Protection de l'information dans les organes de l'intérieur. Fondamentaux de la sécurité de l'information. Si nous parlons de menaces de nature informatique, nous pouvons distinguer des éléments tels que le vol d'informations, les logiciels malveillants, les attaques de pirates, le spam, la négligence des employés

Envoyer votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Les étudiants, les étudiants diplômés, les jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous en seront très reconnaissants.

Posté sur http://allbest.ru

Introduction

1. Les principales menaces à la sécurité de l'information survenant dans le cadre des activités des unités opérationnelles des organes de l'intérieur

2. Le concept et les objectifs de la réalisation d'inspections spéciales des objets d'informatisation ; les grandes étapes de l'audit

3. Cryptoprotection des données matérielles et micrologicielles

Conclusion

Bibliographie

Introduction

La loi fédérale de la Fédération de Russie "sur l'information, l'informatisation et la protection de l'information", adoptée le 25 janvier 1995 par la Douma d'État, définit que "l'information est l'information sur les personnes, les objets, les faits, les événements, les phénomènes et les processus, indépendamment de la forme de leur présentation." L'information a un certain nombre de caractéristiques : elle est immatérielle ; les informations sont stockées et transmises à l'aide de supports matériels ; tout objet matériel contient des informations sur lui-même ou sur un autre objet.

Le développement rapide des technologies de l'information informatique apporte des changements notables dans nos vies. L'information est devenue une marchandise qui peut être achetée, vendue, échangée. Dans le même temps, le coût de l'information est souvent des centaines de fois supérieur au coût du système informatique dans lequel elle est stockée.

Selon les résultats d'une étude, environ 58% des personnes interrogées ont souffert de piratage informatique au cours de la dernière année. Environ 18% des personnes interrogées déclarent avoir perdu plus d'un million de dollars dans les attentats, plus de 66% ont subi des pertes de 50 000 dollars. Plus de 22 % des attaques visaient des secrets commerciaux ou des documents présentant un intérêt primordial pour les concurrents.

Du degré de sécurité technologies de l'information le bien-être et parfois même la vie de nombreuses personnes en dépendent. Tel est le paiement de la complication et de l'omniprésence des systèmes de traitement automatisé de l'information. Un système d'information moderne est un système complexe composé d'un grand nombre de composants plus ou moins autonomes qui sont interconnectés et échangent des données. Presque tous les composants peuvent être exposés à des influences externes ou tomber en panne.

1. Principaldes menacesinformatifsécurité,émergentVprocessusactivitésopérationneldivisionscorpsinternecas

Le développement des technologies de l'information et des télécommunications a conduit au fait que la société moderne est fortement dépendante de la gestion de divers processus par le biais de la technologie informatique, du traitement électronique, du stockage, de l'accès et de la transmission de l'information. Selon le Bureau des mesures techniques spéciales du ministère de l'Intérieur de la Russie, plus de 14 000 crimes liés aux hautes technologies ont été enregistrés l'année dernière, ce qui est légèrement supérieur à l'année précédente. Une analyse de la situation actuelle montre qu'environ 16% des agresseurs opérant dans le domaine de la criminalité "informatique" sont des jeunes de moins de 18 ans, 58% ont entre 18 et 25 ans, et environ 70% d'entre eux ont enseignement supérieur supérieur ou incomplet .

Dans le même temps, 52% des délinquants identifiés avaient une formation spéciale dans le domaine des technologies de l'information, 97% étaient des employés d'agences et d'organisations gouvernementales utilisant des ordinateurs et des technologies de l'information dans leurs activités quotidiennes, 30% d'entre eux étaient directement liés à l'opération de matériel informatique.

Selon des estimations non officielles d'experts, sur 100 % des affaires pénales engagées, environ 30 % parviennent au tribunal et seuls 10 à 15 % des accusés purgent leur peine en prison. Chekalina A. - M.: Hot Line - Telecom, 2006. La plupart des affaires sont reclassées ou abandonnées faute de preuves. La situation réelle dans les pays de la CEI relève du fantasme. Les crimes informatiques sont des crimes à latence élevée, reflétant l'existence dans le pays de la situation réelle où une certaine partie du crime reste inexpliquée.

Le terrorisme technologique de plus en plus répandu, dont le terrorisme informationnel ou cybernétique fait partie intégrante, représente un grave danger pour l'ensemble de la communauté mondiale.

Les ordinateurs et les systèmes spécialisés créés sur leur base - bancaires, d'échange, d'archivage, de recherche, de gestion, ainsi que les moyens de communication - des satellites pour la télévision et les communications directes aux radiotéléphones et téléavertisseurs, deviennent les cibles des terroristes.

Les méthodes du terrorisme de l'information sont complètement différentes des méthodes traditionnelles : non pas la destruction physique de personnes (ou sa menace) et l'élimination de valeurs matérielles, non la destruction d'installations stratégiques et économiques importantes, mais une perturbation à grande échelle des finances et réseaux et systèmes de communication, destruction partielle de l'infrastructure économique et imposition de sa volonté aux structures de pouvoir.

Le danger du terrorisme de l'information augmente incommensurablement dans le contexte de la mondialisation, lorsque les télécommunications acquièrent un rôle exclusif.

Dans les conditions du cyberterrorisme, un modèle possible d'influence terroriste aura une forme «en trois étapes»: la première étape est l'avancement des revendications politiques avec la menace de paralyser l'ensemble du système économique du pays si elles ne sont pas satisfaites ( du moins, la partie de celui-ci qui utilise l'informatique dans son travail), la seconde est de mener une attaque de démonstration sur les ressources d'information d'une structure économique assez importante et de paralyser son fonctionnement, et la troisième est de répéter les demandes dans un forme plus dure, s'appuyant sur l'effet d'une démonstration de force.

Une caractéristique distinctive du terrorisme de l'information est son faible coût et sa difficulté à être détecté. Système Internet, qui reliait les réseaux informatiques à travers la planète, a changé les règles concernant les armes modernes. L'anonymat procuré par Internet permet au terroriste de devenir invisible, donc pratiquement invulnérable et de ne rien risquer (surtout sa vie) lorsqu'il commet une action criminelle.

La situation est aggravée par le fait que les crimes dans le domaine de l'information, qui incluent le cyberterrorisme, entraînent une peine nettement moindre que pour la mise en œuvre d'actes terroristes "traditionnels". Conformément au Code pénal de la Fédération de Russie (article 273), créer des programmes informatiques ou apporter des modifications à des programmes existants qui conduisent sciemment à la destruction, au blocage, à la modification ou à la copie non autorisés d'informations, à la perturbation de l'ordinateur, du système informatique ou de leur réseau, ainsi que l'utilisation ou la diffusion de tels programmes ou de supports informatiques contenant de tels programmes est passible d'une peine privative de liberté d'une durée n'excédant pas sept ans. À titre de comparaison, aux États-Unis, les lois punissent l'entrée non autorisée dans les réseaux informatiques d'une peine d'emprisonnement pouvant aller jusqu'à 20 ans.

La base d'une lutte efficace contre le cyberterrorisme est la création d'un système efficace de mesures interdépendantes pour détecter, prévenir et réprimer ces activités. Divers organismes antiterroristes travaillent à combattre le terrorisme dans toutes ses manifestations. Les pays développés du monde accordent une attention particulière à la lutte contre le terrorisme, le considérant peut-être comme le principal danger pour la société.

