger secretos de Estado”, de

    26.06.1995 No. 608 "Sobre la certificación de los medios de seguridad de la información", de fecha 15.09.1993 No. 912-51 "Sobre el sistema estatal para proteger la información de la Federación de Rusia de los servicios de inteligencia extranjeros y de su filtración por parte de canales técnicos", de fecha 05/01/2004 No. 3-1 "Sobre la aprobación de las Instrucciones para garantizar el régimen de secreto en la Federación de Rusia", así como sobre la base de los "Requisitos y recomendaciones especiales para la protección de la información que constituye secretos de estado". de fugas a través de canales técnicos", Decisión aprobada de la Comisión Técnica Estatal de Rusia de 23 de mayo de 1997 No. 55, Decisión de la Comisión Técnica Estatal de Rusia de 3 de octubre de 1995 No. 42 “Sobre los requisitos estándar para el contenido y el procedimiento para el desarrollo de directrices para proteger la información de la inteligencia técnica y de su fuga a través de canales técnicos en la instalación”, de 16 de julio de 1996 No. 49 “Modelo de inteligencia técnica extranjera para el período hasta 2010” (“Modelo ITR-2010”) y otros

    y otros actos legislativos y reglamentarios en el campo de la seguridad de la información que regulan el procedimiento y las reglas para la protección técnica de la información en la Federación de Rusia.

    La peculiaridad del apoyo informativo en los órganos de asuntos internos, en particular en las unidades de seguridad económica, es que los empleados de estas unidades desarrollan sus actividades en el marco del trabajo y el manejo de información que constituye un secreto de estado.

    El secreto de Estado es información protegida por el Estado en el ámbito de sus actividades militares, de política exterior, económicas, de inteligencia, de contrainteligencia y de investigación operativa, cuya difusión podría dañar la seguridad de la Federación de Rusia. Las unidades de seguridad económica de los órganos de asuntos internos trabajan con información en el campo de las actividades de investigación operativa, es decir, con base en la Ley de la Federación de Rusia del 12 de agosto de 1995 No. 144-FZ "Sobre actividades de investigación operativa". La clasificación como información que constituye un secreto de estado se realiza de acuerdo con la Lista de información clasificada como secreto de estado, aprobada por el Decreto del Presidente de la Federación de Rusia de fecha

    30/11/1995 No. 1203, y de acuerdo con las reglas para clasificar la información que constituye secretos de estado en diversos grados de secreto, aprobadas por Decreto del Gobierno de la Federación de Rusia del 04/09/1995 No. 870, así como sobre la base de la lista de información sujeta a clasificación en el sistema Ministerio del Interior de Rusia, determinada por el Ministro del Interior de la Federación de Rusia. Al mismo tiempo, el acceso de las personas a la información que constituye un secreto de estado se lleva a cabo de conformidad con las instrucciones sobre el procedimiento para acceder a los secretos de estado de los funcionarios y ciudadanos de la Federación de Rusia, aprobadas por el Decreto del Gobierno de la Federación de Rusia de octubre. 28, 1995 No. 1050. En los órganos de asuntos internos, por orden del Ministerio del Interior de Rusia de fecha 02/03/2002 No. 200 DSP estipula una lista detallada de la información sujeta a clasificación.

    A su vez, las unidades BEP también trabajan con información que constituye secretos oficiales. Esto incluye información de distribución limitada, cuyo acceso está limitado por las autoridades gubernamentales para evitar causar daños tanto a los órganos de asuntos internos como a la seguridad de las autoridades gubernamentales de la Federación de Rusia. La clasificación de la información como información oficial de distribución limitada se realiza sobre la base de una lista modelo de información oficial de distribución limitada y los documentos que la contienen, generada en el proceso de las actividades de los órganos de asuntos internos, determinada por el Ministro del Interior de La Federación Rusa. De conformidad con el Decreto del Presidente de la Federación de Rusia de 6 de marzo de 1997 No. 188 "Sobre la aprobación de la lista de información de carácter confidencial", la información oficial de distribución limitada que circula en las divisiones de la BEP se refiere a información de carácter confidencial. carácter confidencial (información confidencial).

