Article scientifique d'employés du ministère de l'Intérieur, types de protection de l'information. Fondements juridiques de l'État de la sécurité de l'information dans les organes des affaires intérieures Yulia Alexandrovna fisun. Organes des affaires intérieures : aspect théorique et juridique

Envoyer votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Les étudiants, étudiants diplômés, jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous en seront très reconnaissants.

Posté sur http://allbest.ru

Introduction

1. Principales menaces pour la sécurité de l'information survenant au cours de l'activité unités opérationnelles organes des affaires intérieures

2. Le concept et les objectifs de la réalisation d'inspections spéciales des objets d'informatisation ; principales étapes de l'audit

3. Matériel et logiciels pour la cryptographie des données

Conclusion

Bibliographie

Introduction

La loi fédérale de la Fédération de Russie « sur l'information, l'informatisation et la protection de l'information », adoptée le 25 janvier 1995 par la Douma d'État, définit que « l'information est une information sur des personnes, des objets, des faits, des événements, des phénomènes et des processus, indépendamment de la forme de leur présentation. L'information présente un certain nombre de caractéristiques : elle est intangible ; les informations sont stockées et transmises à l'aide de supports matériels ; tout objet matériel contient des informations sur lui-même ou sur un autre objet.

Ordinateur à croissance rapide informatique apporter des changements notables dans nos vies. L’information est devenue une marchandise qui peut être achetée, vendue et échangée. De plus, le coût de l’information est souvent des centaines de fois supérieur au coût du système informatique dans lequel elle est stockée.

Selon une étude, environ 58 % des personnes interrogées ont subi un piratage informatique au cours de la dernière année. Environ 18 % des personnes interrogées déclarent avoir perdu plus d'un million de dollars lors des attentats, et plus de 66 % ont subi des pertes de 50 000 dollars. Plus de 22 % des attaques visaient des secrets industriels ou des documents intéressant principalement les concurrents.

Le bien-être et parfois la vie de nombreuses personnes dépendent actuellement du degré de sécurité des technologies de l'information. C’est le prix à payer pour la complexité croissante et la généralisation des systèmes automatisés de traitement de l’information. Un système d’information moderne est un système complexe constitué d’un grand nombre de composants plus ou moins autonomes qui sont interconnectés et échangent des données. Presque tous les composants peuvent être exposés à des influences extérieures ou tomber en panne.

1. Basiquedes menacesinformatifsécurité,émergentVprocessusactivitésopérationnelDivisionsorganesinterneaffaires

Le développement des technologies de l'information et des télécommunications a conduit au fait que la société moderne dépend dans une large mesure de la gestion de divers processus à travers équipement informatique, le traitement électronique, le stockage, l'accès et la transmission des informations. Selon les informations du Bureau des événements techniques spéciaux du ministère russe de l'Intérieur, plus de 14 000 délits liés à la haute technologie ont été enregistrés l'année dernière, ce qui est légèrement plus élevé que l'année précédente. L'analyse de la situation actuelle montre qu'environ 16 % des criminels opérant dans le domaine de la criminalité « informatique » sont des jeunes de moins de 18 ans, 58 % ont entre 18 et 25 ans et environ 70 % d'entre eux ont des connaissances plus élevées ou incomplètes. l'enseignement supérieur .

Dans le même temps, 52 % des délinquants identifiés avaient une formation spéciale dans le domaine des technologies de l'information, 97 % étaient des employés d'agences et d'organisations gouvernementales utilisant des ordinateurs et des technologies de l'information dans leurs activités quotidiennes, 30 % d'entre eux étaient directement liés à l'opération. de matériel informatique.

Selon des estimations non officielles d'experts, sur 100 % des affaires pénales engagées, environ 30 % sont jugées et seulement 10 à 15 % des accusés purgent leur peine en prison. corps // Éd. Chekalina A. - M. : Hot Line - Télécom, 2006. La plupart des dossiers sont reclassés ou abandonnés faute de preuves suffisantes. La situation réelle dans les pays de la CEI est une question qui relève du domaine de la science-fiction. Les délits informatiques sont des délits à forte latence, qui reflètent l'existence dans le pays d'une situation réelle dans laquelle une certaine partie de la délinquance reste inexpliquée.

Un grave danger pour la communauté mondiale tout entière est constitué par le terrorisme technologique de plus en plus répandu, dont fait partie intégrante le terrorisme informatique ou cyberterrorisme.

Les cibles des terroristes sont les ordinateurs et les systèmes spécialisés créés sur leur base - bancaires, boursiers, d'archivage, de recherche, de gestion, ainsi que les moyens de communication - depuis les satellites de télédiffusion et de communication directe jusqu'aux radiotéléphones et pagers.

Les méthodes du terrorisme informatique sont complètement différentes des méthodes traditionnelles : non pas la destruction physique de personnes (ou la menace de celle-ci) et la liquidation de biens matériels, non pas la destruction d'objets stratégiques et économiques importants, mais une perturbation à grande échelle des systèmes financiers et de communication. réseaux et systèmes, destruction partielle de l'infrastructure économique et imposition des structures de pouvoir de votre propre volonté.

Le danger du terrorisme informatique augmente considérablement dans le contexte de la mondialisation, où les télécommunications acquièrent un rôle exceptionnel.

Dans le contexte du cyberterrorisme, un modèle possible d'influence terroriste se présentera sous la forme de « trois étapes » : la première étape consiste à formuler des revendications politiques avec la menace, si elles ne sont pas satisfaites, de paralyser l'ensemble du système économique du pays. le pays (en tout cas, cette partie de celui-ci qui utilise la technologie informatique dans son travail), la deuxième est de mener une attaque démonstrative contre les ressources d'information d'une structure économique assez importante et de paralyser son action, et la troisième est de répéter les exigences sous une forme plus stricte, en s'appuyant sur l'effet d'une démonstration de force.

Une caractéristique distinctive du terrorisme informatique est son faible coût et sa difficulté de détection. Système Internet, qui reliait réseaux informatiquesà travers la planète, a changé les règles concernant les armes modernes. L'anonymat offert par Internet permet à un terroriste de devenir invisible et, par conséquent, pratiquement invulnérable et de ne rien risquer (principalement sa vie) lorsqu'il commet un acte criminel.

La situation est aggravée par le fait que les délits dans le domaine de l'information, parmi lesquels le cyberterrorisme, sont nettement moins punissables que les actes terroristes « traditionnels ». Conformément au Code pénal de la Fédération de Russie (article 273), créer des programmes informatiques ou apporter des modifications à des programmes existants qui conduisent manifestement à une destruction, un blocage, une modification ou une copie non autorisée d'informations, à une perturbation du fonctionnement d'un ordinateur, d'un système informatique ou leur réseau, ainsi que l'utilisation ou la diffusion de tels programmes ou supports informatiques contenant de tels programmes est puni d'une peine d'emprisonnement d'une durée maximale de sept ans. À titre de comparaison, aux États-Unis, les lois punissent l’entrée non autorisée sur les réseaux informatiques d’une peine pouvant aller jusqu’à 20 ans de prison.

La base pour assurer une lutte efficace contre le cyberterrorisme est la création d'un système efficace de mesures interdépendantes pour identifier, prévenir et réprimer ce type d'activité. Divers organismes antiterroristes s'emploient à combattre le terrorisme sous toutes ses manifestations. Les pays développés du monde accordent une attention particulière à la lutte contre le terrorisme, le considérant comme le principal danger pour la société.

Les menaces contre la sécurité de l'information du pays, dont les sources sont la criminalité moderne, les communautés criminelles nationales et transnationales, qui dans leur totalité et leur ampleur couvrent l'ensemble du territoire du pays et affectent toutes les sphères de la société, nécessitent la prise en compte de la lutte entre le crime organisé et les forces de l'ordre sont appelés à le contrer, en premier lieu les organes des affaires intérieures, en tant que guerre de l'information, dont la principale forme de conduite et son contenu spécifique est la guerre de l'information utilisant des moyens d'information, informatiques et radio, des équipements de renseignement électronique , les systèmes d'information et de télécommunication, y compris les canaux de communication spatiaux, Systèmes d'information géographique et d'autres systèmes, complexes et outils d'information.

Dans des conditions état actuel criminalité, il est impossible d'assurer la sécurité de l'information dans les activités des organes des affaires intérieures uniquement sur la base de l'utilisation d'équipements et de mécanismes de protection. Dans ces conditions, il est nécessaire de mener des actions offensives (de combat) actives en utilisant tous types d'armes d'information et d'autres moyens offensifs afin d'assurer la supériorité sur la criminalité dans la sphère de l'information. Smirnov A. A. Assurer la sécurité de l'information dans les conditions de virtualisation de la société. - M. : Unité-Dana, 2012.

L'émergence et le développement de nouveaux phénomènes à grande échelle dans la vie du pays et de la société, de nouvelles menaces pour la sécurité nationale de la part du monde criminel, qui dispose d'armes d'information modernes, et de nouvelles conditions pour la mise en œuvre des activités opérationnelles et officielles de organes des affaires intérieures, déterminés par les besoins de la conduite guerre de l'information avec la criminalité organisée nationale et transnationale en son sein, déterminer la nécessité d'une réglementation législative et juridique appropriée des relations dans le domaine de la sécurité de l'information de l'État en général et des organes des affaires intérieures en particulier.

Les principales mesures de nature juridique de l'État pour assurer la sécurité de l'information, mises en œuvre, entre autres, par les organes des affaires intérieures, sont proposées : la formation d'un régime et de la sécurité afin d'exclure la possibilité d'une pénétration secrète sur le territoire où se trouvent les ressources d'information ; déterminer les méthodes de travail avec les employés lors de la sélection et du placement du personnel ; effectuer des travaux avec des documents et des informations documentées, y compris l'élaboration et l'utilisation de documents et de supports d'informations confidentielles, leur enregistrement, leur exécution, leur restitution, leur stockage et leur destruction ; détermination de l'ordre d'utilisation moyens techniques collecte, traitement, accumulation et stockage d'informations confidentielles; création d'une technologie pour analyser les menaces internes et externes pesant sur les informations confidentielles et élaborer des mesures pour assurer leur protection ; mise en place d'un contrôle systématique du travail du personnel disposant d'informations confidentielles, de la procédure d'enregistrement, de conservation et de destruction des documents et supports techniques.

Analyse de la législation russe actuelle dans le domaine de la sécurité de l'information et système d'état la protection de l'information permet de mettre en évidence les pouvoirs les plus importants des organes des affaires intérieures dans le domaine de la garantie de la sécurité de l'information de l'État : repousser les agressions informationnelles dirigées contre le pays, protection globale des ressources d'information, ainsi que de la structure d'information et de télécommunications du État; prévention et résolution des conflits et incidents internationaux dans le domaine de l'information ; prévention et répression des délits et infractions administratives dans le domaine de l'information ; protection d'autres intérêts importants de l'individu, de la société et de l'État contre les menaces externes et internes.

La protection juridique de l'information en tant que ressource est reconnue aux niveaux international et étatique. Au niveau international, elle est déterminée par des traités interétatiques, des conventions, des déclarations et est mise en œuvre par des brevets, des droits d'auteur et des licences pour leur protection. Au niveau de l'État Protection légale réglementées par les lois de l'État et des départements.

Il est conseillé d'inclure les éléments suivants comme principales orientations de développement de la législation russe afin de protéger les informations des organes des affaires intérieures :

Consolidation législative du mécanisme permettant de classer les objets d'infrastructure d'information des organes des affaires intérieures comme d'une importance cruciale et d'assurer la sécurité de leurs informations, y compris l'élaboration et l'adoption d'exigences techniques et logiciel utilisé dans l'infrastructure d'information de ces objets ;

Améliorer la législation sur les activités d'enquête opérationnelle en termes de création des conditions nécessaires à la conduite d'activités d'enquête opérationnelle afin d'identifier, de prévenir, de réprimer et de résoudre les délits informatiques et les délits dans le domaine de la haute technologie ; renforcer le contrôle de la collecte, du stockage et de l'utilisation par les organes des affaires intérieures des informations sur la vie privée des citoyens, informations constituant des secrets personnels, familiaux, officiels et commerciaux ; clarifier la composition des activités de recherche opérationnelle ;

Renforcer la responsabilité pour les délits dans le domaine de l'information informatique et clarifier les éléments des délits en tenant compte de la Convention européenne sur la cybercriminalité ;

Améliorer la législation de procédure pénale afin de créer les conditions permettant aux forces de l'ordre d'assurer l'organisation et la mise en œuvre d'une lutte rapide et efficace contre la criminalité, menée à l'aide des technologies de l'information et des télécommunications pour obtenir les preuves nécessaires Rastorguev S.P. Fondamentaux de la sécurité de l'information - M. : Académie , 2009.

Les mesures organisationnelles et de gestion constituent un maillon décisif dans la formation et la mise en œuvre d'une protection globale de l'information dans les activités des organes des affaires intérieures.

Lors du traitement ou du stockage d'informations, il est recommandé aux organes des affaires intérieures, dans le cadre de la protection contre les accès non autorisés, de mettre en œuvre les mesures organisationnelles suivantes : identifier les informations confidentielles et les documenter sous la forme d'une liste d'informations à protéger ; déterminer la procédure d'établissement du niveau d'autorité du sujet d'accès, ainsi que le cercle de personnes auxquelles ce droit est accordé ; établissement et exécution de règles de contrôle d'accès, c'est-à-dire. un ensemble de règles réglementant les droits d'accès des sujets aux objets de protection ; familiarisation du sujet d'accès avec la liste des informations protégées et son niveau d'autorité, ainsi qu'avec la documentation organisationnelle, administrative et de travail définissant les exigences et la procédure de traitement des informations confidentielles ; obtenir de l'objet d'accès un récépissé de non-divulgation des informations confidentielles qui lui sont confiées.

Selon la loi Fédération Russe« Sur la police », la compétence du ministère de l'Intérieur de la Russie comprend les fonctions de constitution de fonds nationaux de référence et d'information pour la comptabilité opérationnelle et judiciaire. Ces fonctions sont exercées par les unités d'information et techniques des services du ministère de l'Intérieur de la Russie en coopération avec des unités de la police criminelle, de la police de sécurité publique, des établissements pénitentiaires, d'autres organismes chargés de l'application des lois, des agences gouvernementales et des organisations chargées de les questions de sécurité publique, ainsi que les forces de l'ordre (police) d'autres États.

L'interaction de l'information dans la lutte contre la criminalité s'effectue dans le cadre des lois de la Fédération de Russie « Sur les activités d'enquête opérationnelles », « Sur la sécurité », « Sur les activités comptables et comptables dans les organismes chargés de l'application des lois », législation pénale et de procédure pénale en vigueur , accords internationaux du ministère de l'Intérieur de la Russie dans le domaine de l'échange d'informations, règlements sur le ministère de l'Intérieur de la Russie, arrêtés du ministre de l'Intérieur de la Russie.