Les menaces à la sécurité de l'information du pays, dont les sources sont la criminalité moderne, les communautés criminelles nationales et transnationales, dans leur totalité et leur ampleur couvrant l'ensemble du territoire du pays et affectant toutes les sphères de la société, nécessitent de prendre en compte la lutte entre le crime organisé et les organismes chargés de l'application de la loi conçus pour le contrer, principalement les organes des affaires intérieures, en tant que guerre de l'information, la principale forme de guerre qui et son contenu spécifique est la guerre de l'information utilisant des moyens d'information et informatiques et radio, des moyens de renseignement électronique, des informations et des télécommunications systèmes, y compris les canaux de communication spatiale, géo systèmes d'information et d'autres systèmes d'information, complexes et outils.

Dans les conditions de l'état actuel de la criminalité, il est impossible d'assurer la sécurité de l'information dans les activités des organes des affaires intérieures uniquement sur la base de l'utilisation de moyens et de mécanismes de protection. Dans ces conditions, il est nécessaire de mener des opérations offensives actives (de combat) en utilisant tous les types d'armes d'information et d'autres moyens offensifs afin d'assurer la supériorité sur la criminalité dans la sphère de l'information Smirnov AA Assurer la sécurité de l'information dans le contexte de la virtualisation de la société. - M. : Unity-Dana, 2012.

L'émergence et le développement de nouveaux phénomènes à grande échelle dans la vie du pays et de la société, de nouvelles menaces à la sécurité nationale de la pègre, qui dispose d'armes modernes d'information, et de nouvelles conditions pour la mise en œuvre des activités opérationnelles et de service de les organes des affaires intérieures, déterminés par les besoins de mener une guerre de l'information contre le crime organisé national et transnational, nécessitent une réglementation législative, étatique et juridique appropriée des relations dans le domaine de la sécurité de l'information de l'État en général et des organes des affaires intérieures en particulier.

Les principales mesures de nature juridique de l'État pour assurer la sécurité de l'information, mises en œuvre, entre autres, par les organes des affaires intérieures, sont proposées pour inclure: la formation d'un régime et une protection afin d'exclure la possibilité d'une entrée secrète sur le territoire de mise en place ressources d'information; détermination des méthodes de travail avec les employés lors de la sélection et du placement du personnel; travailler avec des documents et des informations documentées, y compris l'élaboration et l'utilisation de documents et de supports d'informations confidentielles, leur comptabilisation, leur exécution, leur retour, leur stockage et leur destruction ; déterminer l'ordre d'utilisation moyens techniques collecte, traitement, accumulation et stockage d'informations confidentielles ; création de technologies pour analyser les menaces internes et externes aux informations confidentielles et développer des mesures pour assurer leur protection ; mise en place d'un contrôle systématique du travail du personnel disposant d'informations confidentielles, de la procédure de comptabilité, de stockage et de destruction des documents et supports techniques.

Analyse de la législation russe actuelle dans le domaine de la sécurité de l'information et système d'état la protection de l'information permet de distinguer les pouvoirs les plus importants des organes des affaires intérieures dans le domaine de la sécurité de l'information de l'État: repousser l'agression de l'information dirigée contre le pays, protection complète des ressources d'information, ainsi que de l'information et des télécommunications structure de l'État; prévention et règlement des conflits et incidents internationaux dans le domaine de l'information; la prévention et la répression des crimes et délits administratifs dans le domaine de l'information ; protection d'autres intérêts importants de l'individu, de la société et de l'État contre les menaces internes.

La protection juridique de l'information en tant que ressource est reconnue aux niveaux international et national. Au niveau international, il est déterminé par des traités interétatiques, des conventions, des déclarations et est mis en œuvre par des brevets, des droits d'auteur et des licences pour leur protection. Au niveau de l'État, la protection juridique est régie par des lois de l'État et des départements.

Il convient de se référer aux principales orientations de développement de la législation russe afin de protéger les informations des organes des affaires intérieures :

Consolidation législative du mécanisme permettant de classer les objets de l'infrastructure d'information des organes des affaires internes comme critiques et d'assurer leur sécurité de l'information, y compris l'élaboration et l'adoption d'exigences pour le matériel et les logiciels utilisés dans l'infrastructure d'information de ces objets ;

Améliorer la législation sur les activités de recherche opérationnelle en créant les conditions nécessaires pour mener des activités de recherche opérationnelle afin de détecter, prévenir, réprimer et résoudre les crimes informatiques et les crimes dans le domaine de la haute technologie ; renforcer le contrôle de la collecte, de la conservation et de l'utilisation par les organes de l'intérieur des informations sur la vie privée des citoyens, informations constituant des secrets personnels, familiaux, officiels et commerciaux ; clarification de la composition des mesures de recherche opérationnelle ;

Renforcer la responsabilité des crimes dans le domaine de l'information informatique et clarifier les éléments des crimes, en tenant compte de la Convention européenne sur la cybercriminalité ;

Améliorer la législation en matière de procédure pénale afin de créer les conditions permettant aux forces de l'ordre d'assurer l'organisation et la mise en œuvre d'une lutte rapide et efficace contre la criminalité, menée à l'aide des technologies de l'information et des télécommunications pour obtenir les preuves nécessaires Rastorguev S.P. Fondamentaux de la sécurité de l'information - M.: Académie , 2009.

Les mesures d'organisation et de gestion constituent un maillon décisif dans la formation et la mise en œuvre d'une protection complète des informations dans les activités des organes des affaires internes.

Lors du traitement ou du stockage d'informations, il est recommandé aux organes des affaires internes dans le cadre de la protection contre les accès non autorisés de prendre les mesures organisationnelles suivantes : identifier les informations confidentielles et les documenter sous la forme d'une liste d'informations à protéger ; détermination de la procédure d'établissement du niveau d'autorité du sujet d'accès, ainsi que du cercle des personnes auxquelles ce droit est accordé ; établir et formaliser des règles de contrôle d'accès, c'est-à-dire un ensemble de règles régissant les droits d'accès des sujets aux objets de la protection ; familiarisation du sujet d'accès avec la liste des informations protégées et son niveau d'autorité, ainsi qu'avec la documentation organisationnelle, administrative et de travail qui détermine les exigences et la procédure de traitement des informations confidentielles ; réception de la part de l'objet d'accès d'un récépissé de non-divulgation des informations confidentielles qui lui sont confiées.

Conformément à la loi Fédération Russe"Sur la police", la compétence du ministère de l'Intérieur de la Russie comprend les fonctions de création de fonds nationaux de référence et d'information pour la comptabilité opérationnelle et médico-légale. L'exécution de ces fonctions est assurée par les unités d'information et techniques des services du ministère de l'Intérieur de la Russie en coopération avec les unités de la police criminelle, la police de sécurité publique, les établissements pénitentiaires, d'autres organismes chargés de l'application des lois, les organismes gouvernementaux et les organisations en charge des questions de sécurité publique, ainsi que les forces de l'ordre (police) d'autres États.

L'interaction des informations dans le domaine de la lutte contre la criminalité s'effectue dans le cadre des lois de la Fédération de Russie "Sur les activités de recherche opérationnelle", "Sur la sécurité", "Sur les registres et les activités comptables dans les forces de l'ordre", les lois pénales et législation procédurale pénale, accords internationaux du Ministère de l'intérieur de la Russie dans le domaine de l'échange d'informations, Règlement sur le Ministère de l'intérieur de la Russie, arrêtés du Ministre de l'intérieur de la Russie.

Des études ont montré que les dispositions conceptuelles visant à garantir la sécurité des informations des forces de l'ordre devraient inclure des exigences pour la transition vers un cadre réglementaire unique qui réglemente les processus d'utilisation des informations dans la lutte contre la criminalité. Dans le même temps, dans le système du ministère de l'Intérieur, au lieu d'un grand groupe d'actes départementaux, il est proposé d'introduire trois groupes de documents juridiques sur le support d'information : sectoriel, à usage général ; branche, selon les lignes de services; documentation réglementaire et juridique du niveau local de gouvernement sur les problèmes locaux appliqués aide à l'information organe territorial des affaires intérieures.