    Las regulaciones departamentales fundamentales en las actividades de las unidades de lucha contra los delitos económicos en el campo de garantizar la seguridad de la información son la orden del Ministerio del Interior de Rusia de 5 de julio de 2001 No. 029 “Sobre la aprobación del Manual Temporal sobre proteccion tecnica información en los órganos de asuntos internos de la Federación de Rusia y las tropas internas del Ministerio del Interior de la Federación de Rusia" y orden del Ministerio del Interior de Rusia de 15 de marzo de 2005 No. 015 "Sobre la aprobación de las Instrucciones para garantizar secreto en los órganos de asuntos internos." Primero documento normativo caracteriza los requisitos del plan organizativo y técnico para la protección de la información protegida por la ley en las actividades de las divisiones BEP, en particular, determina medidas uniformes de protección técnica y matemática

    información en todos los departamentos de los órganos de asuntos internos que llevan a cabo su trabajo con información clasificada como secreto de estado y oficial. Orden del Ministerio del Interior de Rusia No. 029:

    Define objetos de protección de información técnica, posibles amenazas a estos objetos;

    Establece un procedimiento unificado e integral (obligatorio) para la implementación de medidas de protección de la información técnica;

    Establece una forma uniforme de documentos elaborados para la instalación. seguridad de información, en base al cual se establece un régimen técnico de protección durante su procesamiento;

    Determina el procedimiento para el seguimiento de la protección técnica y la concesión de licencias en esta materia.

    A pesar de que este documento normativo se desarrolló en 2001, en la actualidad, en las unidades de seguridad económica de la Dirección de Asuntos Internos de la región de Lipetsk a nivel de distrito, las condiciones para las actividades de información no cumplen plenamente con los requisitos de esta orden. . En primer lugar, se trata de la provisión material de instalaciones donde se procesa la información (computadoras electrónicas, medios técnicos para recibir, transmitir y procesar información: grabación de sonido, reproducción de sonido, dispositivos de intercomunicación y televisión, medios de reproducción de documentos y otros), de acuerdo con la normativa establecida. Aunque tales objetos estén disponibles en las unidades BEP, se encuentran en ejemplares únicos y moral y técnicamente están a la zaga de los medios y tecnologías modernos y avanzados en este ámbito. A su vez, como desventaja, también cabe señalar que los empleados de las unidades BEP que operan instalaciones técnicas de seguridad de la información tienen un conocimiento deficiente de la legislación regulatoria sobre seguridad de la información técnica al momento de asumir el cargo y durante todo el período de desempeño de sus tareas funcionales oficiales. Al mismo tiempo, también afecta la constante rotación de personal en estos departamentos.

    La Orden del Ministerio del Interior de Rusia No. 029-2001 está relacionada en gran medida con el soporte técnico de las instalaciones de seguridad de la información, que incluye:

    Establecer su cumplimiento de los requisitos de protección técnica y documentar las medidas técnicas tomadas para proteger la información, categorizando los objetos;

    Elaboración de pasaportes técnicos para estos objetos;

    Desarrollo de instrucciones para garantizar la organización (régimen) y

    medidas técnicas para proteger la información;

    Realizar estudios especiales, controles especiales y reconocimientos de estos objetos;

    Elaboración de una orden para el funcionamiento de la instalación;

    Realización de la certificación de la instalación y medidas de control técnico.

    protección de la información.

    Como muestra la práctica, en los departamentos regionales de asuntos internos, debido al pequeño número de objetos de protección de la información, el trabajo sobre la protección técnica de la información protegida se lleva a cabo formalmente y se reduce únicamente a la ejecución de documentos monótonos, cuyo significado semántico Los empleados que operan los objetos no comprenden qué requisitos técnicos deben aplicarse las medidas de protección de la información de acuerdo con la Orden del Ministerio del Interior de Rusia No. 029-2001.