Des recherches ont montré que les dispositions conceptuelles visant à garantir la sécurité des informations pour les services répressifs devraient inclure des exigences pour la transition vers un cadre réglementaire unifié régissant l'utilisation des informations dans la lutte contre la criminalité. Parallèlement, dans le dispositif du ministère de l'Intérieur, au lieu d'un grand groupe d'actes départementaux, il est proposé d'introduire trois groupes de documents réglementaires sur le support de l'information : sectoriels, à usage général ; sectoriel, le long des lignes de services ; documentation réglementaire et juridique du niveau de gestion local sur les problèmes appliqués locaux de support d'information collectivité territoriale affaires internes.

2. Le concept et les objectifs de la réalisation d'inspections spéciales des objets d'informatisation ; principales étapes de l'audit

Un objet d'informatisation est un ensemble d'outils d'informatisation ainsi que les locaux dans lesquels ils sont installés, destinés au traitement et à la transmission d'informations protégées, ainsi que les locaux dédiés de T. L. Partyka, I. I. Popov. Sécurité de l'information - M. : Forum, 2012.

Moyens d'information - moyens la technologie informatique et communications, matériel de bureau conçu pour la collecte, l'accumulation, le stockage, la recherche, le traitement de données et la distribution d'informations au consommateur.

Matériel informatique - ordinateurs et complexes électroniques, ordinateurs électroniques personnels, y compris logiciels, équipements périphériques, appareils de télétraitement.

Un objet informatique (CT) est un objet fixe ou mobile, qui est un complexe d'équipements informatiques conçu pour remplir certaines fonctions de traitement de l'information. Les objets informatiques comprennent systèmes automatisés(AS), postes de travail automatisés (AW), centres d'information et de calcul (ICC) et autres complexes d'équipements informatiques.

Les installations informatiques peuvent également inclure des installations informatiques individuelles qui exécutent des fonctions indépendantes de traitement de l'information.

Locaux dédiés (VP) - une salle spéciale destinée à la tenue de réunions, réunions, conversations et autres événements à caractère discours sur des questions secrètes ou confidentielles.

Les activités à caractère vocal peuvent être réalisées dans des locaux dédiés avec ou sans recours à des moyens techniques de traitement de l'information vocale (TSIP).

Un dispositif de traitement de l'information technique (ITI) est un dispositif technique conçu pour recevoir, stocker, rechercher, convertir, afficher et/ou transmettre des informations via des canaux de communication.

Les TIC comprennent les équipements informatiques, les outils et systèmes de communication, les moyens d'enregistrement, d'amplification et de reproduction du son, les appareils d'interphonie et de télévision, les moyens de production et de reproduction de documents, les équipements de projection de films et autres moyens techniques associés à la réception, à l'accumulation, au stockage, à la recherche, à la transformation, affichage et/ou transmission d’informations via des canaux de communication.

Le système automatisé (AC) est un ensemble de logiciels et de matériels conçus pour automatiser divers processus liés à l'activité humaine. En même temps, une personne est un maillon du système.

Une inspection spéciale est une inspection d'un moyen technique de traitement de l'information effectuée dans le but de rechercher et de saisir des dispositifs électroniques embarqués spéciaux (hardware embarqué).

Un certificat d'un objet protégé est un document délivré par un organisme de certification ou un autre organisme spécialement autorisé confirmant la présence sur l'objet protégé de conditions nécessaires et suffisantes pour répondre aux exigences et normes établies pour l'efficacité de la protection des informations.

Certificat des locaux attribués - un document délivré par un organisme d'attestation (certification) ou un autre organisme spécialement autorisé, confirmant la présence des conditions nécessaires garantissant une protection acoustique fiable des locaux attribués conformément aux normes et règles établies.

Une instruction d'exploitation est un document contenant des exigences visant à assurer la sécurité d'un moyen technique de traitement de l'information lors de son fonctionnement.

Le programme d'essais de certification est un document organisationnel et méthodologique obligatoire qui établit l'objet et les objectifs du test, les types, la séquence et le volume des expériences réalisées, la procédure, les conditions, le lieu et le calendrier des tests, leur fourniture et leur rapport, comme ainsi que la responsabilité de la fourniture et de la réalisation des tests.

La méthodologie des tests de certification est un document organisationnel et méthodologique obligatoire comprenant la méthode de test, les moyens et conditions de test, l'échantillonnage et l'algorithme de réalisation des opérations. En déterminant une ou plusieurs caractéristiques interdépendantes de la sécurité d'un objet, un formulaire permettant de présenter des données et d'évaluer l'exactitude et la fiabilité des résultats.

Le rapport d'essai de certification est un document contenant les informations nécessaires sur l'objet d'essai, les méthodes utilisées, les moyens et les conditions d'essai, ainsi qu'une conclusion sur les résultats des essais, rédigée de la manière prescrite.

Moyens et systèmes techniques de base (OTSS) - moyens et systèmes techniques, ainsi que leurs communications, utilisés pour le traitement, le stockage et la transmission d'informations confidentielles (secrètes).

Les OTSS peuvent inclure des outils et systèmes informatiques (technologie informatique, systèmes automatisés de différents niveaux et objectifs basés sur la technologie informatique, y compris les complexes, réseaux et systèmes d'information et informatiques, outils et systèmes de communication et de transmission de données), des moyens techniques de réception, de transmission et traitement d'informations (téléphonie, enregistrement sonore, amplification sonore, reproduction sonore, appareils d'interphonie et de télévision, moyens de production, réplication de documents et autres moyens techniques de traitement de la parole, vidéo graphique, informations sémantiques et alphanumériques) utilisées pour le traitement confidentiel (secret) information.

Moyens et systèmes techniques auxiliaires (ATSS) - moyens et systèmes techniques non destinés à la transmission, au traitement et au stockage d'informations confidentielles, installés avec l'OTSS ou dans des locaux dédiés.

Ceux-ci inclus:

Différents types d'installations et de systèmes téléphoniques ;

Moyens et systèmes de transmission de données dans le système de radiocommunication ;

Systèmes et équipements de sécurité et d'alarme incendie ;

Moyens et systèmes d'avertissement et d'alarme ;

Équipements de contrôle et de mesure ;

Produits et systèmes de climatisation ;

Outils et systèmes pour réseaux filaires de diffusion radio et réception de programmes de radio et de télévision (haut-parleurs d'abonnés, systèmes de diffusion radio, téléviseurs et radios, etc.) ;

Matériel de bureau électronique Velichko M.Yu. Sécurité de l'information dans les activités des organes des affaires intérieures. - M. : Maison d'édition INION RAS, 2007.

Sur la base des résultats des tests de certification dans divers domaines et composants, des rapports de tests sont établis. Sur la base des protocoles, une conclusion est adoptée sur la base des résultats de la certification avec une brève évaluation de la conformité de l'objet d'informatisation aux exigences de sécurité de l'information, une conclusion sur la possibilité de délivrer un « certificat de conformité » et les recommandations nécessaires. Si l'objet d'information répond aux exigences établies en matière de sécurité de l'information, un certificat de conformité est délivré pour celui-ci.

La recertification d'un objet d'informatisation est effectuée dans le cas où des modifications ont été apportées à un objet récemment certifié. Ces changements peuvent inclure :

Changer l'emplacement de l'OTSS ou du VTSS ;

Remplacer OTSS ou VTSS par d'autres ;

Remplacement des moyens techniques de sécurité de l'information ;

Modifications dans l'installation et la pose de lignes de câbles à faible courant et solo ;

Ouverture non autorisée de boîtiers scellés OTSS ou VTSS ;

Réalisation de travaux de réparation et de construction dans des locaux dédiés, etc. Partyka T. L., Popov I. I. Sécurité de l'information - M. : Forum, 2012.

S'il est nécessaire de recertifier un objet d'informatisation, la recertification est effectuée selon un programme simplifié. Les simplifications consistent dans le fait que seuls les éléments ayant subi des modifications sont testés.

3. Matériel et logiciels pour la cryptographie des données

Tout système informatique (CS) utilise des équipements et des logiciels standards et spécialisés qui remplissent un certain ensemble de fonctions : authentification des utilisateurs, contrôle d'accès à l'information, garantie de l'intégrité de l'information et de sa protection contre la destruction, le cryptage et la signature numérique électronique, etc. protection cryptographique

L'intégrité et la restriction de l'accès aux informations sont assurées par des composants système spécialisés utilisant des méthodes de protection cryptographique. Pour qu’un système informatique soit totalement fiable, il doit être certifié, à savoir :

- déterminer l'ensemble des fonctions exercées ;

- prouver la finitude de cet ensemble ;

- déterminer les propriétés de toutes les fonctions Gafner V.V. Sécurité de l'information - Rostov-on-Don : Phoenix, 2010.

Notez que pendant le fonctionnement du système, il est impossible nouvelle fonctionnalité, y compris à la suite de l'exécution de toute combinaison de fonctions spécifiées lors du développement. Nous ne nous attarderons pas ici sur la composition spécifique des fonctions, puisqu'elles sont énumérées dans les documents constitutifs pertinents de l'Agence fédérale pour les communications et l'information gouvernementales (FAGSI) et de la Commission technique d'État (STC) de Russie.

Lors de l'utilisation du système, sa fonctionnalité ne doit pas être altérée, c'est-à-dire qu'il est nécessaire de garantir l'intégrité du système au moment de son lancement et pendant son fonctionnement.

La fiabilité de la protection des informations dans un système informatique est déterminée par :

- une liste spécifique et des propriétés des fonctions CS ;

- les méthodes utilisées dans les fonctions du CS ;

- la manière de mettre en œuvre les fonctions du CS.

La liste des fonctions utilisées correspond à la classe de sécurité attribuée au CS lors du processus de certification, et est en principe la même pour les systèmes de même classe. Par conséquent, lorsque vous envisagez un CS spécifique, vous devez prêter attention aux méthodes utilisées et à la manière de mettre en œuvre les fonctions les plus importantes : l'authentification et la vérification de l'intégrité du système. Ici, la préférence doit être donnée aux méthodes cryptographiques : cryptage (GOST 28147-89), électronique signature numérique(GOSTR 34.10-94) et fonctions de hachage (GOSTR 34.11-94), dont la fiabilité a été confirmée par les organisations gouvernementales compétentes.

La plupart des fonctions des systèmes informatiques modernes sont mises en œuvre sous la forme de programmes dont le maintien de l'intégrité lors du démarrage du système et surtout pendant le fonctionnement est une tâche difficile. Un nombre important d'utilisateurs, à un degré ou à un autre, ont des connaissances en programmation et sont conscients des erreurs dans la construction de systèmes d'exploitation. Il existe donc une probabilité assez élevée qu’ils utilisent leurs connaissances existantes pour « attaquer » le logiciel.

Tout d’abord, pour préserver la justice historique, les CIPF matériels incluent des chiffreurs de l’ère pré-informatique. Il s'agit de la tablette Aeneas, du disque de chiffrement d'Alberti et enfin des machines de chiffrement de disque. Le représentant le plus éminent des machines de chiffrement de disque était le chiffreur Enigma de la Seconde Guerre mondiale. Les CIPF modernes ne peuvent pas être strictement classés comme matériels, il serait cependant plus correct de les appeler matériel-logiciel, puisque leur partie logicielle n'est pas contrôlée par le système d'exploitation, dans la littérature ils sont souvent appelés matériels. La principale caractéristique du matériel CIPF est la mise en œuvre matérielle (grâce à la création et à l'utilisation de processeurs spécialisés) des principales fonctions cryptographiques - transformations cryptographiques, gestion des clés, protocoles cryptographiques, etc.

Les outils matériels et logiciels pour la protection des informations cryptographiques allient flexibilité solution logicielle avec fiabilité matérielle Velichko M.Yu. Sécurité de l'information dans les activités des organes des affaires intérieures. - M. : Maison d'édition INION RAS, 2007. Dans le même temps, grâce au shell logiciel flexible, vous pouvez rapidement modifier interface utilisateur, les fonctions finales du produit, font sa configuration finale ; et le composant matériel vous permet de protéger l'algorithme de la primitive cryptographique contre les modifications, d'assurer une sécurité élevée du matériel de clé et une vitesse de fonctionnement souvent plus élevée.

Voici quelques exemples de matériels et logiciels CIPF :

L'utilisation de matériel élimine le problème de la garantie de l'intégrité du système. En majorité systèmes modernes La protection contre NSD est appliquée par couture logiciel en ROM ou puce similaire. Ainsi, pour apporter des modifications au logiciel, il est nécessaire d'accéder à la carte correspondante et de remplacer la puce. Si un processeur universel est utilisé, la mise en œuvre de telles actions nécessitera l'utilisation d'équipements spéciaux, ce qui rendra l'attaque encore plus difficile. Utilisation d'un processeur spécialisé avec une implémentation de l'algorithme de fonctionnement sous la forme circuit intégréélimine complètement le problème de violation de l'intégrité de cet algorithme.

Dans la pratique, les fonctions d'authentification des utilisateurs, les contrôles d'intégrité et les fonctions cryptographiques qui constituent le cœur d'un système de sécurité sont souvent implémentées dans le matériel, tandis que toutes les autres fonctions sont implémentées dans le logiciel.

Conclusion

La menace est un ensemble de conditions et de facteurs qui créent un danger potentiel ou réel de violation de la confidentialité, de la disponibilité et (ou) de l'intégrité des informations.

Si nous parlons de menaces provenant de l'information caractère technique, nous pouvons mettre en évidence des éléments tels que le vol d'informations, les logiciels malveillants, les attaques de pirates informatiques, le SPAM, la négligence des employés, les pannes matérielles et logicielles, la fraude financière, le vol d'équipement.

Selon les statistiques relatives à ces menaces, les données suivantes peuvent être citées (sur la base des résultats d'études menées en Russie par InfoWath) : Vol d'informations - 64 %, Logiciels malveillants - 60 %, Attaques de pirates- 48 %, Spam - 45 %, Négligence des employés - 43 %, Pannes matérielles et logicielles - 21 %, Vol d'équipement - 6 %, Fraude financière - 5 %.

Comme le montrent les données fournies, le vol d’informations et les logiciels malveillants sont les plus courants.

Connaissance des méthodes de base pour commettre et prévenir les délits informatiques, les méthodes de lutte virus informatiques, et méthodes modernes la protection des informations est nécessaire pour développer un ensemble de mesures visant à assurer la protection des systèmes d'information automatisés des organes des affaires intérieures.

Tout cela contribuera à améliorer l'efficacité des organes des affaires intérieures dans leur ensemble.

Listelittérature

1. Velichko M. Yu. Sécurité de l'information dans les activités des organes des affaires intérieures. - M. : Maison d'édition INION RAS, 2007. - 130 p.

2. Gafner V.V. Sécurité de l'information - Rostov sur le Don : Phoenix, 2010 - 336 p.

3. Gorokhov P.K. Sécurité de l'information. - M. : Radio et communication, 2012 - 224 p.

4. Contrôle technique complet de l'efficacité des mesures de sécurité des systèmes de contrôle dans les organes des affaires intérieures // Ed. Chekalina A. - M. : Hot Line - Télécom, 2006 - 528 p.

5. Partyka T. L., Popov I. I. Sécurité de l'information - M. : Forum, 2012 - 432 p.

6. Rastorguev S.P. Fondamentaux de la sécurité de l'information - M. : Académie, 2009 - 192 p.

7. Smirnov A. A. Assurer la sécurité de l'information dans les conditions de virtualisation de la société. - M. : Unité-Dana, 2012 - 160 p.