2. Le concept et les objectifs de la réalisation d'inspections spéciales des objets d'informatisation ; les grandes étapes de l'audit

Objet d'informatisation - un ensemble d'outils d'informatisation ainsi que les locaux dans lesquels ils sont installés, conçus pour le traitement et la transmission d'informations protégées, ainsi que des locaux dédiés Partyka T. L., Popov I. I. Sécurité de l'information - M.: Forum, 2012.

Moyens d'informatisation - moyens l'informatique et communications, matériel de bureau conçu pour collecter, accumuler, stocker, rechercher, traiter des données et fournir des informations au consommateur.

Installations informatiques - ordinateurs et complexes électroniques, ordinateurs électroniques personnels, y compris logiciel, équipements périphériques, appareils de télétraitement de données.

Un objet technologique informatique (OT) est un objet fixe ou mobile, qui est un ensemble d'outils informatiques conçus pour effectuer certaines fonctions de traitement de l'information. Les objets de la technologie informatique comprennent les systèmes automatisés (AS), les postes de travail automatisés (AWP), les centres d'information et de calcul (ICC) et d'autres complexes d'équipements informatiques.

Les objets de la technologie informatique peuvent également inclure des équipements informatiques individuels qui remplissent des fonctions indépendantes de traitement de l'information.

Salle dédiée (VP) - une salle spéciale conçue pour les réunions, les réunions, les conversations et autres événements de discours sur des questions secrètes ou confidentielles.

Les événements à caractère vocal peuvent être organisés dans des locaux attribués avec l'utilisation de moyens techniques de traitement des informations vocales (TSOTI) et sans eux.

L'outil de traitement de l'information technique (ITP) est un outil technique conçu pour recevoir, stocker, rechercher, convertir, afficher et/ou transmettre des informations via des canaux de communication.

Les TSOI comprennent les équipements informatiques, les moyens et systèmes de communication, les moyens d'enregistrement, d'amplification et de reproduction du son, les appareils d'interphonie et de télévision, les moyens de production et de reproduction de documents, les équipements de projection de films et autres moyens techniques associés à la réception, l'accumulation, le stockage, la recherche, transformation, affichage et/ou transmission d'informations via des canaux de communication.

Système automatisé (AC) - un ensemble de logiciels et de matériel conçu pour automatiser divers processus associés aux activités humaines. En même temps, une personne est un maillon du système.

Un contrôle spécial est un contrôle d'un moyen technique de traitement de l'information effectué dans le but de rechercher et de retirer des dispositifs spéciaux d'encastrement électronique (encastrements matériels).

Certificat de l'objet de la protection - un document délivré par l'organisme de certification ou un autre organisme spécialement autorisé confirmant la présence des conditions nécessaires et suffisantes sur l'objet de la protection pour répondre aux exigences et normes établies pour l'efficacité de la protection des informations.

Certificat de locaux séparés - un document délivré par l'organisme d'attestation (certification) ou un autre organisme spécialement autorisé, confirmant l'existence des conditions nécessaires pour assurer une protection acoustique fiable des locaux attribués conformément aux normes et règles établies.

Instruction pour le fonctionnement - un document contenant des exigences pour assurer la sécurité d'un moyen technique de traitement des informations pendant son fonctionnement.

Le programme d'essais de certification est un document obligatoire, organisationnel et méthodologique qui établit l'objet et les objectifs de l'essai, les types, la séquence et la portée des expériences, la procédure, les conditions, le lieu et le calendrier des essais, la fourniture et le compte rendu de ceux-ci, ainsi que la responsabilité d'assurer et de réaliser des tests.

La méthodologie de test de certification est un document méthodologique organisationnel obligatoire, comprenant une méthode de test, des outils et des conditions de test, un échantillonnage et un algorithme pour effectuer des opérations. En déterminant une ou plusieurs caractéristiques interdépendantes de la sécurité de l'objet du formulaire de présentation des données et en évaluant l'exactitude et la fiabilité des résultats.

Certificat de tests de certification - un document contenant les informations nécessaires sur l'objet de test, les méthodes utilisées, les moyens et les conditions de test, ainsi que la conclusion sur les résultats des tests, rédigés de la manière prescrite.

Moyens et systèmes techniques de base (OTSS) - moyens et systèmes techniques, ainsi que leurs communications, utilisés pour traiter, stocker et transmettre des informations confidentielles (secrètes).

Les OTSS peuvent inclure des moyens et des systèmes d'informatisation (équipements informatiques, systèmes automatisés de différents niveaux et objectifs basés sur des équipements informatiques, y compris des systèmes d'information et informatiques, des réseaux et des systèmes, des moyens et des systèmes de communication et de transmission de données), des moyens techniques de réception, de transmission et le traitement de l'information (téléphonie, enregistrement sonore, amplification sonore, reproduction sonore, appareils d'interphonie et de télévision, moyens de fabrication, reproduction de documents et autres moyens techniques de traitement de la parole, de la vidéo graphique, de l'information sémantique et alphanumérique) utilisés pour traiter des informations confidentielles (secrètes) information.

Moyens et systèmes techniques auxiliaires (VTSS) - moyens et systèmes techniques non destinés à la transmission, au traitement et au stockage d'informations confidentielles, installés conjointement avec OTSS ou dans des locaux dédiés.

Ceux-ci inclus:

Différents types d'installations et de systèmes téléphoniques ;

Moyens et systèmes de transmission de données dans le système de communication radio ;

Moyens et systèmes de sécurité et alarmes incendie;

Moyens et systèmes d'avertissement et de signalisation ;

Appareils de contrôle et de mesure ;

Installations et systèmes de climatisation ;

Moyens et systèmes d'un réseau filaire de diffusion radio et de réception de programmes de radiodiffusion et de télévision (haut-parleurs d'abonnés, systèmes de diffusion, téléviseurs et récepteurs radio, etc.);

Moyens d'équipement de bureau électronique Velichko M.Yu. Sécurité de l'information dans les activités des organes des affaires intérieures. - M. : Maison d'édition INION RAN, 2007.

Sur la base des résultats des tests de certification dans divers domaines et composants, des rapports de test sont établis. Sur la base des protocoles, une conclusion est adoptée sur la base des résultats de la certification avec une brève évaluation de la conformité de l'objet d'informatisation aux exigences de sécurité de l'information, une conclusion sur la possibilité de délivrer un "certificat de conformité" et les recommandations nécessaires. Si l'objet d'informatisation est conforme aux exigences établies en matière de sécurité de l'information, un certificat de conformité lui est délivré.

La recertification de l'objet d'informatisation est effectuée dans le cas où des modifications ont été apportées à l'objet récemment certifié. Ces modifications peuvent inclure :

Modification de l'emplacement de l'OTSS ou du VTSS ;

Remplacer OTSS ou VTSS par d'autres ;

Remplacement des moyens techniques de protection des informations ;

Changements dans l'installation et la pose des lignes de câbles basse tension et solo ;

Ouverture non autorisée de boîtiers OTSS ou VTSS scellés ;

Production de travaux de réparation et de construction dans des locaux attribués, etc. Partyka T. L., Popov I. I. Sécurité de l'information - M.: Forum, 2012.

S'il est nécessaire de re-certifier l'objet de l'informatisation, une re-certification est effectuée, selon un programme simplifié Les simplifications consistent dans le fait que seuls les éléments ayant subi des modifications sont testés.