    Un paso más sustantivo y responsable en el ámbito jurídico fue el desarrollo de la Orden No. 015-2005, que incluyó medidas de carácter organizativo y técnico de protección de la información. Los requisitos establecidos en esta orden

    son responsables de proteger la información que constituye secretos de estado y la información oficial secreta relacionada con las actividades actuales de los departamentos del órgano de asuntos internos. Esta ley departamental establece un procedimiento claro y estricto para el manejo y uso de los objetos de protección de la información, régimen que es obligatorio para todos los sujetos de las relaciones de información bajo la amenaza de responsabilidad prevista por la legislación vigente. La Orden del Ministerio del Interior de Rusia No. 015-2005 regula las relaciones relacionadas con la recepción, procesamiento, almacenamiento, uso, transferencia de información importante y legalmente protegida en unidades BEP, controla el cumplimiento de las normas prescritas y determina sanciones por su violación. establecer un procedimiento uniforme en las relaciones con sujetos de otros órganos de asuntos internos - sujetos externos. Por lo tanto, la protección legal de los objetos de protección de la información es la base para el desarrollo y determinación de medidas organizativas y técnicas para la protección de la información en las divisiones BEP.

    Un área importante de la legislación sobre cuestiones de seguridad de la información en los órganos de asuntos internos es la determinación de la responsabilidad legal por la comisión de un acto ilícito en relación con el objeto de protección.

    En la ciencia jurídica y la legislación vigente, la responsabilidad jurídica puede presentarse en cuatro variantes:

    Civil;

    Administrativo;

    Disciplinario;

    Delincuente.

    Teniendo en cuenta que los empleados de BEP que trabajan con información que constituye secretos de Estado son funcionarios de una autoridad ejecutiva, soportan la carga de la responsabilidad estricta por la divulgación de esta información o su pérdida. En tales casos sólo puede haber dos tipos de responsabilidad:

    1) disciplinario;

    2) criminal.

    Su distinción depende únicamente de la naturaleza del delito cometido, y la diferencia radica en las penas específicas y el procedimiento especial para su aplicación.

    La responsabilidad disciplinaria consiste en imponer una sanción disciplinaria a un empleado de BEP con la autoridad del jefe del organismo de asuntos internos. Las sanciones disciplinarias son: amonestación, amonestación, amonestación severa, destitución de los órganos de asuntos internos. Sin embargo, los órganos de asuntos internos por violación de la orden del Ministerio del Interior de Rusia No. 015-2005 prevén una responsabilidad disciplinaria estricta, expresada en la imposición al empleado de los últimos tres de los tipos de sanciones anteriores.

    Se puede aplicar responsabilidad disciplinaria a un empleado de seguridad económica en caso de actitud negligente en el desempeño de sus funciones oficiales, expresada en violación del régimen de secreto, las reglas para el manejo de información relacionada con secretos oficiales: información confidencial, sin intención ilícita. .

    Las medidas de influencia más severas se caracterizan por la responsabilidad penal, que se aplica ante los tribunales a la persona culpable de cometer un delito, es decir. acto culpable y socialmente peligroso previsto por el Código Penal de la Federación de Rusia. Los principales tipos de delitos en el campo de la seguridad de la información se muestran en la tabla.

    Tipos de delitos en el ámbito de la seguridad de la información

    Artículo del Código Penal de la Federación de Rusia.

    Disposición del artículo del Código Penal de la Federación de Rusia.

    Castigo (sanción)

    Artículo 272. Acceso ilícito a información informática 1. Acceso ilícito a información informática protegida por la ley, es decir, información en soporte informático, en una computadora electrónica (computadora), en un sistema informático o en su red, si este acto implicó la destrucción, bloqueo , modificación o copia de información , interrupción del funcionamiento de una computadora, sistema informático o su red; Castigado con una multa de hasta doscientos mil rublos o del importe salarios u otros ingresos del condenado por un período de hasta dieciocho meses, o trabajo correccional por un período de seis meses a un año, o prisión por un período de hasta dos años;

    el mismo acto cometido por un grupo de personas mediante conspiración previa o por un grupo organizado o por una persona en uso de su cargo oficial, así como por quienes tengan acceso a una computadora, un sistema informático o su red, se castiga con multa por un monto de cien mil a trescientos mil rublos o por el monto del salario u otros ingresos del condenado por un período de uno a dos años, o trabajo correccional por un período de uno a dos años, o arresto por un pena de tres a seis meses, o prisión de hasta cinco años