8. Teplyakov A. A., Orlov A. V. Fondamentaux de la sécurité et de la fiabilité des systèmes d'information - Mn. : Académie de gestion sous la présidence de la République de Biélorussie, 2010 - 310 p.

Publié sur Allbest.ru

...

Documents similaires

    Le concept et les objectifs de la réalisation d'inspections spéciales des objets d'informatisation et ses principales étapes. Vulnérabilité des systèmes informatiques, notion d'accès non autorisé, ses classes et types. Vulnérabilité des principaux éléments d'information structurels et fonctionnels.

    test, ajouté le 25/11/2009

    Concepts de base dans le domaine de la sécurité de l'information. La nature des actions qui violent la confidentialité, la fiabilité, l'intégrité et la disponibilité des informations. Méthodes de mise en œuvre des menaces : divulgation, fuite d'informations et accès non autorisé à celles-ci.

    présentation, ajouté le 25/07/2013

    Types de menaces pour la sécurité des informations. Principales orientations et mesures de protection informations électroniques. Attaquer les moyens d'influence de l'information. Crime informatique, terrorisme. Actions de protection liées à la sécurité de l’information.

    résumé, ajouté le 27/12/2011

    Cadre législatif pour la protection des données personnelles. Classification des menaces à la sécurité de l'information. Base de données personnelles. Conception et menaces d'un réseau local d'entreprise. Protection logicielle et matérielle de base pour PC. Politique de sécurité de base.

    thèse, ajoutée le 10/06/2011

    Politique de l'État dans le domaine de la formation des ressources informationnelles. Sélection d'un ensemble de tâches de sécurité de l'information. Un système de logiciels et de matériel conçus pour assurer la sécurité des informations et protéger les informations de l'entreprise.

    travail de cours, ajouté le 23/04/2015

    Méthodologie d'analyse des menaces à la sécurité de l'information dans les installations d'informatisation des organes des affaires intérieures. Identification des principales méthodes de fuite d'informations. Développement d'un modèle de menace. Algorithme de sélection des moyens optimaux d'ingénierie et de protection des données techniques.

    travail de cours, ajouté le 19/05/2014

    La sécurité de l'information, ses buts et objectifs. Canaux de fuite d’informations. Méthodes et moyens logiciels et matériels pour protéger les informations contre tout accès non autorisé. Modèle de menaces de sécurité pesant sur les informations traitées dans une installation informatique.

    thèse, ajoutée le 19/02/2017

    L'essence du concept " Sécurité des informations". Catégories du modèle de sécurité : confidentialité ; intégrité ; disponibilité. Sécurité de l'information et Internet. Méthodes pour assurer la sécurité de l'information. Les principales tâches des technologies antivirus.

    test, ajouté le 11/06/2010

    Objectifs de sécurité de l’information. Sources des principales menaces d'information pour la Russie. L'importance de la sécurité de l'information pour divers spécialistes du point de vue de l'entreprise et des parties prenantes. Méthodes de protection des informations contre les menaces intentionnelles.

    présentation, ajouté le 27/12/2010

    Le concept de « besoin d'information » et de « nouvelles technologies de l'information ». Solutions technologiques modernes dans le domaine de l'informatisation des installations agricoles. Efficacité du support organisationnel du lieu de travail automatisé.

Dans toutes les composantes de la sécurité nationale : politique, économique, militaire et autres, l'importance de la composante information ne cesse de croître. L'information en tant que telle, sa qualité détermine en grande partie l'efficacité des décisions prises, détermine le degré de réponse du gouvernement aux risques survenant spontanément et délibérément. L’impact de l’information sur les citoyens, mis en œuvre à travers les médias et les communications, peut potentiellement créer une atmosphère de tension et d’instabilité politique dans la société, provoquer des conflits et des émeutes sociaux, nationaux et religieux, entraînant des conséquences dévastatrices.

La sécurité de la société réside dans le développement durable et efficace du système de sécurité, qui lui permet de répondre de manière adéquate aux influences négatives externes et internes, de préserver l'intégrité de la société et ses qualités essentielles. Parce que, premièrement, l’information est le principal outil du « soft power » ; deuxièmement, les capacités d'information de l'État déterminent les avantages géopolitiques stratégiques, puis les actions ciblées ou involontaires sur la sphère de l'information de la société de la part de l'extérieur ou de l'intérieur sont potentiellement associées à des menaces pour les intérêts nationaux et constituent donc des défis pour la sécurité de l'information d'une personne. , la société et l’État.

L'absence, l'état latent ou le faible fonctionnement des mécanismes de gestion permettant de réguler des fonctions des médias et de la communication telles que l'information, l'éducation, la société, la critique et le contrôle, la mobilisation, l'innovation, l'opérationnel, la création, active l'incertitude sociale, une augmentation des risques et des menaces politiques. à la sécurité de l'information de l'Ukraine.

L'optimisation du système de gestion de l'information s'effectue sur la base de technologies permettant une utilisation et une répartition efficaces du contrôle sur les ressources d'information, en tenant compte des spécificités de la mentalité politique et de sa correction.

Augmentation quantitative et qualitative des médias et de la communication sans organisations non gouvernementales fortes, tribunaux indépendants et résonance dans les médias et la communication, échange de vues dans dans les réseaux sociaux et Internet ne peut pas se transformer en activité sociale et contribuer à la formation d’un État démocratique. Un citoyen moderne, sous l’influence des technologies manipulatrices, devient le « spectateur » d’une « action mise en scène » interactive sans fin (« société théâtrale »), perdant la capacité de procéder à des évaluations politiques indépendantes, de faire des choix et de s’auto-organiser.

L'information, l'appareil de sa transmission et les moyens d'influencer la société sont l'un des principaux moyens de lutte entre les forces qui tentent de créer nouveau niveau relations politiques aux niveaux régional, national et mondial. Il est possible de contrecarrer les manifestations antisystémiques en créant une image positive du pays ou de la région. Le principal mécanisme permettant de former une image de l'État adaptée aux tendances politiques modernes sont les médias et les communications centraux et régionaux, axés sur la fourniture d'informations socialement responsables afin d'assurer la stabilité politique et un développement durable et sûr.

La sécurité de l'information joue un rôle de plus en plus important dans système commun assurer la sécurité nationale du pays. Ceci est expressément indiqué dans la stratégie de développement société de l'information en Ukraine et inscrit dans ses principes.

La sécurité de l'information doit être considérée comme une catégorie politique et juridique qui exprime le lien entre les intérêts de l'individu, de la société et de l'État dans le domaine de l'information et le soutien juridique de leur protection. Il s'agit de l'état de sécurité de l'individu, de la société et de l'État dans l'espace de l'information, de la protection de l'information et des ressources d'information, ainsi que des infrastructures d'information et de télécommunications contre d'éventuelles menaces internes et externes. L’essence politique et juridique de la sécurité de l’information assure son fonctionnement en tant que type de sécurité nationale, en tant que système institutionnel, organisationnel et juridique permettant d’assurer la sécurité des ressources d’information de l’État et la protection des droits individuels dans ce domaine.

La sphère de l'information est assez inégale, constituée d'un nombre infini de niveaux d'information de complexité variable, générés et émis par diverses sources d'information. Dans le même temps, chaque personne, région ou État existe simultanément dans diverses sphères politiques et informationnelles, qui peuvent être interconnectées et autonomes. Espace d'informations dans conditions modernes Le système est devenu un facteur formateur dans la vie de la société, et plus cette sphère de relations sociales se développe activement, plus les composantes politiques, économiques et autres de la sécurité de l'État dépendront de la fourniture efficace de la sécurité de l'information.

Malgré de sérieux changements positifs dans les dispositions législatives sur la sécurité de l'information, dus à l'adoption des Principes fondamentaux pour le développement de la société de l'information en Ukraine pour 2007-2015, l'ensemble des lois régissant ce domaine est encore loin d'être parfait.

Conformément aux documents juridiques internationaux, il n'existe aucun mécanisme législatif au niveau de l'État pour établir certains pouvoirs des médias, à l'exception des règles générales concernant l'abus de la liberté d'expression. Le cadre législatif ukrainien en matière de criminalité informatique reste également généralement fragmenté.

Cela est dû au taux de circulation élevé et aux particularités de la présentation de l'information. moyens modernes les médias de masse avec leur fragmentation, leur sensationnalisme et leur anxiété.

Les menaces et les défis extérieurs à la sécurité de l’Ukraine dans le domaine de l’information naissent non seulement aux frontières avec les États voisins, mais également à l’intérieur de l’Ukraine. Parmi les facteurs qui créent des défis et des menaces importants dans le domaine de l'information, on peut souligner la sensibilité de la composante investissement de l'économie aux impacts négatifs de l'information. Dans ce contexte, les menaces qui pèsent lourd incluent la corruption, les conditions environnementales difficiles et le terrorisme.

Les capacités juridiques des citoyens dans le domaine des relations d'information s'expriment dans un système de droits constitutionnels, dont chacun a sa propre signification : liberté de pensée, d'expression, information de masse et droit d'accès aux informations des organismes gouvernementaux. L'unification des droits à l'information des citoyens dans le cadre d'un « droit à l'information » général n'est possible que si les valeurs de chacun des droits à l'information ci-dessus sont soutenues par des garanties efficaces.

Le droit d’accès à l’information des autorités, comparé aux libertés de pensée, d’expression et de presse, est une nouvelle entité juridique. En général, cela n'exige pas la non-ingérence de l'État dans le système d'échange d'informations dans la société, mais une aide directe de l'État pour obtenir les informations nécessaires par des citoyens spécifiques. Dans les conditions d'assurer la mise en œuvre des droits fondamentaux à l'information des citoyens dans les États de l'Union européenne, les caractéristiques du droit d'accès universel aux moyens et technologies d'échange d'informations apparaissent comme un nouveau droit subjectif de l'individu.

La base constitutionnelle qui détermine la nature de la réglementation juridique des relations d'information est le principe de diversité idéologique. À son tour, il est lié au principe de souveraineté de l’État en tant que l’un des fondements constitutionnels les plus généraux. La manifestation du principe de souveraineté dans le système de régulation des relations d'information s'exprime dans l'indication des limites de valeur de l'échange d'informations nationales et étrangères, dont la différence est due à la présence d'intérêts nationaux défendus dans le dialogue public. La reconnaissance de cette thèse permet d'identifier et de systématiser les mécanismes existant séparément dans les législations nationales et étrangères qui créent les conditions du développement des intérêts nationaux dans le débat politique interne :

Restrictions organisationnelles activités d'information producteurs d'informations étrangers;

Mesures visant à soutenir la culture politique et juridique nationale ;

Développement de traditions d'autorégulation et de dialogue entre les autorités et la presse.

Dans la régulation juridique des relations informationnelles, le principe de souveraineté ne peut remplacer le principe de pluralisme idéologique, et ce dernier contredit le principe de souveraineté.

Dans un système d'échange d'informations de masse, la régulation juridique des relations qui dépendent du contenu des messages diffusés est problématique, puisque l'État peut ainsi établir des conditions idéologiques pour l'échange d'informations et provoquer les résultats du débat public, c'est-à-dire établir une censure. . Seule la mise en pratique du principe de diversité idéologique, qui s'exprime dans les mécanismes de protection de la liberté de pensée, d'expression et de la presse, révèle l'admissibilité d'une interdiction de diffuser des informations fondées sur leur contenu - en cas d'abus de droits individuels dans l’échange d’informations publiques. La liste des interdictions thématiques qui constituent le contenu de l'institution de maltraitance est toujours clairement définie et strictement limitée dans la législation.

Les tâches des organes des affaires intérieures dans le domaine de la garantie de la sécurité de l'information dans le cadre des activités des médias sont définies par le décret du Président de l'Ukraine du mai 2014 n° 449/2014 « Sur la décision du ministère de la sécurité nationale et de la défense. Conseil de l'Ukraine du 28 avril 2014 "Sur les mesures visant à améliorer la formation et la mise en œuvre de la politique publique dans le domaine de la sécurité de l'information de l'Ukraine" et sont précisés dans l'arrêté du ministère de l'Intérieur de l'Ukraine du 19 août 2014 n°. 840 "Sur certaines questions de sécurité de l'information en Ukraine."

L'ensemble des menaces potentielles pour la sécurité de l'information en Ukraine s'étend au domaine des droits et libertés constitutionnels des citoyens, de la vie spirituelle de la société, de l'infrastructure et des ressources d'information.

Les documents réglementaires prévoient l'établissement d'une interaction efficace avec les représentants du Conseil national ukrainien de radiodiffusion télévisuelle et radiophonique dans les régions, visant à identifier et à réprimer les activités illégales des fournisseurs, des individus et entités juridiques procéder à des retransmissions illégales interdites par les décisions du tribunal administratif de district. Kiev du 23 mars 2014, Conseil national ukrainien de radiodiffusion télévisuelle et radiophonique du 17 juillet 2014 n° 292 et n° 663 programmes dans les lieux de loisirs de masse et les foules, les centres de loisirs, les lieux de divertissement, etc.

Les unités de relations publiques, lorsqu'elles détectent des faits de rediffusion de programmes interdits, informent les représentants du Conseil national de la radiodiffusion télévisuelle et radiophonique dans les régions d'appliquer des mesures administratives pour :

Fournisseurs effectuant des retransmissions interdites de programmes interdits ;

Les personnes physiques et morales se livrant à la retransmission illégale de programmes interdits dans des lieux de loisirs de masse et de foules ou à la vente de produits permettant de regarder des programmes de programmes interdits, ou d'un bouquet de programmes contenant des programmes de télévision et de radio interdits ;

Médias de masse qui diffusent des messages incitant à l'hostilité et aux sentiments séparatistes en Ukraine (sur un territoire distinct, dans une colonie distincte, etc.), empiétant sur la souveraineté de l'État et l'intégrité territoriale de l'Ukraine.

Activités administratives visant à assurer l'élimination des menaces et des risques dans le domaine de la sécurité de l'information est le facteur principal de sa structuration, de sa formation et est considéré comme une activité visant à prévenir les dommages aux intérêts de l'individu, de la société et de l'État dans le domaine de l'information.