3. Cryptoprotection des données matérielles et micrologicielles

Tout système informatique (SC) utilise des équipements et des logiciels standards et spécialisés qui remplissent un certain ensemble de fonctions : authentification des utilisateurs, contrôle d'accès à l'information, assurer l'intégrité de l'information et sa protection contre la destruction, cryptage et signature numérique, etc. sécurité de l'information cryptoprotection

L'intégrité et la restriction de l'accès aux informations sont assurées par des composants système spécialisés qui utilisent des méthodes de protection cryptographique. Pour qu'un système informatique soit pleinement fiable, il doit être certifié, à savoir :

- déterminer l'ensemble des fonctions exercées ;

- prouver la finitude de cet ensemble ;

- déterminer les propriétés de toutes les fonctions Gafner V. V. Sécurité de l'information - Rostov-on-Don : Phoenix, 2010 .

Notez que pendant le fonctionnement du système, il est impossible que des nouvelle fonctionnalité, y compris à la suite de l'exécution de toute combinaison de fonctions spécifiées lors du développement. Ici, nous ne nous attarderons pas sur la composition spécifique des fonctions, car elles sont répertoriées dans les documents d'orientation pertinents de l'Agence fédérale pour les communications et l'information gouvernementales (FAPSI) et la Commission technique d'État (STC) de Russie.

Lors de l'utilisation du système, sa fonctionnalité ne doit pas être violée, en d'autres termes, il est nécessaire d'assurer l'intégrité du système au moment de son lancement et pendant son fonctionnement.

La fiabilité de la protection des informations dans un système informatique est déterminée par :

- une liste et des propriétés spécifiques des fonctions CS ;

- les méthodes utilisées dans les fonctions CS ;

- une manière de mettre en œuvre les fonctions de la COP.

La liste des fonctions utilisées correspond à la classe de sécurité attribuée au COP lors du processus de certification, et est sensiblement la même pour les systèmes de la même classe. Ainsi, lors de l'examen d'un CS spécifique, il convient d'être attentif aux méthodes utilisées et à la méthode de mise en œuvre des fonctions les plus importantes : l'authentification et la vérification de l'intégrité du système. Ici, la préférence doit être donnée aux méthodes cryptographiques: cryptage (GOST 28147-89), électronique signature numérique(GOSTR 34.10-94) et des fonctions de hachage (GOSTR 34.11-94), dont la fiabilité est confirmée par les organismes gouvernementaux compétents.

La plupart des fonctions des CS modernes sont mises en œuvre sous la forme de programmes, dont le maintien de l'intégrité lors du démarrage du système et en particulier pendant le fonctionnement est une tâche difficile. Un nombre important d'utilisateurs, à un degré ou à un autre, ont des connaissances en programmation, sont conscients des erreurs de construction systèmes d'exploitation. Par conséquent, il y a une probabilité assez élevée qu'ils utilisent leurs connaissances existantes pour "attaquer" le logiciel.

Tout d'abord, les encodeurs de l'ère pré-informatique devraient être attribués au CIPF matériel pour préserver la justice historique. Ce sont la tablette d'Enée, le disque chiffré d'Alberti et, enfin, les machines à chiffrer à disque. Le représentant le plus important des machines de chiffrement à disque était le chiffrement Enigma de la Seconde Guerre mondiale. Les CIPF modernes ne peuvent pas être strictement classés comme matériels, il serait plus correct de les appeler matériels-logiciels, cependant, leur partie logicielle n'étant pas contrôlée par l'OS, ils sont souvent appelés matériels dans la littérature. La principale caractéristique du matériel CIPF est la mise en œuvre matérielle (due à la création et à l'utilisation de processeurs spécialisés) des principales fonctions cryptographiques - transformations cryptographiques, gestion des clés, protocoles cryptographiques, etc.

Les moyens matériels et logiciels de protection des informations cryptographiques allient flexibilité solutions logicielles avec la fiabilité du matériel Velichko M.Yu. Sécurité de l'information dans les activités des organes des affaires intérieures. - M. : Maison d'édition INION RAN, 2007. En même temps, grâce à la coque logicielle flexible, vous pouvez rapidement changer interface utilisateur, les fonctions finales du produit, pour effectuer son réglage final ; et le composant matériel permet de protéger l'algorithme de la primitive cryptographique contre toute modification, d'assurer une haute sécurité du matériel de clé et souvent une vitesse de fonctionnement plus élevée.

Voici quelques exemples de matériel-logiciel CIPF :

L'utilisation de matériel élimine le problème d'assurer l'intégrité du système. La plupart systèmes modernes protection contre l'accès non autorisé, la couture est appliquée logiciel en ROM ou puce similaire. Ainsi, pour apporter des modifications au logiciel, il est nécessaire d'accéder à la carte correspondante et de remplacer la puce. Dans le cas de l'utilisation d'un processeur universel, la mise en œuvre de telles actions nécessitera l'utilisation d'un équipement spécial, ce qui rendra l'attaque encore plus difficile. L'utilisation d'un processeur spécialisé avec la mise en œuvre de l'algorithme d'opération sous la forme circuit intégré supprime complètement le problème de violation de l'intégrité de cet algorithme.

En pratique, souvent les fonctions d'authentification des utilisateurs, les contrôles d'intégrité, les fonctions cryptographiques qui forment le cœur du système de sécurité sont implémentées en matériel, toutes les autres fonctions sont implémentées en logiciel.

Conclusion

Menace - un ensemble de conditions et de facteurs qui créent un danger potentiel ou réel de violation de la confidentialité, de la disponibilité et (ou) de l'intégrité des informations.

Si nous parlons de menaces de nature informatique, nous pouvons distinguer des éléments tels que le vol d'informations, les logiciels malveillants, attaques de pirates, SPAM, négligence des employés, défaillances matérielles et logicielles, fraude financière, vol d'équipement.

Selon les statistiques relatives à ces menaces, les données suivantes peuvent être citées (basées sur les résultats d'études menées en Russie par InfoWath) : Vol d'informations - 64 %, Logiciels malveillants - 60 %, Attaques de pirates - 48 %, Spam - 45 %, négligence des employés - 43 %, défaillances matérielles et logicielles - 21 %, vol d'équipement - 6 %, fraude financière - 5 %.

Comme le montrent les données ci-dessus, le vol d'informations et les logiciels malveillants sont les plus courants.

Connaissance des principales méthodes de commission et de prévention des délits informatiques, des méthodes de lutte contre les virus informatiques, ainsi que méthodes modernes protection des informations est nécessaire pour élaborer un ensemble de mesures visant à assurer la protection des systèmes d'information automatisés des organes des affaires intérieures.

Tout cela contribuera à accroître l'efficacité des activités des organes des affaires intérieures dans leur ensemble.

Listelittérature

1. Velichko M.Yu. Sécurité de l'information dans les activités des organes des affaires intérieures. - M. : Izd-vo INION RAN, 2007. - 130 p.

2. Gafner V. V. Sécurité de l'information - Rostov-on-Don : Phoenix, 2010 - 336 p.

3. Gorokhov P. K. Sécurité de l'information. - M. : Radio et communication, 2012 - 224 p.

4. Contrôle technique complet de l'efficacité des mesures de sécurité des systèmes de contrôle dans les organes des affaires intérieures // Ed. Chekalina A. - M. : Hot Line - Telecom, 2006 - 528 p.

5. Partyka T. L., Popov I. I. Sécurité de l'information - M. : Forum, 2012 - 432 p.

6. Rastorguev S. P. Fondamentaux de la sécurité de l'information - M. : Académie, 2009 - 192 p.

7. Smirnov A. A. Assurer la sécurité de l'information dans les conditions de la virtualisation de la société. - M. : Unity-Dana, 2012 - 160 p.