    Artículo 273. Creación, uso y distribución. malware para computadoras 1. Crear programas de computadora o realizar cambios en programas existentes, que a sabiendas conduzcan a la destrucción, bloqueo, modificación o copia no autorizados de información, interrupción del funcionamiento de una computadora, sistema informático o su red, así como el uso o distribución de dichos programas o medios informáticos con dichos programas; Se castiga con pena de prisión de hasta tres años y multa de hasta doscientos mil rublos o del salario u otros ingresos del condenado por un período de hasta dieciocho meses;

    los mismos actos que tengan consecuencias graves por negligencia se castigarán con pena privativa de libertad de tres a siete años

    Artículo 274. Violación de las reglas de funcionamiento de una computadora, sistema informático o su red 1. Violación de las reglas de funcionamiento de una computadora, sistema informático o su red por parte de una persona que tiene acceso a la computadora, sistema informático o su red , que tenga como resultado la destrucción, bloqueo o modificación de información informática legalmente protegida, si el acto causó un daño significativo; Se castiga con la privación del derecho a ocupar determinados cargos o a realizar determinadas actividades por un período de hasta cinco años, o con el trabajo obligatorio por un período de ciento ochenta a doscientas cuarenta horas, o con la restricción de la libertad por un período de hasta dos años;

    el mismo acto, que por negligencia tuvo graves consecuencias, se castiga con pena de prisión de hasta cuatro años

    Artículo 275. Alta traición Alta traición, es decir, espionaje, divulgación de secretos de estado o asistencia de otro modo a un estado extranjero, una organización extranjera o sus representantes en la realización de actividades hostiles en detrimento de la seguridad exterior de la Federación de Rusia, cometida por un ciudadano de la Federación de Rusia Castigado con pena de prisión de doce o más hasta veinte años con multa de hasta quinientos mil rublos o del salario u otros ingresos del condenado por un período de hasta tres años, o sin él.

    Artículo 276. Transferencia de espionaje, así como recopilación, robo o almacenamiento con el fin de transferir a un estado extranjero, organización extranjera o sus representantes de información que constituya un secreto de estado, así como transferencia o recopilación por instrucciones de inteligencia extranjera de otra información. para su uso en detrimento de la seguridad exterior de la Federación de Rusia si estos actos fueron cometidos por un ciudadano extranjero o un apátrida, punibles con pena privativa de libertad de diez a veinte años

    Artículo 283. Divulgación de secretos de Estado 1. Divulgación de información que constituya un secreto de Estado por una persona a quien le fue confiada o llegó a ser conocida a través de un servicio o trabajo, si esta información estuvo a disposición de otras personas, en ausencia de signos de traición; Se castiga con arresto por un período de cuatro a seis meses o prisión por un período de hasta cuatro años con o sin privación del derecho a ocupar determinados cargos o realizar determinadas actividades por un período de hasta tres años;

    el mismo acto, resultante por negligencia de graves consecuencias, se castiga con pena de prisión de tres a siete años con privación del derecho a ocupar determinados cargos o realizar determinadas actividades por un plazo de hasta tres años

    Artículo 284. Pérdida de documentos que contengan secretos de Estado. Violación por parte de quien tenga acceso a secretos de Estado de las normas establecidas para el manejo de documentos que contengan secretos de Estado, así como de objetos cuya información constituya secretos de Estado. pena de hasta tres años, o arresto por un período de hasta tres años por un período de cuatro a seis meses, o prisión por un período de hasta tres años con privación de libertad.

    secretos de estado, si esto resultó en su pérdida por negligencia y la aparición de graves consecuencias

    el derecho a ocupar determinados cargos o realizar determinadas actividades durante un período de hasta tres años o sin él

    Del análisis de la tabla se desprende claramente que los actos relacionados con la violación del procedimiento de uso de información que constituye secretos de estado pueden ser reconocidos como delito. En los órganos de asuntos internos, tales hechos sólo pueden ocurrir si se viola el régimen de secreto. Y por cada hecho de tal mala conducta se lleva a cabo una investigación interna.