  • Sur la décision du Conseil national de sécurité et de défense de l'Ukraine du 28 avril 2014 « Sur les mesures visant à améliorer la formation et la mise en œuvre de la politique de l'État dans le domaine de la sécurité de l'information de l'Ukraine : Décret du Président de l'Ukraine du 3 mai 2014 n° 449 [Ressource électronique] - mode d'accès : presidenl.gov.ua/nj/documents/17823.html.
  • Procès-verbal de la réunion conjointe du ministère de l'Intérieur et du Conseil national de la radiodiffusion télévisuelle et radiophonique du 30 août 2014
  • 480 roubles. | 150 UAH | 7,5 $", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Mémoire - 480 RUR, livraison 10 minutes, 24 heures sur 24, sept jours sur sept et jours fériés

    240 roubles. | 75 UAH | 3,75 $ ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Résumé - 240 roubles, livraison 1-3 heures, de 10h à 19h (heure de Moscou), sauf le dimanche

    Fisun Ioulia Alexandrovna. Fondements juridiques de l'État de la sécurité de l'information dans les organes des affaires intérieures : Dis. ...et. légal Sciences : 12.00.02 : Moscou, 2001 213 p. RSL OD, 61:01-12/635-2

    Introduction

    Chapitre I. Concept et base juridique de la sécurité de l'information . 14

    1. Le concept et l'essence de la sécurité de l'information 14

    2. Principales orientations des activités de l’État pour assurer la sécurité de l’information 35

    3. Principales orientations de formation de la législation dans le domaine de la sécurité de l'information 55

    Chapitre II. Fondements organisationnels de la sécurité de l'information dans les organes des affaires intérieures 89

    1. Organisation des activités des organes des affaires intérieures pour assurer la sécurité de l'information 89

    2. Formes et méthodes pour assurer la sécurité de l'information dans les organes des affaires intérieures

    Conclusion 161

    Références 166

    Demandes 192

    Introduction au travail

    Pertinence du sujet de recherche. L'informatisation de la sphère répressive, fondée sur le développement rapide des systèmes d'information, s'accompagne d'une augmentation significative des attaques contre l'information tant de la part d'États étrangers que de structures criminelles et de citoyens. L'une des caractéristiques du processus d'informatisation est la formation et l'utilisation de ressources d'information qui possèdent les propriétés appropriées de fiabilité, d'actualité et de pertinence, parmi lesquelles leur sécurité est importante. Cela implique à son tour le développement de technologies de l'information sécurisées, qui devraient être fondées sur le caractère prioritaire de la résolution des problèmes liés à la garantie de la sécurité de l'information. Il convient de noter que le retard dans la résolution de ces problèmes peut réduire considérablement le rythme de l'informatisation de la sphère répressive.

    Ainsi, l'une des tâches principales des organes des affaires intérieures est de résoudre les contradictions entre la qualité réellement existante et nécessaire de la protection de leurs intérêts (besoins) en matière d'information, c'est-à-dire d'assurer la sécurité de leurs informations.

    Le problème de la garantie de la sécurité de l'information dans les organes des affaires intérieures est inextricablement lié aux activités de l'État dans le domaine de l'information, qui comprend également le domaine de la sécurité de l'information. Au cours de la dernière période, un grand nombre d'actes juridiques réglementaires sur la législation en matière d'information ont été adoptés. Seuls quelques-uns d'entre eux concernent le domaine de la sécurité de l'information et en même temps ne concernent que les dispositions générales de sécurité (par exemple, la loi de la Fédération de Russie « sur la sécurité »). La définition même de la « sécurité de l'information » est apparue pour la première fois dans la loi fédérale « sur la participation à l'échange international d'informations ». La loi fédérale « sur l'information, l'informatisation et la protection de l'information » parle également de la protection des informations, mais sans définir la notion de protection de l'information. En raison du manque de concepts sur les types d'informations, il n'est pas tout à fait clair quelles informations doivent être protégées.

    Le concept de sécurité nationale adopté dans la nouvelle édition, dont la tâche prioritaire n'est pas seulement la solution des problèmes de sécurité de l'État, mais aussi de ses composantes, est axé principalement sur la lutte contre le terrorisme. Malheureusement, les problèmes liés à la sécurité de l'information n'affectent que les menaces dans le domaine de l'information. Rien n'est dit du tout sur le rôle du ministère de l'Intérieur en tant qu'entité de sécurité.

    La pertinence du sujet choisi est soulignée par l'acte d'adoption de la doctrine de la sécurité de l'information de la Fédération de Russie (RF), qui a introduit pour la première fois la définition de la sécurité de l'information de la Fédération de Russie, les menaces pour la sécurité de l'information, les méthodes pour assurer sécurité de l'information de la Fédération de Russie, etc.

    Quant aux questions de sécurité de l'information dans les organes des affaires intérieures, dans la littérature juridique elles se réduisent principalement à des dispositions générales : les menaces à la sécurité sont répertoriées et certaines méthodes pour la garantir sont citées, caractéristiques de l'ensemble de la sphère répressive. Organisationnel les aspects légaux assurer la sécurité de l'information des organes des affaires intérieures dans le cadre du concept proposé de sécurité de l'information est considéré de manière incomplète.

    Compte tenu de ce qui précède, il est proposé d'introduire le concept de sécurité de l'information des organes des affaires intérieures. La sécurité de l'information des organes des affaires intérieures est un état de sécurité de l'environnement informationnel qui correspond aux intérêts des organes des affaires intérieures, qui garantit leurs opportunités de formation, d'utilisation et de développement, quel que soit l'impact des menaces informationnelles internes et externes. Dans le même temps, compte tenu des définitions bien connues d'une menace, une menace informationnelle sera comprise comme un ensemble de conditions et de facteurs qui créent un danger pour l'environnement informationnel et les intérêts des organes des affaires intérieures.

    Ainsi, la pertinence de la réglementation juridique de la sécurité de l'information dans les activités des organes des affaires intérieures ne fait aucun doute. Pour atteindre le niveau approprié de support réglementaire pour la sécurité de l'information, il est nécessaire de déterminer ses domaines, de réglementer les relations des sujets de support, en tenant compte des caractéristiques des principaux objets de la sécurité de l'information. Par conséquent, selon l'auteur de la thèse, une étude approfondie est nécessaire non seulement sur la réglementation juridique de la sécurité de l'information au niveau des ministères et des départements, mais également sur l'état et le développement du cadre réglementaire dans le domaine de la sécurité de l'information.

    Le degré de développement du sujet de recherche. L'analyse par l'auteur des résultats de recherche des scientifiques nous permet d'affirmer que les problèmes de réglementation juridique des relations d'information, garantissant la sécurité de l'information et ses composantes, sont pertinents pour la science et la pratique juridiques et nécessitent un développement ultérieur. " Un nombre important de publications sont consacrées à problèmes et questions particuliers de réglementation juridique des relations dans le domaine de l'information, dans le domaine de la sécurité de l'information, assurant la sécurité de l'information, ce qui implique sa protection contre le vol, la perte, l'accès non autorisé, la copie, la modification, le blocage, etc., examinés dans le cadre de l'institution juridique émergente du secret. Une grande contribution au développement de ce domaine a été apportée par des scientifiques et des spécialistes nationaux : A. B. Agapov, V. I. Bulavin, Yu. M. Baturin, S. A. Volkov, V. A. Gerasimenko, V. Yu. Gaikovich , I. N. Glebov, G. V. Grachev, S. N. Grinyaev, G. V. Emelyanov, V. A. Kopylov, A. P. Kurilo, V. N. Lopatin, A. A. Malyuk, A. S. Prudnikov, S. V. Rybak, A. A. Streltsov, A. A. Fatyanov, A. P. Fisun, V. D. Tsigankov, D. S. Cheresh parent, A. A. Shiversky et autres1.

    Au cours de la recherche de thèse, les dernières réalisations des sciences naturelles, socio-économiques et techniques, l'expérience historique et moderne dans la garantie de la sécurité de l'information de l'individu, de la société et de l'État ont été largement utilisées ; matériels de diverses revues scientifiques, conférences et séminaires scientifiques, scientifiques et pratiques, travaux de scientifiques dans le domaine de la théorie du droit et de l'État, études monographiques dans le domaine du droit, législation sur l'information, protection globale de l'information et sécurité de l'information.

    Objet et sujet de recherche. L'objet de l'étude est les systèmes de relations sociales actuels et émergents qui se sont développés dans le domaine de l'information et dans le domaine de la sécurité de l'information.

    Le sujet de la recherche porte sur les actes juridiques internationaux, le contenu de la Constitution de la Fédération de Russie, les normes de la législation nationale régissant les relations dans le domaine de la garantie de la sécurité de l'information de l'individu, de la société et de l'État, ainsi que le contenu des lois. normes régissant les activités des organes des affaires intérieures pour assurer la sécurité de l'information.

    Buts et objectifs de l'étude. Sur la base de l'analyse et de la systématisation de la législation actuelle dans le domaine de l'information, la sécurité de l'information, l'auteur de la thèse a développé les principes fondamentaux et mis en œuvre scientifiquement des lignes directrices sur l'utilisation d'outils juridiques et organisationnels pour assurer la sécurité de l'information tant dans les activités des organes des affaires intérieures que dans le processus éducatif.

    Dans le cadre de la réalisation de cet objectif, les tâches théoriques et scientifiques et pratiques suivantes ont été définies et résolues : les concepts de base, les types, le contenu de l'information en tant qu'objet d'assurance de la sécurité de l'information et des relations juridiques ont été analysés et clarifiés ;

    2) les orientations et propositions existantes pour la formation des fondements juridiques et organisationnels de la sécurité de l'information ont été systématisées, les orientations visant à améliorer le cadre législatif dans le domaine de la garantie de la sécurité de l'information, y compris dans les organes des affaires intérieures, ont été identifiées et clarifiées ;

    3) les actes juridiques réglementaires ont été systématisés et la structure de la législation actuelle dans le domaine de l'information a été formée ;

    4) le contenu de la base organisationnelle des activités des organes des affaires internes pour assurer la sécurité de l'information a été déterminé ;

    5) les aspects organisationnels et juridiques du système de sécurité de l'information et de sa structure dans les activités des organes des affaires internes ont été identifiés ;

    6) analysé et sélectionné les formes et méthodes permettant d'assurer la sécurité de l'information dans les organes des affaires intérieures dans le cadre de la réglementation légale de leur application et de leur développement.

    La base méthodologique de la recherche de thèse est constituée de méthodes philosophiques universelles et de principes de dialectique matérialiste ; méthodes scientifiques générales de comparaison, généralisation, induction ; méthodes scientifiques privées : méthodes de recherche système-structurelle, système-activité, formelle-juridique, comparative-juridique et autres.

    Le cadre réglementaire de l'étude est la Constitution de la Fédération de Russie, les actes juridiques réglementaires de la Fédération de Russie, y compris la législation internationale, les normes de diverses branches du droit, les règlements départementaux.

    La nouveauté scientifique de la recherche de thèse est :

    Dans l'étude du problème du développement des fondements juridiques et organisationnels pour assurer la sécurité de l'information dans les organes des affaires intérieures du point de vue du développement avancé des besoins de la pratique et de la formation de la sphère de l'information dans le contexte de l'introduction généralisée de nouveaux les technologies de l'information et les menaces croissantes liées à l'information ;

    Comprendre la place et le rôle du droit constitutionnel dans la vie de la société russe, ainsi que les perspectives futures de son développement, dans le cadre de la politique de l'État visant à assurer la sécurité de l'information ;

    Clarifier le système de législation de l'État dans le domaine de la sécurité de l'information ;

    Mise en œuvre de la systématisation des actes juridiques réglementaires dans le domaine de la sécurité de l'information et formation de la structure de la législation dans le domaine de la sécurité de l'information de l'individu, de la société, de l'État, y compris les organes des affaires intérieures ;

    Élaboration de propositions pour améliorer la législation dans le domaine de la sécurité de l'information ;

    Développement des volets organisationnels et juridiques du système de sécurité de l'information dans les organes des affaires intérieures ;

    Élaboration de recommandations scientifiques et méthodologiques pour l'utilisation d'outils de formation juridiques et organisationnels pour assurer la sécurité de l'information dans les organes des affaires internes et dans le processus pédagogique lors de la formation de spécialistes en base légale sécurité des informations.

    Principales dispositions soumises en défense :

    1. Définition de l'appareil conceptuel sur la base juridique de la législation en vigueur dans le domaine de la sécurité de l'information, y compris le concept de sécurité de l'information, qui permet de se faire une idée de l'information en tant qu'objet d'assurance de la sécurité de l'information et des relations juridiques , ainsi que pour formuler des menaces à la sécurité.

    La sécurité de l'information des organes des affaires intérieures est un état de sécurité de l'environnement informationnel qui correspond aux intérêts des organes des affaires intérieures, qui garantit leurs opportunités de formation, d'utilisation et de développement, quel que soit l'impact des menaces internes et externes.

    2. Le problème de la garantie de la sécurité de l'information au niveau de l'État nécessite une compréhension théorique et pratique plus approfondie de la place et du rôle du droit constitutionnel dans la vie de la société russe, ainsi que des perspectives futures de son développement dans les domaines suivants :

    Améliorer la législation constitutionnelle « Sur les États et les régimes étatiques », en particulier dans le domaine de la sécurité de l'information, et améliorer sur cette base la législation des entités constitutives de la Fédération de Russie dans ce domaine ;

    Mise en œuvre prioritaire des droits constitutionnels des citoyens dans le domaine de l'information ;

    Mise en œuvre d'une politique d'État unifiée dans le domaine de la sécurité de l'information, garantissant un équilibre optimal des intérêts des sujets dans le domaine de l'information et éliminant les lacunes de la législation constitutionnelle.

    3. Propositions visant à clarifier les principales orientations des activités de l'État dans la formation de la législation dans le domaine de l'information, y compris le domaine de la sécurité de l'information, qui représentent des moyens d'améliorer le cadre réglementaire de la législation sur l'information et permettent de déterminer la base juridique de les activités des organes des affaires intérieures dans le domaine de la sécurité de l'information. Ils proviennent d'un ensemble d'intérêts équilibrés de l'individu, de la société et de l'État dans les domaines économique, social, politique national, international, de l'information et autres. Les domaines suivants sont prioritaires :

    Respecter les intérêts de l'individu dans le domaine de l'information ;

    Améliorer les mécanismes juridiques de régulation des relations publiques dans le domaine de l'information ;

    Protection des valeurs spirituelles nationales, des normes morales et de la moralité publique.

    4. Il est proposé d'améliorer la structure de la législation dans le domaine de la sécurité de l'information, qui est un système d'éléments interconnectés, comprenant un ensemble d'actes réglementaires et départementaux, qui permet de visualiser les nombreuses relations dans le domaine de l'information et le domaine de la sécurité de l’information et la complexité de leur réglementation.

    5. Composants organisationnels et juridiques du système visant à assurer la sécurité de l'information dans les organes des affaires intérieures, y compris le contenu de l'organisation de leurs activités (du point de vue de sa réglementation juridique), représentés par la structure des éléments nécessaires et interdépendants et comprenant :

    Sujets visant à assurer la sécurité de la Fédération de Russie ;

    Objets de sécurité de l'information des organes des affaires intérieures ;

    Organisation des activités des organes des affaires intérieures ;

    Formes, méthodes et moyens pour assurer la sécurité de l'information.

    6. Le contenu de l'organisation des activités des organes des affaires internes pour assurer la sécurité de l'information (du point de vue de sa réglementation juridique), qui est un processus continu et ciblé en termes d'analyse, d'élaboration, de mise en œuvre de mesures juridiques, organisationnelles, techniques et autres. activités liées au domaine de la sécurité de l'information, et garantissant également les droits et les intérêts légitimes des citoyens.

    L'importance pratique de la recherche de thèse est :

    Dans l'utilisation de propositions pour l'élaboration de nouvelles réglementations et l'amélioration de la législation en vigueur dans le domaine de l'information des autorités publiques des entités constitutives de la Fédération de Russie, des départements et des ministères ;

    Accroître l'efficacité des activités des organes des affaires internes pour assurer la sécurité de l'information ;

    Améliorer la formation des spécialistes dans le système d'enseignement professionnel supérieur, améliorer les qualifications des spécialistes dans le domaine de la sécurité de l'information intégrée et la réglementation juridique de la sécurité de l'information dans l'intérêt de divers ministères et départements sur la base du développement d'une version pédagogique et méthodologique soutien;

    Élaboration de recommandations scientifiques et méthodologiques pour l'utilisation d'outils de formation juridiques et organisationnels à la sécurité de l'information dans le processus éducatif, permettant d'assurer le niveau de formation nécessaire des spécialistes aux fondements juridiques de la sécurité de l'information.