8. Teplyakov A. A., Orlov A. V. Principes fondamentaux de la sécurité et de la fiabilité des systèmes d'information - Minsk : Académie de gestion sous la présidence de la République du Bélarus, 2010 - 310 p.

Hébergé sur Allbest.ru

...

Documents similaires

    Le concept et les objectifs de la réalisation de contrôles spéciaux des objets d'informatisation et de ses principales étapes. Vulnérabilité des systèmes informatiques, concept d'accès non autorisé, ses classes et types. Vulnérabilité des principaux éléments d'information structurels et fonctionnels.

    travaux de contrôle, ajouté le 25/11/2009

    Concepts de base dans le domaine de la sécurité de l'information. La nature des actions qui violent la confidentialité, la fiabilité, l'intégrité et la disponibilité des informations. Modes de mise en œuvre des menaces : divulgation, fuite d'informations et accès non autorisé à celles-ci.

    présentation, ajouté le 25/07/2013

    Types de menaces à la sécurité de l'information. Principales orientations et mesures de protection informations électroniques. Moyens d'attaque de l'influence de l'information. Criminalité informatique, terrorisme. Actions de protection liées à la sécurité de l'information.

    résumé, ajouté le 27/12/2011

    Base législative pour la protection des données personnelles. Classification des menaces à la sécurité de l'information. Base de données de données personnelles. Le dispositif et les menaces du LAN de l'entreprise. Principaux moyens logiciels et matériels de protection du PC. Politique de sécurité de base.

    thèse, ajoutée le 10/06/2011

    Politique de l'État dans le domaine de la formation des ressources d'information. Sélection d'un ensemble de tâches de sécurité de l'information. Le système de logiciels et de matériel conçu pour assurer la sécurité des informations et la protection des informations de l'entreprise.

    dissertation, ajouté le 23/04/2015

    Méthodologie d'analyse des menaces à la sécurité de l'information au niveau des objets d'informatisation des organes de l'intérieur. Identification des principaux moyens de mettre en œuvre la fuite d'informations. Développement d'un modèle de menace. Algorithme de choix des moyens d'ingénierie optimaux protection technique données.

    dissertation, ajouté le 19/05/2014

    La sécurité de l'information, ses buts et ses objectifs. Canaux de fuite d'informations. Méthodes et moyens logiciels et matériels de protection des informations contre tout accès non autorisé. Modèle de menaces à la sécurité des informations traitées dans une installation informatique.

    thèse, ajoutée le 19/02/2017

    L'essence du concept de "sécurité de l'information". Catégories de modèles de sécurité : confidentialité ; intégrité; disponibilité. Sécurité de l'information et Internet. Méthodes pour assurer la sécurité de l'information. Les tâches principales des technologies antivirus.

    essai, ajouté le 11/06/2010

    Objectifs de la sécurité de l'information. Sources des principales menaces d'information pour la Russie. L'importance de la sécurité de l'information pour divers spécialistes de la position de l'entreprise et des parties prenantes. Méthodes de protection des informations contre les menaces d'information intentionnelles.

    présentation, ajouté le 27/12/2010

    Le concept de "besoin d'information" et de "nouvelle technologie de l'information". Solutions technologiques modernes dans le domaine de l'informatisation des objets du complexe agro-industriel. L'efficacité du soutien organisationnel du lieu de travail automatisé.

Fondamentaux de la sécurité de l'information


Introduction

La sécurité nationale est l'état de protection des intérêts vitaux de l'individu, de la société et de l'État contre les menaces internes et externes.

Intérêts vitaux - un ensemble de besoins dont la satisfaction assure de manière fiable l'existence et les possibilités de développement progressif de l'individu, de la société et de l'État.

Menace pour la sécurité - un ensemble de conditions et de facteurs qui créent un danger pour les intérêts vitaux de l'individu, de la société et de l'État.

Assurer la sécurité est une politique unifiée de l'État, un système de mesures de nature économique, politique, législative (autre), adaptée aux menaces contre les intérêts vitaux de l'individu, de la société et de l'État.

Protection de sécurité - impact direct sur l'objet de la protection.

Protection de sécurité - un ensemble de mesures de sécurité et de protection.

La sécurité de l'information est l'état de protection des intérêts nationaux du pays (les intérêts nationaux du pays sont des intérêts vitaux basés sur une base équilibrée) dans le domaine de l'information contre les menaces internes et externes.

C'est pourquoi les questions de sécurité de l'information sont pertinentes, en particulier ces derniers temps.

Le but et les objectifs du travail est une étude détaillée de certains aspects de la sécurité de l'information.

1 Types et contenu des menaces à la sécurité de l'information

Les sources de menaces à la sécurité de l'information de la Fédération de Russie sont divisées en externes et internes. Les sources externes comprennent :

  • activités de la politique étrangère, économique, militaire, de renseignement et structures d'information dirigé contre les intérêts de la Fédération de Russie dans le domaine de l'information;
  • le désir d'un certain nombre de pays de dominer et d'empiéter sur les intérêts de la Russie dans l'espace mondial de l'information, de l'évincer des marchés externes et internes de l'information ;
  • l'aggravation de la concurrence internationale pour la possession des technologies et ressources de l'information ;
  • les activités des organisations terroristes internationales ;
  • accroître l'écart technologique entre les principales puissances du monde et renforcer leurs capacités pour contrer la création de technologies de l'information russes compétitives;
  • activités de moyens techniques spatiaux, aériens, maritimes et terrestres et autres moyens (types) de reconnaissance d'États étrangers ;
  • développement par un certain nombre d'états de concepts guerres de l'information prévoyant la création de moyens d'influence dangereux sur les sphères de l'information d'autres pays du monde, violation fonctionnement normal systèmes d'information et de télécommunication, la sécurité des ressources d'information, l'obtention d'un accès non autorisé à celles-ci 1 .

POUR sources internes relater:

  • l'état critique des industries nationales;
  • situation criminogène défavorable, accompagnée de tendances à la fusion des structures étatiques et criminelles dans le domaine de l'information, obtention de l'accès à des informations confidentielles par des structures criminelles, renforcement de l'influence du crime organisé sur la vie de la société, réduction du degré de protection des intérêts légitimes des citoyens, de la société et de l'État dans le domaine de l'information ;
  • coordination insuffisante des activités organismes fédéraux les autorités de l'État, les autorités de l'État des entités constitutives de la Fédération de Russie sur la formation et la mise en œuvre d'une politique d'État unifiée dans le domaine de la sécurité de l'information de la Fédération de Russie ;
  • le développement insuffisant du cadre juridique réglementaire régissant les relations dans le domaine de l'information, ainsi que l'insuffisance des pratiques répressives ;
  • le sous-développement des institutions de la société civile et le contrôle insuffisant de l'État sur le développement du marché de l'information en Russie ;
  • financement insuffisant des mesures visant à assurer la sécurité de l'information de la Fédération de Russie;
  • pouvoir économique insuffisant de l'État;
  • diminution de l'efficacité du système d'éducation et d'éducation, nombre insuffisant de personnel qualifié dans le domaine de la sécurité de l'information ;
  • activité insuffisante des autorités de l'État fédéral, des autorités de l'État des entités constitutives de la Fédération de Russie dans l'information du public sur leurs activités, dans l'explication des décisions prises, dans la formation de ressources publiques ouvertes et le développement d'un système permettant aux citoyens d'y accéder ;
  • en retard sur la Russie par rapport aux principaux pays du monde en termes de niveau d'informatisation des autorités de l'État fédéral, des autorités de l'État des entités constitutives de la Fédération de Russie et des gouvernements locaux, du secteur du crédit et financier, de l'industrie, de l'agriculture, de l'éducation, de la santé, services et vie quotidienne des citoyens 2 .