    Se considera violación del régimen de secreto en los órganos de asuntos internos la divulgación de información constitutiva de secreto de estado, es decir, hacerla pública por parte de un empleado a quien se le confió esta información a través de su servicio, por lo que se convirtió en la propiedad de personas no autorizadas; o la pérdida de portadores de información que constituyen un secreto de estado, es decir, la liberación (incluso temporal) de portadores de información de la posesión del empleado a quien se les confió el servicio, como resultado de lo cual se convirtieron o podrían convertirse propiedad de personas no autorizadas.

    Si se revelan estos hechos, el jefe del departamento de asuntos internos está obligado a informar a la alta dirección, a la agencia de seguridad (unidad FSB) y a organizar una auditoría interna y buscar portadores de información que constituya secretos de estado, así como a tomar todas las medidas para localizar posibles daños. Para realizar una auditoría interna, el gerente debe crear una comisión, que dentro de un mes debe:

    1) establecer las circunstancias de la divulgación de información que constituya un secreto de estado, o la pérdida de soportes que contengan dicha información;

    2) búsqueda de medios perdidos;

    3) identificar a los responsables de la divulgación de esta información o de la pérdida de soporte;

    4) establecer las razones y condiciones que contribuyeron a la divulgación de información que constituya secretos de estado, la filtración de medios que contengan dicha información y desarrollar recomendaciones para su eliminación.

    A partir de los resultados del trabajo de esta comisión se elabora la conclusión de una auditoría interna con la adopción de medidas específicas contra las personas culpables de violar el régimen de secreto.

    Como muestra la experiencia práctica, los casos de oficiales operativos que cometen delitos relacionados con la divulgación de secretos de estado son extremadamente raros. En la mayoría de los casos, se conocen casos de infracciones disciplinarias cometidas por empleados en el desempeño negligente e inadecuado de sus funciones oficiales de conformidad con los requisitos del régimen de secreto.

    Así, analizando el marco jurídico diseñado para asegurar la protección jurídica de los intereses jurídicamente protegidos del Estado, la sociedad, las personas jurídicas y las personas físicas en el ámbito de las relaciones informativas, podemos concluir que es sumamente débil en los órganos de asuntos internos. En su presentación semántica no hay un enfoque sustancial al agudo y grave problema de la protección de los secretos oficiales y de estado, aunque existen requisitos para el cumplimiento obligatorio de las medidas de seguridad de protección de la información, sin embargo, en términos prácticos, especialmente en las divisiones distritales, el control sobre la implementación de normas vinculantes de los reglamentos departamentales del Ministerio del Interior de Rusia , prácticamente no existen órganos territoriales de asuntos internos, el trabajo sobre la seguridad técnica de los objetos de seguridad de la información se lleva a cabo formalmente sin tener en cuenta las características específicas del objeto, material provisión de medios técnicos de protección

    la información no satisface las necesidades y condiciones de actividad de las unidades operativas del BEP. El 95% de todas las violaciones relacionadas con el incumplimiento de las normas para garantizar la seguridad de la información en los órganos de asuntos internos se detectan durante las inspecciones de las autoridades superiores.

    Lo anterior nos permite concluir que es necesario mejorar el soporte legal para la protección de la información en las actividades tanto de los órganos de asuntos internos en general como de sus unidades de seguridad económica en particular.

    El desarrollo de las tecnologías de la información y las telecomunicaciones ha llevado al hecho de que la sociedad moderna depende en gran medida de la gestión de diversos procesos a través de la tecnología informática, el procesamiento electrónico, el almacenamiento, el acceso y la transmisión de información. Según información de la Oficina de Eventos Técnicos Especiales del Ministerio del Interior de Rusia, el año pasado se registraron más de 14.000 delitos relacionados con la alta tecnología, cifra ligeramente superior a la del año anterior. Un análisis de la situación actual muestra que alrededor del 16% de los delincuentes que operan en la esfera "informática" del crimen son jóvenes menores de 18 años, el 58% tienen entre 18 y 25 años y alrededor del 70% de ellos tienen edades superiores o inferiores a 18 años. educación superior incompleta.