    Approbation, mise en œuvre des résultats de recherche et des publications.

    Les principes théoriques, les conclusions, les suggestions et les recommandations pratiques présentés dans cette étude ont été rapportés et discutés aux 8 et 9 Conférences internationalesà l'Académie de Gestion du Ministère de l'Intérieur

    Russie « Informatisation des systèmes d'application de la loi » (Moscou, 1999-2000), Conférence régionale interuniversitaire « Déclaration universitaire des droits de l'homme : problèmes d'amélioration de la législation russe et de la pratique de son application » à l'Académie de gestion du ministère de l'Intérieur de Russie (Moscou, 1999), séminaire scientifique « Problèmes du fédéralisme dans le développement de l'État russe » et conférence scientifique et pratique internationale « Application de la loi dans les transports : résultats et perspectives », organisés sur la base de l'Institut de droit d'Orel du ministère des Affaires intérieures de la Russie (Orel, 1999). Huit études ont été publiées sur la base des résultats de l'étude. travaux scientifiques avec un volume total de 8 feuilles imprimées.

    La structure et le volume de la thèse sont déterminés par la logique de la recherche et se composent d'une introduction, de deux chapitres, d'une conclusion, d'une liste de références et d'une annexe.

    Le concept et l'essence de la sécurité de l'information

    Son appareil conceptuel fait partie intégrante du sujet de la science et de la recherche scientifique, y compris l'orientation scientifique en développement de la protection de l'information et la réglementation juridique de la sécurité de l'information. Naturellement, l’un des concepts centraux de ce domaine est le concept d’« information »1, qui peut être classé en catégories abstraites et concepts primaires. L'analyse du concept ci-dessus donne une idée de sa compréhension au sens philosophique à l'échelle du système (l'information est le reflet du monde matériel) et au sens le plus étroit, technocratique et pragmatique (l'information est toute information qui fait l'objet de stockage, transmission et transformation).

    Dans un certain nombre d'ouvrages, l'information est comprise comme certaines propriétés de la matière perçues Système de contrôleà la fois du monde matériel externe environnant et des processus se produisant dans le système lui-même. Il existe une vision qui identifie les concepts d'« information » et de « message », dans laquelle l'information est définie comme une partie essentielle du message pour le destinataire, et le message est défini comme un support matériel d'information, l'un des éléments spécifiques d'un ensemble fini ou infini transmis sur un canal de communication et perçu à l'extrémité réceptrice de la communication du système avec un destinataire.

    On peut en quelque sorte se tourner vers le contenu bien connu de la notion d'« information », définie par R. Shannon, où l'information est la quantité d'imprévisible contenue dans un message. La quantité est une mesure de la nouveauté qu'un message donné introduit dans la sphère entourant le destinataire.

    La loi fédérale « sur l'information, l'informatisation et la protection de l'information » donne une définition assez généralisée de ce concept et de ses dérivés. Ainsi, les informations sont présentées comme des informations sur des objets, des objets, des phénomènes, des processus, quelle que soit la forme de leur présentation. Ce concept générique d'information est également utilisé pour former ses définitions dérivées utilisées dans d'autres actes juridiques réglementaires1. Examinons certains d'entre eux plus en détail.

    Les informations documentées (documents) sont des informations enregistrées sur un support tangible avec des détails permettant de les identifier.

    Les informations confidentielles sont des informations documentées dont l'accès est limité conformément à la loi.

    Information de masse - messages et matériels imprimés, audio, audiovisuels et autres destinés à un nombre illimité de personnes.

    Ressources d'information - documents individuels et tableaux individuels de documents, documents et tableaux de documents dans les systèmes d'information (bibliothèques, archives, fonds, banques de données, autres types de systèmes d'information).

    Produits d'information (produits) - informations documentées préparées conformément aux besoins des utilisateurs et destinées ou utilisées pour répondre aux besoins des utilisateurs.

    Le secret d'État est une information protégée par l'État dans le domaine de ses activités militaires, de politique étrangère, économiques, de renseignement, de contre-espionnage et d'enquête opérationnelle, dont la diffusion pourrait nuire à la sécurité de la Fédération de Russie.

    L'information informatique est une information présente sur un support machine, dans un ordinateur, un système informatique ou leur réseau.

    L'article 128 du Code civil définit l'information comme un objet de relations juridiques civiles. Lors de l'analyse des informations provenant de ces positions, il est nécessaire de prêter attention à l'aspect lié à la protection juridique de l'information en tant qu'objet de droits de propriété5. Cette approche de l'information s'explique par le fait que, d'une part, l'objet historique et traditionnel du droit de propriété est un objet matériel, d'autre part, l'information, n'étant pas un objet matériel du monde qui l'entoure, est inextricablement liée à un support matériel : il s'agit du cerveau humain ou de supports matériels aliénés à l'humain (livre, disquette, etc.)

    Considérant l'information comme le reflet de la réalité par un objet du monde environnant, nous pouvons parler de l'information comme d'une substance abstraite qui existe par elle-même, mais pour nous ni le stockage ni la transmission d'informations sans support matériel ne sont possibles. On sait que l'information, d'une part, en tant qu'objet de droits de propriété, peut être copiée (répliquée) à l'aide d'un support matériel1, d'autre part, en tant qu'objet de droits de propriété, elle se déplace facilement d'un à l'autre. sujet des droits de propriété sans violation évidente (notable) des droits de propriété à l'information. Mais le mouvement d'un objet matériel du droit de propriété est inévitable et, en règle générale, entraîne la perte de cet objet par le sujet originel du droit de propriété. Dans ce cas, il y a une violation évidente de ses droits de propriété. Il convient de noter qu'une violation de ce droit ne se produit qu'en cas de mouvement illégal d'un objet matériel particulier1. Le danger de copier et de déplacer des informations est aggravé par le fait qu'elles sont généralement aliénées au propriétaire, c'est-à-dire qu'elles sont stockées et traitées à la portée d'un grand nombre d'entités qui ne sont pas propriétaires de ces informations. Cela inclut, par exemple, les systèmes automatisés, y compris les réseaux. Il existe un système complexe de relations entre les sujets des droits de propriété, qui détermine les modalités de leur mise en œuvre et, par conséquent, les orientations pour la formation d'un système de protection juridique garantissant la prévention des violations des droits de propriété à l'information.

    Après avoir analysé les caractéristiques de l'information en tant qu'objet de droits de propriété, nous pouvons conclure qu'autrement l'information n'est pas différente des objets traditionnels de droits de propriété. L'analyse du contenu de l'information, y compris en tant qu'objet de droit, a permis d'identifier ses principaux types faisant l'objet d'une protection juridique (Annexe 1) : - les informations classées comme secret d'État par les organismes habilités sur la base de la loi de la Fédération de Russie « Sur les secrets d'État » ; - informations documentées confidentielles - du propriétaire des ressources d'information ou d'une personne autorisée sur la base de la loi fédérale « sur l'information, l'informatisation et la protection de l'information » ; - Informations personnelles.

    Les principales orientations de l'activité gouvernementale pour assurer la sécurité de l'information

    Les tendances de l'évolution constitutionnelle sont telles qu'elles attirent l'attention sur le problème de la nature de la législation constitutionnelle. Parallèlement aux questions actuellement urgentes de la priorité des droits de l'homme et des libertés de la société civile, du gouvernement et de son organisation, le problème des « régimes étatiques et des États » vient au premier plan - assurer la sécurité (la sécurité de l'information en tant que partie intégrante), la défense, état d'urgence, etc. 1

    La nécessité d’une réglementation constitutionnelle de la sécurité de l’information est évidente. Après tout, la sécurité des informations d'un individu n'est rien d'autre que la protection des droits et libertés constitutionnels d'une personne. Et l'une des orientations de la politique de l'État dans le domaine de la sécurité de l'information est le respect et la mise en œuvre des droits constitutionnels de l'homme et du citoyen dans le domaine considéré. Premièrement, selon la loi de la Fédération de Russie « sur la sécurité », la sécurité est assurée par la poursuite d'une politique d'État unifiée dans le domaine de la sécurité. Il est évident que la sécurité de l'information est assurée par la mise en œuvre de la politique de l'État visant à garantir la sécurité de l'information dans la Fédération de Russie. Cette politique, à son tour, détermine les principales orientations de l'activité de l'État dans le domaine en question et mérite une certaine attention.

    Deuxièmement, la pertinence de l'étude des principales orientations de l'activité de l'État dans le domaine considéré est déterminée par les éléments suivants : - la nécessité de développer et d'améliorer la législation constitutionnelle, garantissant une combinaison optimale des priorités des intérêts de l'individu, des départements et l'État dans son ensemble dans le cadre d'un des domaines de la sécurité de l'information ; - améliorer les activités de l'État dans la mise en œuvre de ses fonctions visant à assurer la sécurité de tous les sujets des relations d'information ; - la nécessité pour les citoyens de protéger leurs intérêts dans le domaine de l'information ; - la nécessité de constituer un champ juridique unifié dans le domaine des relations informationnelles. L'évolution de la politique de l'État dans le domaine de la sécurité de l'information se reflète dans le développement cohérent du concept de sécurité nationale de la Fédération de Russie. Ses caractéristiques sont les dispositions suivantes : - aucune sphère de la vie dans la société moderne ne peut fonctionner sans une structure d'information développée ; - la ressource nationale d'information est actuellement l'une des principales sources de la puissance économique et militaire de l'État ; - pénétrant dans toutes les sphères de l'activité de l'État, l'information acquiert des expressions politiques, matérielles et financières spécifiques ; - les questions visant à garantir la sécurité de l'information dans la Fédération de Russie en tant qu'élément intégral de sa sécurité nationale deviennent de plus en plus pertinentes et la protection de l'information devient l'une des tâches prioritaires du gouvernement ; - le système des intérêts nationaux de la Russie dans les domaines économique, social, politique national, international, informationnel, dans le domaine de la sécurité militaire, frontalière et environnementale est déterminé par la totalité des intérêts équilibrés de l'individu, de la société et de l'État. ; - la politique de l'État visant à garantir la sécurité de l'information de la Fédération de Russie détermine les principales orientations d'activité des organes du gouvernement fédéral et des organes gouvernementaux des entités constitutives de la Fédération de Russie dans ce domaine. Le concept définit également les intérêts nationaux de la Russie dans le domaine de l'information1, qui visent à concentrer les efforts de la société et de l'État pour résoudre les tâches suivantes : - le respect des droits et libertés constitutionnels des citoyens dans le domaine de l'obtention et de l'échange d'informations ; - protection des valeurs spirituelles nationales, promotion du patrimoine culturel national, des normes morales et de la moralité publique ; - garantir le droit des citoyens à recevoir des informations fiables ; - développement des technologies modernes de télécommunication.

    Les activités systématiques de l'État pour mettre en œuvre ces tâches permettront à la Fédération de Russie de devenir l'un des centres du développement mondial et de la formation d'une société de l'information qui répond aux besoins de l'individu, de la société et de l'État dans le domaine de l'information. y compris leur protection contre les effets destructeurs de l'information visant à manipuler la conscience de masse, ainsi que la protection nécessaire des ressources d'information de l'État contre les fuites d'informations politiques, économiques, scientifiques, techniques et militaires importantes.

    Compte tenu des dispositions ci-dessus, les principes suivants peuvent être identifiés sur lesquels devrait être basée la politique de l'État visant à assurer la sécurité de l'information de la Fédération de Russie :

    Respect de la Constitution de la Fédération de Russie, de la législation de la Fédération de Russie et des normes généralement reconnues du droit international lors de la mise en œuvre d'activités visant à assurer la sécurité de l'information du pays ;

    L'égalité juridique de tous les participants au processus d'interaction informationnelle, quel que soit leur statut politique, social et économique, fondée sur le droit constitutionnel des citoyens de rechercher, recevoir, transmettre, produire et diffuser librement des informations de toute manière légale ;

    L'ouverture, qui prévoit la mise en œuvre des fonctions des organes du gouvernement fédéral et des organes gouvernementaux des entités constitutives de la Fédération de Russie, des associations publiques, y compris l'information du public sur leurs activités, en tenant compte des restrictions établies par la législation de la Fédération de Russie ;

    Priorité au développement des technologies nationales modernes de l'information et des télécommunications, à la production de matériels et de logiciels capables d'assurer l'amélioration des réseaux de télécommunications nationaux et leur connexion aux réseaux mondiaux réseaux d'information afin de respecter les intérêts vitaux de la Fédération de Russie.

    Organisation des activités des organes des affaires intérieures pour assurer la sécurité de l'information

    Pour assurer la sécurité de l'information, il est nécessaire de disposer des organes, organisations, départements concernés et d'assurer leur fonctionnement efficace. La combinaison de ces organes constitue un système de sécurité. Pour identifier les caractéristiques de l'organisation et des activités des organes des affaires intérieures pour assurer la sécurité de l'information, nous considérerons le système de sécurité dans son ensemble.

    Selon la loi de la Fédération de Russie « sur la sécurité », le système de sécurité, et donc la sécurité de l'information, est constitué par : - les organes des autorités législatives, exécutives et judiciaires ; les organisations et associations étatiques, publiques et autres ; les citoyens participent à assurer la sécurité ; - la législation réglementant les relations dans le domaine de la sécurité. Cette loi établit uniquement la structure organisationnelle du système de sécurité. Le système de sécurité lui-même est beaucoup plus large. Son examen n'est pas possible, car il dépasse le cadre de la recherche de thèse. Par conséquent, nous ne considérerons que la structure organisationnelle du système de sécurité. L'analyse des actes juridiques réglementaires en vigueur a permis d'identifier les composantes suivantes comme sujets de sécurité représentant la structure organisationnelle du système de sécurité de l'information1 : - les organismes du gouvernement fédéral ; les autorités étatiques des entités constitutives de la Fédération de Russie ; les collectivités locales, résolution de problème dans le domaine de la garantie de la sécurité de l'information relevant de sa compétence ; - des commissions et conseils étatiques et interministériels spécialisés dans la résolution des problèmes de sécurité de l'information ; - les divisions structurelles et intersectorielles pour la protection des informations confidentielles des organismes gouvernementaux de la Fédération de Russie, ainsi que les divisions structurelles des entreprises effectuant des travaux utilisant des informations classées secrets d'État ou spécialisées dans des travaux dans le domaine de la protection de l'information ; - les organismes de recherche, de conception et d'ingénierie effectuant des travaux visant à assurer la sécurité de l'information ; - les établissements d'enseignement qui assurent la formation et le recyclage du personnel pour travailler dans le système de sécurité de l'information ; - les citoyens, les organisations publiques et autres ayant des droits et des responsabilités pour assurer la sécurité de l'information de la manière prescrite par la loi ;

    Les principales fonctions du système de sécurité de l'information considéré de la Fédération de Russie sont1 : - l'élaboration et la mise en œuvre d'une stratégie de sécurité de l'information ; - créer les conditions pour la mise en œuvre des droits des citoyens et des organisations aux activités autorisées par la loi dans le domaine de l'information ; - évaluation de l'état de la sécurité de l'information dans le pays ; identifier les sources de menaces internes et externes pour la sécurité de l'information ; identifier les domaines prioritaires pour prévenir, contrer et neutraliser ces menaces ; - coordination et contrôle du système de sécurité de l'information ; - organiser l'élaboration des programmes fédéraux et départementaux de sécurité de l'information et coordonner les travaux de leur mise en œuvre ; - mise en œuvre d'une politique technique unifiée dans le domaine de la sécurité de l'information ; - organisation de recherches scientifiques fondamentales, exploratoires et appliquées dans le domaine de la sécurité de l'information ; - assurer le contrôle de la création et de l'utilisation des outils de sécurité de l'information grâce à l'octroi de licences obligatoires pour les activités dans le domaine de la sécurité de l'information et à la certification des outils de sécurité de l'information ; - mise en œuvre de la coopération internationale dans le domaine de la sécurité de l'information, représentation des intérêts de la Fédération de Russie auprès des organisations internationales compétentes.