2 Mise en œuvre technique du concept de sécurité de l'information ATS

Les informations utilisées par les organes des affaires intérieures contiennent des informations sur l'état de la criminalité et de l'ordre public dans la zone de service, sur les organes et les unités eux-mêmes, leurs forces et leurs moyens. Dans les unités de service, les policiers, les inspecteurs de police de district, les enquêteurs, les employés des services médico-légaux, les distributeurs de passeports et de visas et d'autres services, sur les documents comptables primaires, dans les journaux comptables et sur d'autres supports, des tableaux de données de recherche opérationnelle et de référence opérationnelle fins sont accumulées, qui contient des informations :

  • sur les délinquants et les criminels ;
  • sur les propriétaires de véhicules à moteur;
  • sur les propriétaires d'armes à feu;
  • sur des événements et des faits à caractère criminel, des infractions ;
  • sur les objets volés et saisis, les antiquités ;
  • ainsi que d'autres informations à stocker.

Les services et divisions des organes de l'intérieur sont caractérisés par les données suivantes :

  • sur les forces et les moyens dont dispose le corps ;
  • sur les résultats de leurs activités.

Les informations énumérées ci-dessus sont utilisées pour organiser le travail des unités et prendre des mesures pratiques pour lutter contre la criminalité et les délits.

Dans le support d'information des organes des affaires intérieures, la place centrale est occupée par les enregistrements qui servent à enregistrer des informations primaires sur les crimes et les personnes qui les ont commis.

Comptabilité il s'agit d'un système d'enregistrement et de stockage d'informations sur les auteurs de crimes, sur les crimes eux-mêmes et sur les faits et objets connexes.

La comptabilisation des crimes relevant de la compétence du ministère de l'Intérieur de la Russie couvre 95% des manifestations criminelles et donne une image assez complète de la situation opérationnelle dans le pays et ses régions.

En général, en Russie ces dernières années, à l'aide des informations contenues dans les dossiers, de 19 à 23% des crimes commis, soit près d'un quart du nombre total dans la ligne d'enquête criminelle, sont révélés.

En URSS, en 1961, l'instruction sur la comptabilité dans les organes des affaires intérieures a été introduite. Sous le ministère de l'Intérieur de l'URSS en 1971, le Centre principal d'information scientifique pour la gestion de l'information (GNITsUI) a été créé, rebaptisé plus tard le Centre principal d'information (GIC), et des centres d'information (CI) ont été créés au sein du ministère de l'Intérieur. , ATC.

Le centre d'information principal est la plus grande banque de références opérationnelles et d'informations de recherche dans le système du ministère de l'Intérieur de la Russie. Il est chargé de fournir aux organes et institutions des affaires intérieures diverses informations - statistiques, de recherche, opérationnelles et de référence, médico-légales, de production et économiques, scientifiques et techniques, d'archivage. Il s'agit de banques d'informations centralisées uniques et multi-profils, totalisant environ 50 millions de pièces comptables.

Plus de 25 millions de documents d'enregistrement sont concentrés dans le fichier patronymique opérationnel et de référence des personnes condamnées, et dans le fichier d'empreintes digitales 17 millions, le SIC dispose d'une base de données unique sur support machine contenant des rapports statistiques du ministère de l'Intérieur, Direction centrale des affaires intérieures , Direction des Affaires Intérieures, UVTD en 50 formulaires pour la période de 1981 à 1992 et rétrospective à 1974 3 .

Les centres d'information du Ministère de l'intérieur, le Département de l'intérieur, sont le maillon le plus important du système de support d'information des organes des affaires intérieures de la Fédération de Russie. Ils portent la charge principale de fournir un soutien informationnel aux organes des affaires intérieures dans la détection et l'investigation des crimes, la recherche de criminels.

Les centres d'information sont les unités principales du système du ministère de l'intérieur, des affaires intérieures, de l'UVTD dans le domaine de l'informatisation : ils fournissent des informations statistiques, de référence opérationnelle, de recherche opérationnelle, médico-légales, archivistiques et autres, ainsi que l'informatisation et la construction d'informations régionales et réseaux informatiques et banques de données intégrées. Les centres d'information exercent leurs fonctions en étroite collaboration avec les subdivisions de l'appareil du ministère de l'intérieur, la direction des affaires intérieures, les autorités de l'UVTD et des chemins de fer urbains, ainsi que le SIC du ministère de l'intérieur de la Russie.

À l'aide de dossiers, des informations sont obtenues qui aident à la détection, à l'enquête et à la prévention des crimes, à la recherche de criminels, à l'identification de citoyens inconnus et à la propriété des biens saisis. Ils sont formés dans les organes ferroviaires de la ville, le centre d'information du ministère de l'intérieur, la direction centrale des affaires intérieures, le département de l'intérieur selon le principe territorial (régional) et forment les archives fédérales du centre d'information d'État du ministère de l'intérieur de la Russie. . De plus, les dossiers sont disponibles dans les machines à passeport.

Parallèlement aux archives des organes des affaires intérieures, des collections centralisées médico-légales et des classeurs sont conservés, qui sont créés et stockés dans les centres médico-légaux (EKC) du ministère de l'Intérieur de la Russie (fédéral) et les départements médico-légaux (ECU) du Ministère de l'intérieur, Direction centrale des affaires intérieures, Direction des affaires intérieures (régionale). Les collections et les classeurs de l'ECU et de l'ECC visent principalement à assurer la divulgation et l'enquête sur les crimes.

Les informations de référence opérationnelle, de recherche et médico-légales accumulées dans les dossiers, les collections et les classeurs sont qualifiées de criminelles.

Les comptes sont classés selon des caractéristiques fonctionnelles et d'objet.

Sur le plan fonctionnel, les documents sont divisés en trois groupes : référence opérationnelle, recherche, criminalistique.

Sur la base d'un objet, les enregistrements sont divisés en personnes, crimes (délits), objets.

Les principales informations de référence opérationnelle et de recherche sont formées dans les organes ferroviaires de la ville. Une partie s'installe sur place, tandis que l'autre est envoyée au CI et au GIC pour former une banque de données unique.

Base d'informations Le système du ministère de l'Intérieur est construit sur le principe de la centralisation des archives. Il se compose de documents de référence opérationnelle, de recherche et médico-légaux et de classeurs, concentrés dans le Centre d'information d'État du Ministère de l'intérieur de la Russie et le Centre d'information du Ministère de l'intérieur, Direction des affaires intérieures, Département des affaires intérieures, et registres locaux des autorités ferroviaires de la ville. En général, leurs tableaux sont estimés à environ 250 à 300 millions de pièces comptables.

Les dossiers centralisés de référence opérationnelle, médico-légale et de recherche contiennent les informations suivantes sur les citoyens russes, les étrangers et les apatrides :

  • casier judiciaire, lieu et heure de l'exécution de la peine, date et motif de la libération ;
  • transfert de condamnés;
  • mort dans les lieux de privation de liberté, changement de peine, amnistie, numéro d'affaire pénale ;
  • lieu de résidence et lieu de travail avant la condamnation ;
  • détention pour vagabondage;
  • groupe sanguin et formule dactyle des condamnés.

L'enregistrement des empreintes digitales vous permet d'identifier les criminels, arrêtés, détenus, ainsi que les patients inconnus et les cadavres non identifiés. Les classeurs d'empreintes digitales comprennent 18 millions de cartes d'empreintes digitales. Ils reçoivent plus de 600 000 demandes, pour lesquelles environ 100 000 recommandations sont émises. Les informations des classeurs ont contribué à la divulgation de crimes ou à l'identification d'une personne dans 10 000 cas. Actuellement, ce sont principalement des classeurs manuels. 4 .