    Al mismo tiempo, el 52% de los delincuentes identificados tenían capacitación especial en el campo de la tecnología de la información, el 97% eran empleados de agencias y organizaciones gubernamentales que usaban computadoras y tecnologías de la información en sus actividades diarias, el 30% de ellos estaban directamente relacionados con la operación. de equipos informáticos.

    Según estimaciones extraoficiales de expertos, del 100% de los casos penales iniciados, alrededor del 30% van a juicio y sólo entre el 10 y el 15% de los acusados ​​cumplen su condena en prisión. Supervisión técnica integral de la eficacia de las medidas de seguridad de los sistemas de control en los asuntos internos. cuerpos // Ed. Chekalina A. - M.: Hot Line - Telecom, 2006. La mayoría de los casos se reclasifican o se terminan por falta de pruebas. La situación real en los países de la CEI es una cuestión de ciencia ficción. Los delitos informáticos son delitos con alta latencia, lo que refleja la existencia en el país de una situación real en la que una determinada parte del delito permanece desaparecida.

    Un grave peligro para toda la comunidad mundial lo plantea el terrorismo tecnológico, cada vez más extendido, del que forma parte integrante el terrorismo informático o ciberterrorismo.

    Los objetivos de los terroristas son los ordenadores y los sistemas especializados creados a partir de ellos (banca, bolsa, archivos, investigación, gestión y medios de comunicación), desde satélites de transmisión directa de televisión y comunicaciones hasta radioteléfonos y buscapersonas.

    Los métodos del terrorismo informativo son completamente diferentes de los tradicionales: no la destrucción física de personas (o la amenaza de la misma) y la liquidación de activos materiales, ni la destrucción de importantes objetos estratégicos y económicos, sino la perturbación a gran escala de los sistemas financieros y de comunicación. redes y sistemas, destrucción parcial de la infraestructura económica e imposición de la propia voluntad a las estructuras de poder.

    El peligro del terrorismo informativo aumenta enormemente en el contexto de la globalización, cuando las telecomunicaciones adquieren un papel excepcional.

    En el contexto del ciberterrorismo, un posible modelo de influencia terrorista tendrá una forma de “tres etapas”: la primera etapa es la presentación de demandas políticas con la amenaza, si no se cumplen, de paralizar todo el sistema económico de el país (en cualquier caso, esa parte del mismo que utiliza tecnología informática en su trabajo), el segundo es llevar a cabo un ataque de demostración a los recursos de información de una estructura económica bastante grande y paralizar su acción, y el tercero es repetir las exigencias de forma más estricta, basándose en el efecto de una demostración de fuerza.

    Una característica distintiva del terrorismo informativo es su bajo costo y su dificultad de detección. Internet, que conecta redes informáticas en todo el planeta, cambió las reglas relativas a las armas modernas. El anonimato que proporciona Internet permite al terrorista volverse invisible y, por tanto, prácticamente invulnerable y no arriesgar nada (principalmente su vida) al realizar un acto delictivo.

    La situación se ve agravada por el hecho de que los delitos en el ámbito de la información, incluido el terrorismo cibernético, conllevan penas mucho menores que los actos terroristas "tradicionales". De conformidad con el Código Penal de la Federación de Rusia (artículo 273), la creación de programas informáticos o la realización de cambios en programas existentes que conduzcan claramente a la destrucción, bloqueo, modificación o copia no autorizados de información, interrupción del funcionamiento de una computadora, sistema informático o su red, así como el uso o distribución de dichos programas o soportes informáticos que los contengan, se castigará con pena privativa de libertad de hasta siete años. En comparación, en Estados Unidos las leyes castigan la entrada no autorizada a redes informáticas con hasta 20 años de prisión.

    La base para garantizar una lucha eficaz contra el ciberterrorismo es la creación de un sistema eficaz de medidas interrelacionadas para identificar, prevenir y reprimir este tipo de actividad. Diversos órganos antiterroristas trabajan para combatir el terrorismo en todas sus manifestaciones. Los países desarrollados del mundo prestan especial atención a la lucha contra el terrorismo, considerándolo quizás el principal peligro para la sociedad.