    L'analyse de la structure et des fonctions du système de sécurité de l'information, en tenant compte du système existant de séparation des pouvoirs, a révélé ce qui suit : 1) l'objectif principal du système de sécurité de l'information est de protéger les droits et libertés constitutionnels des citoyens ; 2) l'État est le sujet principal et principal pour assurer la sécurité de l'information ; 3) la direction générale des sujets de sécurité de l'information, dans le cadre de certains pouvoirs, est exercée par le Président de la Fédération de Russie. Ses pouvoirs dans le domaine de la garantie de la sécurité de l'information comprennent : - la gestion et l'interaction des pouvoirs publics ; - contrôle et coordination des activités des autorités chargées de la sécurité de l'information ; - détermination des intérêts vitaux de la Fédération de Russie dans le domaine de l'information ; - identification des menaces internes et externes pesant sur ces intérêts ; - détermination des grandes orientations de la stratégie de sécurité de l'information. 4) L'Assemblée fédérale de la Fédération de Russie constitue le cadre législatif dans le domaine de la sécurité de l'information sur la base de la Constitution de la Fédération de Russie ; 5) Le gouvernement de la Fédération de Russie, dans les limites de ses pouvoirs, assure la direction des organismes d'État assurant la sécurité de l'information, organise et contrôle l'élaboration et la mise en œuvre de mesures visant à assurer la sécurité de l'information par les ministères et autres organismes qui lui sont subordonnés ; 6) les autorités judiciaires sont également soumises à la sécurité de l'information. Ils offrent une protection judiciaire aux citoyens dont les droits ont été violés dans le cadre d'activités visant à assurer la sécurité de l'information, à administrer la justice en cas de délits dans le domaine de l'information ; 7) un rôle particulier dans la garantie de la sécurité de l'État, y compris la sécurité de l'information, appartient au Conseil de sécurité de la Fédération de Russie. C'est un organe constitutionnel qui n'a pas le statut organisme fédéral pouvoir exécutif, mais doté de pouvoirs suffisants dans le domaine de la sécurité. Le Conseil de sécurité est le seul organe consultatif auprès du Président de la Fédération de Russie dont la création est prévue par la Constitution en vigueur.

    Formes et méthodes pour assurer la sécurité de l'information dans les organes des affaires intérieures

    Les questions d'organisation d'un système de sécurité, y compris les domaines d'assurance de la sécurité de l'information, évoquées dans le paragraphe précédent, nécessitent une clarification du contenu des tâches d'assurance de la sécurité de l'information, des méthodes, des moyens et des formes de leur solution.

    Les formes, méthodes et moyens sont envisagés à travers le prisme de la régulation juridique des activités visant à assurer la sécurité de l'information, qui leur est inextricablement liée, et nécessite donc une clarification et une détermination des limites juridiques de leur utilisation. De plus, résoudre tout problème théorique ou pratique est impossible sans certaines méthodes - méthodes et moyens.

    Il est proposé de procéder au choix des méthodes et moyens appropriés pour assurer la sécurité de l'information dans le cadre de la création d'un système de protection de l'information qui garantirait la reconnaissance et la protection des droits et libertés fondamentaux des citoyens ; formation et développement de l'État de droit, stabilité politique, économique et sociale de la société ; préservation des valeurs et des traditions nationales.

    Dans le même temps, un tel système doit assurer la protection des informations, y compris les informations constituant des secrets d'État, commerciaux, officiels et autres protégés par la loi, en tenant compte des particularités des informations protégées dans le domaine de la réglementation, de l'organisation et de la mise en œuvre de la protection. . Dans le cadre de cette variété de types d'informations protégées, de l'avis de l'auteur, les caractéristiques les plus générales suivantes de la protection de tout type d'informations protégées peuvent être identifiées : - la protection des informations est organisée et réalisée par le propriétaire ou le propriétaire du informations ou personnes autorisées par lui (morales ou physiques) ; - organiser une protection efficace de l'information permet au propriétaire de protéger ses droits de propriété et de disposer de l'information, de s'efforcer de la protéger de la possession et de l'utilisation illégales au détriment de ses intérêts ; - la protection des informations est assurée par un ensemble de mesures visant à limiter l'accès aux informations protégées et à créer des conditions qui excluent ou compliquent considérablement l'accès non autorisé et illégal aux informations protégées et à leurs supports.

    Pour exclure l'accès aux informations protégées par des personnes non autorisées, le propriétaire de l'information, qui la protège, y compris sa classification, établit un certain régime, des règles pour sa protection, détermine les formes et les modalités de protection. Ainsi, la protection des informations est la fourniture appropriée de la circulation des informations protégées dans une zone spéciale limitée par des mesures de sécurité. Ceci est confirmé par un certain nombre d'approches de scientifiques célèbres2, qui considèrent la protection de l'information comme « l'utilisation régulière de moyens et de méthodes, l'adoption de mesures et la mise en œuvre d'activités afin d'assurer systématiquement la fiabilité requise de l'information ».

    Tenant compte du contenu de cette définition, ainsi que d'autres définitions du concept de protection des informations et des principaux objectifs de la protection des informations qui y sont mis en évidence, y compris la prévention de la destruction ou de la distorsion des informations ; prévention de la réception et de la reproduction non autorisées d'informations, nous pouvons souligner la tâche principale de protection de l'information dans les organes des affaires internes. Cela maintient le secret des informations protégées.

    Dans un système complet de sécurité de l'information, ce problème est résolu en fonction des niveaux de protection et des facteurs déstabilisants. Et la formation d'un ensemble relativement complet de tâches pour ces groupes est réalisée sur la base d'une analyse des possibilités objectives d'atteindre les objectifs de protection fixés, garantissant le degré requis de sécurité de l'information. Compte tenu des dispositions considérées, les tâches peuvent être divisées en deux groupes principaux :

    1) satisfaction rapide et complète des besoins d'information découlant du processus de gestion et d'autres activités, c'est-à-dire fournir des informations confidentielles aux spécialistes des organes des affaires internes ;

    2) protéger les informations classifiées contre tout accès non autorisé par d'autres entités.

    Lors de la résolution du premier groupe de problèmes - fournir des informations aux spécialistes - il est nécessaire de tenir compte du fait que les spécialistes peuvent utiliser à la fois des informations ouvertes et confidentielles. Sécurité informations ouvertes n'est limité par rien d'autre que sa disponibilité réelle. Lors de la fourniture d'informations classifiées, des restrictions s'appliquent qui nécessitent l'accès à des informations présentant le degré de secret approprié et l'autorisation d'accéder à des informations spécifiques. L’analyse de la pratique actuelle et des actes juridiques réglementaires qui déterminent la procédure d’accès d’un spécialiste aux informations pertinentes a permis d’identifier un certain nombre de contradictions. D'une part, la restriction maximale de l'accès aux informations classifiées réduit le risque de fuite de ces informations ; d'autre part, pour résoudre raisonnablement et efficacement les problèmes officiels, il est nécessaire de satisfaire au mieux les besoins d'information du spécialiste. Dans des conditions normales et inhabituelles, un spécialiste a la possibilité d'utiliser diverses informations pour résoudre le problème auquel il est confronté. Lorsqu'il lui fournit des informations classifiées, sa capacité d'y accéder est limitée par deux facteurs : sa position officielle et le problème que le spécialiste est en train de résoudre.

    Le deuxième groupe de tâches consiste à protéger les informations confidentielles contre tout accès non autorisé par des personnes non autorisées. Il est commun aussi bien aux organes des affaires intérieures qu'à tous les organismes gouvernementaux et comprend :

    1) protéger la souveraineté informationnelle du pays et accroître la capacité de l’État à renforcer son pouvoir par la formation et la gestion du développement de son potentiel informationnel ;

    2) créer les conditions d'une utilisation efficace des ressources d'information de la société et de l'État ;

    3) assurer la sécurité des informations protégées : prévenir le vol, la perte, la destruction non autorisée, la modification, le blocage des informations ;

    4) maintenir la confidentialité des informations conformément aux règles établies pour leur protection, notamment en empêchant les fuites et les accès non autorisés à leurs supports, en empêchant leur copie, leur modification, etc. ;

    5) maintenir l'exhaustivité, la fiabilité, l'intégrité de l'information et de ses tableaux et programmes de traitement établis par le propriétaire de l'information ou ses personnes autorisées.

    D.V. Peregudov,

    ATC pour la région de Lipetsk

    ASPECTS JURIDIQUES DE LA PROTECTION DE L'INFORMATION DANS LES ACTIVITÉS DES DIVISIONS DE SÉCURITÉ ÉCONOMIQUE DES ORGANES DES AFFAIRES INTERNES

    Assurer la sécurité de l'information dans le cadre du système des organes des affaires intérieures est une unification organisationnelle des forces et moyens, mécanismes, méthodes et méthodes, opérant sous le contrôle du strict respect de la réglementation en vigueur dans le domaine de la protection de l'information. Dans le même temps, le problème de la garantie de la sécurité de l'information est étroitement lié non seulement à la solution de problèmes scientifiques et techniques, mais également aux questions de réglementation juridique des relations informatiques et à l'évolution du cadre législatif. À cet égard, nous pouvons conclure que la protection des informations est un ensemble de mesures (mesures) juridiques, organisationnelles et techniques visant à empêcher la fuite d'informations protégées et l'accès non autorisé à celles-ci. À leur tour, les aspects juridiques de la protection des informations acquièrent une importance primordiale dans le bloc de mesures de protection. Cela est dû au fait que la réglementation juridique des relations dans le domaine de la sécurité économique prédétermine l'existence de toutes les autres mesures comme base fondamentale divisant le comportement des sujets (utilisateurs, propriétaires et autres personnes) des relations d'information en « possibles (autorisés )» et «interdit» par rapport à l'objet - information. Les mesures organisationnelles et techniques ne sont rationalisées et légitimées que par le cadre juridique.

    Dans les organes des affaires intérieures, le soutien juridique à la sécurité de l'information repose sur la législation fédérale de la Fédération de Russie. Le cadre réglementaire au niveau départemental est le successeur de la loi de la Fédération de Russie « sur les secrets d'État », de la loi de la Fédération de Russie « sur l'information, les technologies de l'information et la protection de l'information », du décret du président de la Fédération de Russie du mois d'avril. 3, 1995 n° 334 « Sur les mesures visant à respecter l'État de droit dans les domaines du développement, de la production, de la vente et de l'exploitation d'outils d'information, ainsi que de la fourniture de services dans le domaine du cryptage de l'information », Résolutions du gouvernement de Fédération de Russie du 15 avril 1995 n° 333 « Sur l'autorisation des activités des entreprises et des organisations pour effectuer des travaux liés à l'utilisation d'informations constituant des secrets d'État, la création de moyens de sécurité de l'information, ainsi que la mise en œuvre de mesures et ( ou) la fourniture de services visant à protéger les secrets d'État », de

    26.06.1995 n° 608 « Sur la certification des moyens de sécurité de l'information », du 15.09.1993 n° 912-51 « Sur le système public de protection des informations de la Fédération de Russie contre les services de renseignement étrangers et contre leurs fuites par filières techniques", du 05/01/2004 n° 3-1 "Sur l'approbation des Instructions pour assurer le régime du secret dans la Fédération de Russie", ainsi que sur la base des "Exigences particulières et recommandations pour la protection des informations constituant des secrets d'État des fuites par les canaux techniques", a approuvé la décision de la Commission technique d'État de Russie du 23 mai 1997 n° 55, la décision de la Commission technique d'État de Russie du 3 octobre 1995 n° 42 « sur les exigences standard concernant le contenu et la procédure pour l'élaboration de lignes directrices pour la protection des informations contre le renseignement technique et contre sa fuite par les canaux techniques de l'installation », du 16 juillet 1996 n° 49 « Modèle de renseignement technique étranger pour la période jusqu'en 2010 » (« Modèle ITR-2010 ») et autres

    et d'autres actes législatifs et réglementaires dans le domaine de la sécurité de l'information qui régissent la procédure et les règles de protection technique des informations dans la Fédération de Russie.

    La particularité du support informationnel dans les organes des affaires intérieures, notamment dans les unités de sécurité économique, est que les salariés de ces unités exercent leurs activités dans le cadre du travail et du traitement d'informations constituant un secret d'État.

    Le secret d'État est une information protégée par l'État dans le domaine de ses activités militaires, de politique étrangère, économiques, de renseignement, de contre-espionnage et d'enquête opérationnelle, dont la diffusion pourrait nuire à la sécurité de la Fédération de Russie. Les unités de sécurité économique des organes des affaires intérieures travaillent avec des informations dans le domaine des activités d'enquête opérationnelle, c'est-à-dire sur la base de la loi de la Fédération de Russie du 12 août 1995 n° 144-FZ « Sur les activités d'enquête opérationnelle ». La classification comme information constituant un secret d'État est effectuée conformément à la liste des informations classées comme secrets d'État, approuvée par le décret du Président de la Fédération de Russie du

    30/11/1995 n° 1203, et conformément aux règles de classification des informations constituant des secrets d'État à différents degrés de secret, approuvées par le décret du gouvernement de la Fédération de Russie du 04/09/1995 n° 870, ainsi que sur la base de la liste des informations soumises à classification dans le système du ministère de l'Intérieur de la Russie, déterminée par le ministre de l'Intérieur de la Fédération de Russie. Dans le même temps, l'accès des personnes aux informations constituant un secret d'État s'effectue conformément aux instructions sur la procédure d'accès des fonctionnaires et des citoyens de la Fédération de Russie aux secrets d'État, approuvées par le décret du gouvernement de la Fédération de Russie d'octobre. 28, 1995 n° 1050. Dans les organes des affaires intérieures, par arrêté du ministère de l'Intérieur de la Russie du 02/03/2002 n° 200 DSP stipule une liste détaillée des informations soumises à classification.