Les registres des organes des affaires internes, selon le mode de traitement des informations, sont divisés en trois types: manuel, mécanisé, automatisé.

La comptabilité automatisée consiste en un certain nombre de systèmes automatisés de recherche d'informations (AIPS). L'accumulation et le traitement des informations criminelles à l'aide de l'AIPS sont effectués dans les banques régionales d'informations criminelles (RBKI).

Conformément aux nouvelles tâches du Centre d'information d'État du Ministère de l'intérieur de la Russie, en novembre 2004, il a été transformé en Centre principal d'information et d'analyse du Ministère de l'intérieur de la Russie. Dans le système des organes des affaires intérieures, le Centre principal d'information et d'analyse (GIAC) du Ministère de l'intérieur de la Russie est l'organisation principale dans les domaines suivants :

  • support d'information avec des informations statistiques, de référence opérationnelle, de recherche, médico-légales, d'archives et scientifiques et techniques;
  • soutien opérationnel-analytique et informationnel des activités de recherche opérationnelle, ainsi que l'interaction d'informations pour l'échange d'informations opérationnelles avec d'autres sujets des activités de recherche opérationnelle ;
  • planification, coordination et contrôle des processus de création, de mise en œuvre, d'utilisation, de développement dans le système du ministère de l'Intérieur de la Russie des technologies de l'information modernes, des systèmes d'information automatisés à usage général et de nature opérationnelle et d'enquête, des banques de données publiques intégrées, des ordinateurs équipements et logiciels système pour eux ;
  • maintenance et développement du système unifié de classification et de codage des informations techniques, économiques et sociales.

Les principales tâches de la SIAC du ministère de l'Intérieur de la Russie sont les suivantes :

  • fournir à la direction du ministère, aux subdivisions du système du ministère de l'intérieur de la Russie, aux autorités étatiques de la Fédération de Russie, aux forces de l'ordre d'autres États des informations statistiques sur l'état de la criminalité et les résultats des activités opérationnelles du organes des affaires internes, ainsi que des informations opérationnelles et de référence, de recherche, médico-légales, archivistiques, scientifiques et techniques et autres;
  • formation dans les organes de l'intérieur système unifié référence statistique, opérationnelle, recherche, dossiers médico-légaux, banques de données automatisées de dossiers centralisés, classificateurs panrusses et industriels d'informations techniques, économiques et sociales;
  • création, mise en œuvre et développement de technologies de l'information modernes dans le système du ministère de l'Intérieur de la Russie afin d'accroître l'efficacité de l'utilisation des archives par les organes des affaires intérieures ;
  • surveiller les activités du ministère de l'intérieur, de la direction centrale des affaires intérieures, de la direction des affaires intérieures des entités constitutives de la Fédération de Russie, du département des affaires intérieures en termes de rapidité de soumission, d'exhaustivité et de fiabilité des informationsdans les archives statistiques, opérationnelles de référence, de recherche, médico-légales, opérationnelles et autres, dont la tenue relève de la compétence des services d'information des organes des affaires internes ;
  • poursuivre une politique scientifique et technique unifiée dans le cadre du développement du système d'information et informatique du ministère de l'Intérieur de la Russie;
  • coordination et fourniture d'activités pour l'exécution dans les organes des affaires intérieures et les troupes internes du Ministère des affaires intérieures de la Russie de la législation de la Fédération de Russie sur les archives et sur la réhabilitation des citoyens soumis à la répression politique administrative ;
  • conseils organisationnels et méthodologiques et assistance pratique aux subdivisions du système du ministère de l'intérieur de la Russie, du ministère de l'intérieur, de la direction centrale des affaires intérieures, de la direction des affaires intérieures des entités constitutives de la Fédération de Russie sur les questions relevant du compétence de la SIAC.

Pour mettre en œuvre les tâches assignées, le SIAC du ministère de l'Intérieur de la Russie effectue:

  • formation et maintenance de références opérationnelles centralisées, de recherches et d'enregistrements médico-légaux, banques de données automatisées d'enregistrements centralisés, banque d'informations inter-États dans le cadre d'accords entre services répressifs ; bases de données d'informations statistiques sur l'état de la criminalité et les résultats de la lutte contre celle-ci;
  • encaissement, comptabilité et analyse informations opérationnelles; information et soutien analytique des activités de recherche opérationnelle des unités opérationnelles du ministère de l'Intérieur de la Russie. Fournir du matériel opérationnel et analytique à la direction du ministère et aux unités opérationnelles du ministère de l'intérieur de la Russie ;
  • formation et tenue des dossiers des personnes déclarées sur la liste fédérale et interétatique des personnes recherchées, préparation et distribution aux organes des affaires intérieures de la Fédération de Russie et d'autres États de la manière prescrite des documents sur l'annonce et la fin de la recherche, des bulletins d'opération- rechercher des informations et des recueils d'orientations ;
  • établissant, à la demande du BCN Interpol relevant du ministère de l'Intérieur de la Russie, du ministère des Affaires étrangères de la Russie, du Comité central de la Croix-Rouge russe, la localisation (le sort) des citoyens étrangers (sujets) et des apatrides arrêté et condamné sur le territoire de la Russie et des États de l'ex-URSS ;
  • création et maintenance d'une banque de données du système d'information scientifique et technique du Ministère de l'intérieur de la Russie sur l'expérience des organes des affaires intérieures de la Fédération de Russie et des forces de l'ordre d'autres États; délivrance de ces informations conformément à la procédure établie à la demande des unités du système du ministère de l'Intérieur de la Russie ;
  • formation et maintenance d'un fonds de classificateurs panrusses d'informations techniques et économiques concernant le ministère de l'Intérieur de la Russie, développement et enregistrement de classificateurs sectoriels et intra-système opérant dans les organes des affaires intérieures ;
  • réception, comptabilité, conservation et utilisation de la manière prescrite des documents d'archives des départements du Ministère de l'intérieur de la Russie et des organes des affaires intérieures ;
  • analyse des processus de formation et d'utilisation des dossiers statistiques, de référence opérationnelle, d'enquête et médico-légaux des organes des affaires intérieures, création, mise en œuvre, développement des technologies de l'information modernes dans le système du ministère de l'Intérieur de la Russie, fourniture d'informations et d'analyses documents à la direction du ministère et des départements du ministère de l'intérieur de la Russie.

La structure du Centre principal d'information et d'analyse du Ministère de l'intérieur de la Russie comprend:

  • Centre d'information statistique;
  • Centre d'information sur la criminalité ;
  • Centre opérationnel et de référence ;
  • Centre d'information sur les enquêtes ;
  • Centre des technologies de l'information et des systèmes des organes des affaires internes ;
  • Centre de calcul ;
  • Centre de réhabilitation des victimes de répressions politiques et d'archives d'informations ;
  • Direction de l'Information Scientifique et Technique ;
  • Département du soutien à la documentation et du régime du secret ;
  • Département organisationnel et méthodologique ;
  • Département des Ressources Humaines;
  • Direction Financière et Economique ;
  • Deuxième département (communications spéciales);
  • Cinquième département (interaction d'information avec le CIS FSO de Russie);
  • Département de logistique;
  • groupe juridique.

Toutes les mesures opérationnelles et préventives et la grande majorité des activités opérationnelles et de recherche menées dans les organes des affaires intérieures sont fournies avec un support d'information fourni par la SIAC et l'IC.

Le rôle des services d'information s'accroît d'année en année, comme en témoignent les faits suivants. Si en 1976 avec l'aide de nos archives 4% du nombre total de crimes résolus ont été résolus, en 1996 25%, en 1999 43%, en 2002 60%, alors pour 2009 plus de 70% 5 .