    Las amenazas a la seguridad de la información del país, cuyas fuentes son el crimen moderno, las comunidades criminales nacionales y transnacionales, que en su totalidad y escala de impacto cubren todo el territorio del país y afectan todas las esferas de la sociedad, requieren la consideración de la lucha entre el crimen organizado y los organismos encargados de hacer cumplir la ley están llamados a contrarrestarlo, en primer lugar, por los órganos de asuntos internos, como una guerra de información, cuya forma principal de librar y su contenido específico es la guerra de información utilizando medios de información, informática y radio, inteligencia electrónica. equipos, sistemas de información y telecomunicaciones, incluidos canales de comunicación espacial, sistemas de información geográfica y otros sistemas, complejos y fondos de información.

    En la situación actual de delincuencia, es imposible garantizar la seguridad de la información en las actividades de los órganos de asuntos internos únicamente mediante el uso de equipos y mecanismos de protección. En estas condiciones, es necesario llevar a cabo acciones ofensivas (de combate) activas utilizando todo tipo de armas de información y otros medios ofensivos para garantizar la superioridad sobre el crimen en la esfera de la información Smirnov A. A. Garantizar la seguridad de la información en las condiciones de virtualización de la sociedad. - M.: Unidad-Dana, 2012.

    El surgimiento y desarrollo de nuevos fenómenos de gran escala en la vida del país y la sociedad, nuevas amenazas a la seguridad nacional por parte del mundo criminal, que tiene a su disposición modernas armas de información, y nuevas condiciones para la implementación de actividades operativas y oficiales de Los órganos de asuntos internos, determinados por las necesidades de librar una guerra de información contra la delincuencia básicamente organizada nacional y transnacional, determinan la necesidad de una regulación legislativa, estatal-legal adecuada de las relaciones en el campo de la seguridad de la información del Estado en general y de los órganos de asuntos internos en particular. .

    Se propone que las principales medidas de carácter legal estatal para garantizar la seguridad de la información, llevadas a cabo, entre otras cosas, por los órganos de asuntos internos, incluyan: la formación de un régimen y seguridad para excluir la posibilidad de penetración secreta en el territorio. dónde se encuentran los recursos de información; determinar métodos de trabajo con los empleados durante la selección y colocación de personal; realizar trabajos con documentos e información documentada, incluido el desarrollo y uso de documentos y medios de información confidencial, su registro, ejecución, devolución, almacenamiento y destrucción; determinar el procedimiento para utilizar medios técnicos para recopilar, procesar, acumular y almacenar información confidencial; creación de tecnología para analizar amenazas internas y externas a la información confidencial y desarrollar medidas para garantizar su protección; implementación de un control sistemático sobre el trabajo del personal con información confidencial, el procedimiento de registro, almacenamiento y destrucción de documentos y medios técnicos.

    Un análisis de la legislación rusa actual en el campo de la seguridad de la información y el sistema estatal de protección de la información nos permite resaltar las competencias más importantes de los órganos de asuntos internos en el campo de garantizar la seguridad de la información del Estado: repeler la agresión informativa dirigida contra el país. , protección integral de los recursos de información, así como de la estructura de información y telecomunicaciones del estado; prevención y resolución de conflictos e incidentes internacionales en el ámbito de la información; prevención y represión de delitos y faltas administrativas en el ámbito de la información; protección de otros intereses importantes del individuo, la sociedad y el estado frente a amenazas externas e internas.

    La protección jurídica de la información como recurso es reconocida a nivel internacional y estatal. A nivel internacional, está determinado por tratados, convenciones, declaraciones interestatales y se implementa mediante patentes, derechos de autor y licencias para su protección. A nivel estatal, la protección jurídica está regulada por leyes estatales y departamentales.