    À leur tour, les unités du BEP travaillent également avec des informations qui constituent des secrets officiels. Cela inclut les informations à diffusion limitée, dont l'accès est limité par les autorités gouvernementales afin d'éviter de causer des dommages aux organes des affaires intérieures et à la sécurité des autorités gouvernementales de la Fédération de Russie. La classification des informations en tant qu'informations officielles à diffusion limitée est effectuée sur la base d'un exemple de liste d'informations officielles à diffusion limitée et de documents les contenant, générée dans le cadre des activités des organes des affaires intérieures, déterminée par le ministre de l'Intérieur de La fédération Russe. Conformément au décret du Président de la Fédération de Russie du 6 mars 1997 n° 188 « Sur l'approbation de la liste des informations à caractère confidentiel », les informations officielles à diffusion limitée circulant dans les divisions du BEP font référence aux informations d'un caractère confidentiel. caractère confidentiel (informations confidentielles).

    Les réglementations départementales fondamentales dans les activités des unités de lutte contre la criminalité économique dans le domaine de la sécurité de l'information sont l'arrêté du ministère de l'Intérieur de la Russie du 5 juillet 2001 n° 029 « Sur l'approbation du Manuel temporaire sur protection technique informations dans les organes des affaires intérieures de la Fédération de Russie et les troupes intérieures du ministère de l'Intérieur de la Fédération de Russie" et arrêté du ministère de l'Intérieur de la Russie du 15 mars 2005 n° 015 "sur l'approbation des instructions pour assurer secret dans les organes des affaires intérieures. D'abord document normatif caractérise les exigences du plan organisationnel et technique pour la protection des informations protégées par la loi dans les activités des divisions du BEP, en particulier, il détermine des mesures de protection techniques et mathématiques uniformes

    informations dans tous les départements des organes des affaires intérieures qui effectuent leur travail avec des informations classées secrets d'État et officiels. Arrêté du ministère de l'Intérieur de la Russie n° 029 :

    Définit les objets de protection des informations techniques, menaces possiblesà ces objets ;

    Établit une procédure unifiée et intégrale (obligatoire) pour la mise en œuvre des mesures techniques de protection des informations ;

    Établit une forme uniforme de documents établis pour l'établissement sécurité des informations, sur la base duquel un régime technique de protection est établi lors de leur traitement ;

    Détermine la procédure de contrôle de la protection technique et des autorisations dans ce domaine.

    Bien que ce document réglementaire ait été élaboré en 2001, à l'heure actuelle, dans les unités de sécurité économique de la Direction des affaires intérieures de la région de Lipetsk au niveau du district, les conditions des activités d'information ne répondent pas pleinement aux exigences de cet arrêté. . Il s'agit tout d'abord de la mise à disposition matérielle des moyens de traitement de l'information (ordinateurs électroniques, moyens techniques de réception, de transmission et de traitement de l'information : appareils d'enregistrement sonore, de reproduction sonore, d'interphonie et de télévision, moyens de reproduction de documents et autres), conformément avec des réglementations établies. Même si de tels objets sont disponibles dans les unités du BEP, ils sont en exemplaires uniques et, moralement et techniquement, sont en retard sur les moyens et technologies modernes et avancés dans ce domaine. À son tour, comme inconvénient, il convient également de noter que les employés des unités BEP exploitant des installations de sécurité de l'information technique ont une mauvaise connaissance de la législation réglementaire sur la sécurité de l'information technique dès leur entrée en fonction et pendant toute la période d'exercice de leurs tâches fonctionnelles officielles. Dans le même temps, le roulement constant du personnel dans ces départements affecte également.

    L'arrêté du ministère de l'Intérieur de la Russie n° 029-2001 est en grande partie lié au soutien technique des installations de sécurité de l'information, qui comprend :

    Établir leur conformité aux exigences de protection technique et documenter les mesures techniques prises pour protéger les informations, catégoriser les objets ;

    Etablir des passeports techniques pour ces objets ;

    Élaboration d'instructions pour assurer l'organisation (régime) et

    mesures techniques pour protéger les informations;

    Réaliser des études particulières, des contrôles particuliers et des expertises de ces objets ;

    Établir un arrêté pour l'exploitation de l'installation ;

    Réaliser la certification de l'installation et les mesures de contrôle technique

    protection des informations.

    Comme le montre la pratique, dans les directions régionales de l'intérieur, en raison du petit nombre d'objets de protection de l'information, les travaux sur la protection technique des informations protégées sont effectués formellement et se réduisent uniquement à l'exécution de documents monotones dont la signification sémantique n'est pas compris par les employés exploitant les objets pour lesquels des exigences techniques doivent s'appliquer.mesures de protection des informations conformément à l'arrêté du ministère de l'Intérieur de la Russie n° 029-2001.

    Une étape plus substantielle et plus responsable dans le domaine juridique a été l'élaboration de l'ordonnance n° 015-2005, qui comprenait des mesures de nature organisationnelle et technique en matière de protection de l'information. Les exigences énoncées dans cette ordonnance

    sont chargés de protéger les informations constituant des secrets d'État et les informations officielles secrètes relatives aux activités courantes des services de l'organe des affaires intérieures. Cette loi départementale établit une procédure claire et stricte pour le traitement et l'utilisation des objets de protection de l'information - un régime obligatoire pour l'exécution par tous les sujets de relations d'information sous la menace de responsabilité prévue par la législation en vigueur. L'arrêté du ministère de l'Intérieur de la Russie n° 015-2005 réglemente les relations liées à la réception, au traitement, au stockage, à l'utilisation, au transfert d'informations importantes et légalement protégées dans les unités du BEP, en contrôlant le respect des normes prescrites, en déterminant les sanctions en cas de violation, établir une procédure uniforme dans les relations avec les sujets d'autres organes des affaires intérieures - sujets externes. Ainsi, la protection juridique des objets de protection de l'information constitue la base de l'élaboration et de la détermination de mesures organisationnelles et techniques pour la protection de l'information dans les divisions du BEP.

    Un domaine important de la législation sur les questions de sécurité de l'information dans les organes des affaires intérieures est la détermination de la responsabilité juridique pour la commission d'un acte illégal en relation avec l'objet de la protection.

    Dans la science juridique et dans la législation actuelle, la responsabilité juridique peut se présenter sous quatre variantes :

    Civil;

    Administratif;

    Disciplinaire;

    Criminel.

    Considérant que les employés du BEP travaillant avec des informations constituant des secrets d'État sont des fonctionnaires d'un pouvoir exécutif, ils supportent la responsabilité objective du fait de la divulgation de ces informations ou de leur perte. Dans de tels cas, il ne peut y avoir que deux types de responsabilité :

    1) disciplinaire ;

    2) criminel.

    Leur distinction dépend uniquement de la nature de l'infraction commise, et la différence réside dans les sanctions spécifiques et la procédure particulière de leur application.

    La responsabilité disciplinaire consiste à imposer une sanction disciplinaire à un salarié du BEP avec l'autorité du chef de l'agence des affaires intérieures. Les sanctions disciplinaires sont : l'avertissement, le blâme, le blâme sévère, la révocation des organes des affaires intérieures. Cependant, les organes des affaires intérieures en cas de violation de l'arrêté du ministère de l'Intérieur de la Russie n° 015-2005 prévoient une responsabilité disciplinaire stricte, exprimée par l'imposition à l'employé des trois derniers types de sanctions ci-dessus.

    La responsabilité disciplinaire peut être appliquée à un employé de la sécurité économique en cas d'attitude négligente dans l'exercice de ses fonctions officielles, exprimée en violation du régime du secret, des règles de traitement des informations liées aux secrets d'État - informations confidentielles, sans aucune intention illégale. .

    Les mesures d'influence les plus sévères sont caractérisées par la responsabilité pénale, qui est appliquée devant le tribunal à la personne coupable d'avoir commis un crime, c'est-à-dire acte coupable et socialement dangereux prévu par le Code pénal de la Fédération de Russie. Les principaux types de délits dans le domaine de la sécurité de l'information sont présentés dans le tableau.

    Types de délits dans le domaine de la sécurité de l'information

    Article du Code pénal de la Fédération de Russie

    Disposition de l'article du Code pénal de la Fédération de Russie

    Punition (sanction)

    Article 272. Accès illicite à des informations informatiques 1. Accès illicite à des informations informatiques protégées par la loi, c'est-à-dire des informations sur support informatique, dans un ordinateur électronique (ordinateur), un système informatique ou leur réseau, si cet acte a entraîné la destruction, le blocage , modification ou copie d'informations, perturbation du fonctionnement d'un ordinateur, d'un système informatique ou de leur réseau ; Passable d'une amende pouvant aller jusqu'à deux cent mille roubles ou d'un montant salaires ou d'autres revenus de la personne condamnée pour une période allant jusqu'à dix-huit mois, ou des travaux correctionnels pour une durée de six mois à un an, ou une peine d'emprisonnement pouvant aller jusqu'à deux ans ;

    le même acte commis par un groupe de personnes par conspiration préalable ou par un groupe organisé ou par une personne usant de sa fonction officielle, ainsi que par ceux qui ont accès à un ordinateur, à un système informatique ou à leur réseau, est puni d'une amende d'un montant de cent mille à trois cent mille roubles ou d'un montant de salaire ou d'autres revenus de la personne condamnée pour une période d'un à deux ans, ou de travaux correctionnels pour une période d'un à deux ans, ou d'une arrestation pour une période d'un à deux ans. peine de trois à six mois, ou emprisonnement d'une durée maximale de cinq ans

    Article 273. Création, utilisation et diffusion malware pour les ordinateurs 1. Créer des programmes informatiques ou apporter des modifications à des programmes existants, conduisant sciemment à la destruction, au blocage, à la modification ou à la copie non autorisée d'informations, à la perturbation du fonctionnement d'un ordinateur, d'un système informatique ou de leur réseau, ainsi qu'à l'utilisation ou à la distribution de de tels programmes ou supports informatiques avec de tels programmes ; Passable d'une peine d'emprisonnement pouvant aller jusqu'à trois ans et d'une amende pouvant aller jusqu'à deux cent mille roubles ou du montant du salaire ou des autres revenus de la personne condamnée pour une période pouvant aller jusqu'à dix-huit mois ;

    les mêmes actes entraînant de graves conséquences par négligence sont punis d'une peine d'emprisonnement de trois à sept ans

    Article 274. Violation des règles de fonctionnement d'un ordinateur, d'un système informatique ou de leur réseau 1. Violation des règles de fonctionnement d'un ordinateur, d'un système informatique ou de leur réseau par une personne ayant accès à l'ordinateur, au système informatique ou à leur réseau , entraînant la destruction, le blocage ou la modification d'informations informatiques légalement protégées, si l'acte a causé un préjudice important ; Sanctionné par la privation du droit d'occuper certains postes ou d'exercer certaines activités pour une durée pouvant aller jusqu'à cinq ans, ou par un travail obligatoire pour une durée de cent quatre-vingts à deux cent quarante heures, ou par une restriction de liberté pour une durée d'une durée maximale de deux ans ;

    le même acte, qui, par négligence, a entraîné de graves conséquences, est passible d'une peine d'emprisonnement pouvant aller jusqu'à quatre ans

    Article 275. Haute trahison Haute trahison, c'est-à-dire espionnage, divulgation de secrets d'État ou assistance de toute autre manière à un État étranger, à une organisation étrangère ou à leurs représentants dans la conduite d'activités hostiles au détriment de la sécurité extérieure de la Fédération de Russie, commise par un citoyen de la Fédération de Russie Passable d'une peine d'emprisonnement de douze ans ou plus à vingt ans et d'une amende pouvant aller jusqu'à cinq cent mille roubles ou du montant du salaire ou d'autres revenus de la personne condamnée pour une période de jusqu'à trois ans, ou sans.

    Article 276. Espionnage Transfert, ainsi que collecte, vol ou stockage en vue du transfert à un État étranger, à une organisation étrangère ou à leurs représentants d'informations constituant un secret d'État, ainsi que transfert ou collecte sur instructions des services de renseignement étrangers d'autres informations pour utilisation au détriment de la sécurité extérieure de la Fédération de Russie si ces actes ont été commis par un citoyen étranger ou un apatride, passible d'une peine d'emprisonnement de dix à vingt ans

    Article 283. Divulgation de secrets d'État 1. Divulgation d'informations constituant un secret d'État par une personne à qui elles ont été confiées ou sont devenues connues par le service ou le travail, si ces informations sont devenues accessibles à d'autres personnes, en l'absence de signes de trahison ; Passable d'une peine d'arrestation de quatre à six mois ou d'une peine d'emprisonnement pouvant aller jusqu'à quatre ans avec ou sans privation du droit d'occuper certains postes ou de se livrer à certaines activités pour une durée pouvant aller jusqu'à trois ans ;

    le même acte, entraînant par négligence des conséquences graves, est passible d'une peine d'emprisonnement de trois à sept ans avec privation du droit d'occuper certains postes ou d'exercer certaines activités pour une durée pouvant aller jusqu'à trois ans

    Article 284. Perte de documents contenant des secrets d'État. Violation par une personne ayant accès aux secrets d'État des règles établies pour le traitement des documents contenant des secrets d'État, ainsi que des objets dont les informations constituent des secrets d'État. peine d'emprisonnement d'une durée maximale de trois ans, ou par arrestation pour une durée maximale de trois ans. pour une durée de quatre à six mois, ou par emprisonnement pour une durée maximale de trois ans avec privation de liberté

    secrets d'État, si cela a entraîné leur perte par négligence et l'apparition de conséquences graves

    le droit d'occuper certains postes ou d'exercer certaines activités pour une période pouvant aller jusqu'à trois ans ou sans cela

    De l'analyse du tableau, il ressort clairement que les actes liés à la violation de la procédure d'utilisation d'informations constituant des secrets d'État peuvent être reconnus comme un délit. Dans les organes des affaires intérieures, de tels faits ne peuvent se produire que si le régime du secret est violé. Et pour chaque fait d'une telle faute, une enquête interne est menée.

    Est considérée comme violation du régime du secret dans les organes des affaires intérieures la divulgation d'informations constituant un secret d'État, c'est-à-dire leur publication par un employé à qui ces informations ont été confiées par l'intermédiaire de son service, à la suite de quoi elles sont devenues la propriété. de personnes non autorisées ; ou la perte de supports d'informations constituant un secret d'État, c'est-à-dire la libération (y compris temporaire) de supports d'informations de la possession de l'employé à qui ils ont été confiés dans le service, à la suite de quoi ils sont devenus ou pourraient devenir la propriété de personnes non autorisées.

    Si ces faits sont révélés, le chef du département des affaires intérieures est tenu d'informer la haute direction, l'agence de sécurité (unité FSB) et d'organiser un audit interne et la recherche des porteurs d'informations constituant des secrets d'État, ainsi que de prendre toutes les mesures pour localiser dommages possibles. Pour réaliser un audit interne, le manager doit créer une commission qui doit dans un délai d'un mois :

    1) établir les circonstances de la divulgation d'informations constituant un secret d'État ou de la perte de supports contenant de telles informations ;

    2) recherche de médias perdus ;

    3) identifier les personnes responsables de la divulgation de ces informations ou de la perte de médias ;

    4) établir les raisons et les conditions qui ont contribué à la divulgation d'informations constituant des secrets d'État, à la fuite de médias contenant de telles informations, et élaborer des recommandations pour leur élimination.