    Es aconsejable incluir las siguientes como principales direcciones de desarrollo de la legislación rusa para proteger la información de los órganos de asuntos internos:

    • - consolidación legislativa del mecanismo para clasificar los objetos de infraestructura de información de los órganos de asuntos internos como de importancia crítica y garantizar su seguridad de la información, incluido el desarrollo y adopción de requisitos para el hardware y software utilizados en la infraestructura de información de estos objetos;
    • - mejorar la legislación sobre actividades de investigación operativa en términos de crear las condiciones necesarias para llevar a cabo actividades de investigación operativa con el fin de identificar, prevenir, reprimir y resolver delitos informáticos y delitos en el campo de la alta tecnología; fortalecer el control sobre la recopilación, almacenamiento y uso por parte de los órganos de asuntos internos de información sobre la vida privada de los ciudadanos, información que constituye secretos personales, familiares, oficiales y comerciales; aclarar la composición de las actividades de búsqueda operativa;
    • - reforzar la responsabilidad por delitos en el ámbito de la información informática y aclarar los elementos de los delitos teniendo en cuenta el Convenio Europeo sobre Delitos Cibernéticos;
    • - mejora de la legislación procesal penal con el fin de crear las condiciones para que los organismos encargados de hacer cumplir la ley garanticen la organización e implementación de una lucha rápida y eficaz contra el delito, llevada a cabo utilizando tecnologías de la información y las telecomunicaciones para obtener las pruebas necesarias Rastorguev S.P. Fundamentos de la seguridad de la información - M. : Academia, 2009.

    Las medidas organizativas y de gestión son un vínculo decisivo en la formación e implementación de una protección integral de la información en las actividades de los órganos de asuntos internos.

    Al procesar o almacenar información, los órganos de asuntos internos, como parte de la protección contra el acceso no autorizado, recomiendan llevar a cabo las siguientes medidas organizativas: identificar información confidencial y documentarla en forma de una lista de información a proteger; determinar el procedimiento para establecer el nivel de autoridad del sujeto de acceso, así como el círculo de personas a quienes se otorga este derecho; establecimiento y ejecución de reglas de control de acceso, es decir un conjunto de normas que regulan los derechos de acceso de los sujetos a los objetos de protección; familiarización del sujeto de acceso con la lista de información protegida y su nivel de autoridad, así como con la documentación organizativa, administrativa y de trabajo que define los requisitos y el procedimiento para el procesamiento de información confidencial; obtener del objeto de acceso un recibo de no divulgación de la información confidencial que le ha sido confiada.

    De conformidad con la Ley de la Federación de Rusia "sobre la policía", la competencia del Ministerio del Interior de Rusia incluye las funciones de formar fondos nacionales de referencia e información para la contabilidad operativa y forense. Estas funciones son llevadas a cabo por las unidades técnicas y de información de los servicios del Ministerio del Interior de Rusia en cooperación con unidades de la policía criminal, la policía de seguridad pública, instituciones penitenciarias, otros organismos encargados de hacer cumplir la ley, agencias gubernamentales y organizaciones encargadas de cuestiones de seguridad pública, así como organismos encargados de hacer cumplir la ley (policía) de otros estados.

    La interacción de la información en la lucha contra la delincuencia se lleva a cabo en el marco de las leyes de la Federación de Rusia "Sobre actividades operativas de investigación", "Sobre seguridad", "Sobre contabilidad y actividades contables en los organismos encargados de hacer cumplir la ley", legislación penal y procesal penal vigente. , acuerdos internacionales del Ministerio del Interior de Rusia en el ámbito del intercambio de información, Reglamentos del Ministerio del Interior de Rusia, órdenes del Ministro del Interior de Rusia.

    Las investigaciones han demostrado que las disposiciones conceptuales para garantizar la seguridad de la información para los organismos encargados de hacer cumplir la ley deberían incluir requisitos para la transición a un marco regulatorio unificado que regule el uso de la información en la lucha contra el crimen. Al mismo tiempo, en el sistema del Ministerio del Interior, en lugar de un gran grupo de leyes departamentales, se propone introducir tres grupos de documentos reglamentarios sobre soporte de información: sectoriales, de uso general; sectorial, en líneas de servicios; Documentación reglamentaria y legal del nivel de gobierno local sobre problemas aplicados localmente de soporte informativo del organismo de asuntos internos territoriales.



    
    Arriba