    Sur la base des résultats des travaux de cette commission, une conclusion d'un audit interne est établie avec l'adoption de mesures spécifiques à l'encontre des personnes coupables d'avoir violé le régime du secret.

    Comme le montre l'expérience pratique, les cas d'officiers opérationnels commettant des délits liés à la divulgation de secrets d'État sont extrêmement rares. Le plus souvent, il existe des cas d'infractions disciplinaires commises par des employés dans l'exercice négligent et inapproprié de leurs fonctions officielles dans le respect des exigences du régime du secret.

    Ainsi, en analysant le cadre juridique destiné à assurer la protection juridique des intérêts légalement protégés de l'État, de la société, des personnes morales et des personnes physiques dans le domaine des relations d'information, on peut conclure qu'il est extrêmement faible dans les organes des affaires intérieures. Dans sa présentation sémantique, il n'y a pas d'approche de fond au problème aigu et grave de la protection des secrets d'État et officiels, bien qu'il existe des exigences pour le respect obligatoire des mesures de sécurité de protection de l'information, cependant, en termes pratiques, en particulier dans les divisions de district, le contrôle sur le mise en œuvre de règlements contraignants des règlements départementaux du ministère de l'Intérieur de la Russie, il n'existe pratiquement pas d'organismes territoriaux des affaires intérieures, les travaux sur la sécurité technique des objets de sécurité de l'information sont effectués de manière formelle sans tenir compte des caractéristiques spécifiques de l'objet, du matériel mise à disposition de moyens techniques de protection

    les informations ne satisfont pas aux besoins et aux conditions d’activité des unités opérationnelles du BEP. 95 % de toutes les violations liées au non-respect de la réglementation visant à assurer la sécurité de l'information dans les organes des affaires intérieures sont détectées lors des inspections des autorités supérieures.

    Ce qui précède nous permet de conclure qu'il est nécessaire d'améliorer le soutien juridique à la protection de l'information dans les activités des organes des affaires intérieures en général et de leurs unités de sécurité économique en particulier.

    Le développement des technologies de l'information et des télécommunications a conduit au fait que la société moderne est fortement dépendante de la gestion de divers processus via la technologie informatique, le traitement électronique, le stockage, l'accès et la transmission de l'information. Selon les informations du Bureau des événements techniques spéciaux du ministère russe de l'Intérieur, plus de 14 000 délits liés à la haute technologie ont été enregistrés l'année dernière, ce qui est légèrement plus élevé que l'année précédente. L'analyse de la situation actuelle montre qu'environ 16 % des criminels opérant dans le domaine de la criminalité « informatique » sont des jeunes de moins de 18 ans, 58 % ont entre 18 et 25 ans et environ 70 % d'entre eux ont des connaissances plus élevées ou incomplètes. l'enseignement supérieur .

    Dans le même temps, 52 % des délinquants identifiés avaient une formation spéciale dans le domaine des technologies de l'information, 97 % étaient des employés d'agences et d'organisations gouvernementales utilisant des ordinateurs et des technologies de l'information dans leurs activités quotidiennes, 30 % d'entre eux étaient directement liés à l'opération. de matériel informatique.

    Selon des estimations non officielles d'experts, sur 100 % des affaires pénales engagées, environ 30 % sont jugées et seulement 10 à 15 % des accusés purgent leur peine en prison. corps // Éd. Chekalina A. - M. : Hot Line - Telecom, 2006. La plupart des dossiers sont reclassés ou classés faute de preuves insuffisantes. La situation réelle dans les pays de la CEI est une question qui relève du domaine de la science-fiction. Les délits informatiques sont des délits à forte latence, qui reflètent l'existence dans le pays d'une situation réelle dans laquelle une certaine partie de la délinquance reste inexpliquée.

    Un grave danger pour la communauté mondiale tout entière est constitué par le terrorisme technologique de plus en plus répandu, dont fait partie intégrante le terrorisme informatique ou cyberterrorisme.

    Les cibles des terroristes sont les ordinateurs et les systèmes spécialisés créés sur leur base - bancaires, boursiers, d'archivage, de recherche, de gestion, ainsi que les moyens de communication - depuis les satellites de télédiffusion et de communication directe jusqu'aux radiotéléphones et pagers.

    Les méthodes du terrorisme informatique sont complètement différentes des méthodes traditionnelles : non pas la destruction physique de personnes (ou la menace de celle-ci) et la liquidation de biens matériels, non pas la destruction d'objets stratégiques et économiques importants, mais une perturbation à grande échelle des systèmes financiers et de communication. réseaux et systèmes, destruction partielle de l'infrastructure économique et imposition des structures de pouvoir de votre propre volonté.

    Le danger du terrorisme informatique augmente considérablement dans le contexte de la mondialisation, où les télécommunications acquièrent un rôle exceptionnel.

    Dans le contexte du cyberterrorisme, un modèle possible d'influence terroriste se présentera sous la forme de « trois étapes » : la première étape consiste à formuler des revendications politiques avec la menace, si elles ne sont pas satisfaites, de paralyser l'ensemble du système économique du pays. le pays (en tout cas, cette partie de celui-ci qui utilise la technologie informatique dans son travail), la deuxième est de mener une attaque démonstrative contre les ressources d'information d'une structure économique assez importante et de paralyser son action, et la troisième est de répéter les exigences sous une forme plus stricte, en s'appuyant sur l'effet d'une démonstration de force.

    Une caractéristique distinctive du terrorisme informatique est son faible coût et sa difficulté de détection. Internet, qui connectait les réseaux informatiques à travers la planète, a changé les règles concernant les armes modernes. L'anonymat offert par Internet permet à un terroriste de devenir invisible et, par conséquent, pratiquement invulnérable et de ne rien risquer (principalement sa vie) lorsqu'il commet un acte criminel.

    La situation est aggravée par le fait que les délits dans le domaine de l'information, parmi lesquels le cyberterrorisme, sont nettement moins punissables que les actes terroristes « traditionnels ». Conformément au Code pénal de la Fédération de Russie (article 273), créer des programmes informatiques ou apporter des modifications à des programmes existants qui conduisent manifestement à une destruction, un blocage, une modification ou une copie non autorisée d'informations, à une perturbation du fonctionnement d'un ordinateur, d'un système informatique ou leur réseau, ainsi que l'utilisation ou la diffusion de tels programmes ou supports informatiques contenant de tels programmes est puni d'une peine d'emprisonnement d'une durée maximale de sept ans. À titre de comparaison, aux États-Unis, les lois punissent l’entrée non autorisée sur les réseaux informatiques d’une peine pouvant aller jusqu’à 20 ans de prison.

    La base pour assurer une lutte efficace contre le cyberterrorisme est la création d'un système efficace de mesures interdépendantes pour identifier, prévenir et réprimer ce type d'activité. Divers organismes antiterroristes s'emploient à combattre le terrorisme sous toutes ses manifestations. Les pays développés du monde accordent une attention particulière à la lutte contre le terrorisme, le considérant comme le principal danger pour la société.

    Les menaces contre la sécurité de l'information du pays, dont les sources sont la criminalité moderne, les communautés criminelles nationales et transnationales, qui dans leur totalité et leur ampleur couvrent l'ensemble du territoire du pays et affectent toutes les sphères de la société, nécessitent la prise en compte de la lutte entre la criminalité organisée et les forces de l'ordre sont appelées à la contrer, en premier lieu, par les organes des affaires intérieures, en tant que guerre de l'information, dont la principale forme de conduite et son contenu spécifique est la guerre de l'information utilisant l'information, les moyens informatiques et radio, le renseignement électronique équipements, systèmes d'information et de télécommunication, y compris les canaux de communication spatiaux, les systèmes d'information géographique et autres systèmes, complexes et fonds d'information.

    Dans l'état actuel de la criminalité, il est impossible d'assurer la sécurité des informations dans les activités des organes des affaires intérieures uniquement par l'utilisation d'équipements et de mécanismes de protection. Dans ces conditions, il est nécessaire de mener des actions offensives (de combat) actives en utilisant tous types d'armes d'information et d'autres moyens offensifs afin d'assurer la supériorité sur la criminalité dans la sphère de l'information. Smirnov A. A. Assurer la sécurité de l'information dans les conditions de virtualisation de la société. - M. : Unité-Dana, 2012.

    L'émergence et le développement de nouveaux phénomènes à grande échelle dans la vie du pays et de la société, de nouvelles menaces pour la sécurité nationale de la part du monde criminel, qui dispose d'armes d'information modernes, et de nouvelles conditions pour la mise en œuvre des activités opérationnelles et officielles de les organes des affaires intérieures, déterminés par les besoins de mener une guerre de l'information contre la criminalité nationale et transnationale fondamentalement organisée, déterminent la nécessité d'une réglementation législative et juridique appropriée des relations dans le domaine de la sécurité de l'information de l'État en général et des organes des affaires intérieures en particulier .

    Les principales mesures de nature juridique de l'État pour assurer la sécurité de l'information, mises en œuvre, entre autres, par les organes des affaires intérieures, sont proposées : la formation d'un régime et de la sécurité afin d'exclure la possibilité d'une pénétration secrète sur le territoire où se trouvent les ressources d'information ; déterminer les méthodes de travail avec les employés lors de la sélection et du placement du personnel ; effectuer des travaux avec des documents et des informations documentées, y compris l'élaboration et l'utilisation de documents et de supports d'informations confidentielles, leur enregistrement, leur exécution, leur restitution, leur stockage et leur destruction ; déterminer la procédure d'utilisation des moyens techniques de collecte, de traitement, d'accumulation et de stockage des informations confidentielles ; création d'une technologie pour analyser les menaces internes et externes pesant sur les informations confidentielles et élaborer des mesures pour assurer leur protection ; mise en place d'un contrôle systématique du travail du personnel disposant d'informations confidentielles, de la procédure d'enregistrement, de conservation et de destruction des documents et supports techniques.

    Une analyse de la législation russe actuelle dans le domaine de la sécurité de l'information et du système de protection de l'information de l'État nous permet de mettre en évidence les pouvoirs les plus importants des organes des affaires intérieures dans le domaine de la garantie de la sécurité de l'information de l'État : repousser les agressions informationnelles dirigées contre le pays. , protection complète des ressources d'information, ainsi que de la structure d'information et de télécommunications de l'État ; prévention et résolution des conflits et incidents internationaux dans le domaine de l'information ; prévention et répression des délits et infractions administratives dans le domaine de l'information ; protection d'autres intérêts importants de l'individu, de la société et de l'État contre les menaces externes et internes.

    La protection juridique de l'information en tant que ressource est reconnue aux niveaux international et étatique. Au niveau international, elle est déterminée par des traités interétatiques, des conventions, des déclarations et est mise en œuvre par des brevets, des droits d'auteur et des licences pour leur protection. Au niveau de l'État, la protection juridique est réglementée par des lois étatiques et départementales.

    Il est conseillé d'inclure les éléments suivants comme principales orientations de développement de la législation russe afin de protéger les informations des organes des affaires intérieures :

    • - la consolidation législative du mécanisme permettant de classer les objets d'infrastructure d'information des organes des affaires intérieures comme d'une importance critique et d'assurer la sécurité de leurs informations, y compris l'élaboration et l'adoption d'exigences relatives au matériel et aux logiciels utilisés dans l'infrastructure d'information de ces objets ;
    • - améliorer la législation sur les activités d'enquête opérationnelle en termes de création des conditions nécessaires à la conduite d'activités d'enquête opérationnelle afin d'identifier, de prévenir, de réprimer et de résoudre les délits informatiques et les délits dans le domaine de la haute technologie ; renforcer le contrôle de la collecte, du stockage et de l'utilisation par les organes des affaires intérieures des informations sur la vie privée des citoyens, informations constituant des secrets personnels, familiaux, officiels et commerciaux ; clarifier la composition des activités de recherche opérationnelle ;
    • - renforcer la responsabilité pour les délits dans le domaine de l'information informatique et clarifier les éléments constitutifs des délits en tenant compte de la Convention européenne sur la cybercriminalité ;
    • - l'amélioration de la législation de procédure pénale afin de créer les conditions permettant aux forces de l'ordre d'assurer l'organisation et la mise en œuvre d'une lutte rapide et efficace contre la criminalité, menée à l'aide des technologies de l'information et des télécommunications pour obtenir les preuves nécessaires Rastorguev S.P. Fondamentaux de la sécurité de l'information - M. : Académie, 2009 .

    Les mesures organisationnelles et de gestion constituent un maillon décisif dans la formation et la mise en œuvre d'une protection globale de l'information dans les activités des organes des affaires intérieures.

    Lors du traitement ou du stockage d'informations, il est recommandé aux organes des affaires intérieures, dans le cadre de la protection contre les accès non autorisés, de mettre en œuvre les mesures organisationnelles suivantes : identifier les informations confidentielles et les documenter sous la forme d'une liste d'informations à protéger ; déterminer la procédure d'établissement du niveau d'autorité du sujet d'accès, ainsi que le cercle de personnes auxquelles ce droit est accordé ; établissement et exécution de règles de contrôle d'accès, c'est-à-dire. un ensemble de règles réglementant les droits d'accès des sujets aux objets de protection ; familiarisation du sujet d'accès avec la liste des informations protégées et son niveau d'autorité, ainsi qu'avec la documentation organisationnelle, administrative et de travail définissant les exigences et la procédure de traitement des informations confidentielles ; obtenir de l'objet d'accès un récépissé de non-divulgation des informations confidentielles qui lui sont confiées.

    Conformément à la loi de la Fédération de Russie « sur la police », la compétence du ministère de l'Intérieur de la Russie comprend les fonctions de constitution de fonds nationaux de référence et d'information pour la comptabilité opérationnelle et judiciaire. Ces fonctions sont exercées par les unités d'information et techniques des services du ministère de l'Intérieur de la Russie en coopération avec des unités de la police criminelle, de la police de sécurité publique, des établissements pénitentiaires, d'autres organismes chargés de l'application des lois, des agences gouvernementales et des organisations chargées de les questions de sécurité publique, ainsi que les forces de l'ordre (police) d'autres États.

    L'interaction de l'information dans la lutte contre la criminalité s'effectue dans le cadre des lois de la Fédération de Russie « Sur les activités d'enquête opérationnelles », « Sur la sécurité », « Sur les activités comptables et comptables dans les organismes chargés de l'application des lois », législation pénale et de procédure pénale en vigueur , accords internationaux du ministère de l'Intérieur de la Russie dans le domaine de l'échange d'informations, règlements sur le ministère de l'Intérieur de la Russie, arrêtés du ministre de l'Intérieur de la Russie.

    Des recherches ont montré que les dispositions conceptuelles visant à garantir la sécurité des informations pour les services répressifs devraient inclure des exigences pour la transition vers un cadre réglementaire unifié régissant l'utilisation des informations dans la lutte contre la criminalité. Parallèlement, dans le dispositif du ministère de l'Intérieur, au lieu d'un grand groupe d'actes départementaux, il est proposé d'introduire trois groupes de documents réglementaires sur le support de l'information : sectoriels, à usage général ; sectoriel, le long des lignes de services ; documentation réglementaire et juridique du niveau de gouvernement local sur les problèmes locaux appliqués de soutien à l'information de l'organisme territorial des affaires intérieures.



    
    Haut