Aujourd'hui, le GIAC procède à la collecte et à la compilation entièrement automatisées d'informations statistiques. Les informations sont résumées pour la Russie dans son ensemble, pour les districts fédéraux et les sujets de la Fédération de Russie. La base de données automatisée GIAC des indicateurs statistiques contient des informations à partir de 1970.

Dans le SIAC et les centres d'information du ministère de l'intérieur, la direction centrale des affaires intérieures, la direction des affaires intérieures, des banques de données publiques ont été déployées et une banque de données intégrée standard du niveau régional a été introduite.

Aux niveaux régional et fédéral, un ensemble de mesures a été mis en œuvre pour équiper tous les centres d'information du ministère de l'intérieur, de la direction centrale de l'intérieur, de la direction de l'intérieur et de la SIAC avec des systèmes logiciels et matériels standards.

L'équipement centralisé des régions en complexes modernes de traitement de l'information a permis de mener à bien des mesures d'intégration des ressources d'information ouvertes aux niveaux régional et fédéral.

Achèvement des travaux sur la création d'une banque de données intégrée au niveau fédéral. Il combinait les ressources de 9 systèmes existants ("Card file", "ABD-Center", "ASV-RIF" et "Criminal-Foreigner", "Antiques", "FR-Alert", "Weapon", "Auto search" et "Dossier-arnaqueur"). Cela a permis, sur simple demande, aux agents, enquêteurs et interrogateurs de recevoir des informations sous la forme d'un « dossier » disponible dans les archives automatisées de la SIAC et d'augmenter l'efficacité de l'assistance à la résolution des délits.

La banque intégrée au niveau fédéral systématise les informations sur les passeports délivrés, perdus ou volés (passeports vierges) des citoyens de la Fédération de Russie ; sur les citoyens étrangers séjournant et résidant (temporairement et définitivement) dans la Fédération de Russie ; sur les véhicules immatriculés.

Une interaction progressive du système fédéral automatisé d'empreintes digitales "ADIS-GIC" avec des systèmes interrégionaux similaires de districts fédéraux, des systèmes régionaux de centres d'information et le BCN d'Interpol est en cours. La possibilité d'obtenir des informations d'empreintes digitales sous forme électronique vous permet d'identifier rapidement l'identité des suspects, d'augmenter l'efficacité de la détection et de l'enquête sur les crimes.

Sur la base du SIAC du ministère de l'Intérieur de la Russie, un système automatisé interministériel de tenue du registre du Fonds fédéral intégré d'information a été créé, qui prévoit l'intégration des ressources d'information et échange d'informations ministères et départements (ministère de l'intérieur, FSB, ministère des finances, ministère de la justice, bureau du procureur général, Cour suprême de la Fédération de Russie, etc.).

En utilisant le mode d'accès direct à la banque de données (dans les 7-10 minutes sans interrompre la ligne de communication) et le mode de demande en attente (dans les 1 heure en utilisant E-mail) facilitera grandement le travail des employés des services opérationnels, des unités d'enquête et d'enquête et des autres organismes chargés de l'application de la loi.

Le nombre total d'utilisateurs ayant accès aux dossiers centralisés automatisés des "centres d'information principaux du centre d'information et d'analyse du ministère de l'intérieur, direction centrale des affaires intérieures, direction des affaires intérieures" est supérieur à 30 000. Plus d'un tiers d'entre eux sont des usagers au niveau du GROVD et des départements (départements) de la police.

Pour le soutien informationnel des activités opérationnelles et de service des organes, divisions et institutions des affaires intérieures, du processus éducatif et des activités scientifiques des établissements de recherche et d'enseignement supérieur du ministère de l'Intérieur de la Russie, la banque de données du système d'information scientifique et technique (DB SNTI) du ministère de l'Intérieur de la Russie a été créé au sein de la SIAC. La base de données SNTI contient des documents sur l'expérience des organes des affaires intérieures de la Russie, les activités des forces de l'ordre de pays étrangers, ainsi que des informations sur les résultats des travaux de recherche et développement et des mémoires réalisés dans le système du ministère de l'intérieur Affaires de Russie.

Le moyen le plus efficace d'accroître la disponibilité et la facilité d'obtention des informations, en les apportant au consommateur, est la banque de données du système d'information scientifique et technique (DB SNTI) du ministère de l'Intérieur de la Russie.

La banque de données SNTI du Ministère de l'intérieur de la Fédération de Russie est destinée à fournir aux employés des organes et institutions du Ministère de l'intérieur de la Russie des informations sur l'expérience des organes des affaires intérieures de la Russie, les activités du droit les organismes d'application de la loi des pays étrangers et les résultats des recherches scientifiques menées dans le système du ministère de l'Intérieur de la Russie.

Structurellement, la banque de données se compose de trois sections :

  • expérience domestique expriment des informations, des bulletins, des lignes directrices, revues analytiques, prévisions criminologiques ;
  • publications d'information sur l'expérience à l'étranger, traductions d'articles de revues étrangères, rapports sur des voyages d'affaires à l'étranger et autres documents sur les activités des forces de l'ordre de pays étrangers;
  • documents de rapport de recherche scientifique sur les travaux de recherche et de développement, résumés des thèses soutenues préparés par des employés d'établissements de recherche et d'enseignement supérieur du ministère de l'Intérieur de la Russie.

Au 1er janvier 2010, la base de données SNTI contient plus de 5 000 documents, dont 30% concernent l'expérience du département des affaires intérieures russes, 38% concernent les activités d'application de la loi à l'étranger et 32% la recherche scientifique.

La banque de données est installée au nœud de communication du GIAC dans le cadre du réseau dorsal de transmission de données (MSTN) du ministère de l'Intérieur de la Russie. Tous les employés du Ministère de l'intérieur de la Russie, du Ministère de l'intérieur, de la Direction centrale des affaires intérieures, de la Direction des affaires intérieures des entités constitutives de la Fédération de Russie, du Département des affaires intérieures, des établissements de recherche et d'enseignement abonnés à le nœud GIAC peut accéder directement à la base de données SNTI.

Il est également possible de sélectionner des documents en mode de demande en attente pour tous les abonnés ISMT du ministère de l'Intérieur de la Russie.

Parallèlement à l'utilisation croissante de la base de données SNTI au nœud de communication SIAC dans 65 régions de la Fédération de Russie, des banques de données régionales d'informations scientifiques et techniques ont été créées et sont en cours de constitution sur la base des tableaux d'informations de la base de données SNTI 6 .

Les services, les départements et les autorités de district de la ville ont accès aux banques de données régionales NTI. Dans un certain nombre de régions (République de Sakha (Yakoutie), Région de Krasnodar, région de Magadan, etc.), occupant un territoire important, des banques de données sous-régionales des INT sont organisées dans des villes reculées. Des tableaux d'informations les concernant sont régulièrement reproduits et diffusés sur CD.

La création et le développement de banques de données régionales NTI est l'une des voies prometteuses pour résoudre le problème de l'information des praticiens des organes territoriaux de l'intérieur.

En collaboration avec les départements et divisions intéressés du Ministère de l'intérieur de la Russie, des travaux sont en cours pour créer une banque centrale de données pour l'enregistrement des citoyens étrangers et des apatrides séjournant et résidant temporairement dans la Fédération de Russie.

conclusion

Les principales directions de la protection de la sphère de l'information.

1. Protection des intérêts de l'individu, de la société et de l'État contre l'impact d'informations nuisibles et de mauvaise qualité. Cette protection est assurée par les institutions : médias de masse, informations documentées et autres.

2. Protection des informations, des ressources d'information et du système d'information contre les influences illicites dans diverses situations. Cette protection est assurée par :

Institut des secrets d'État ;

données personnelles.

3. Protection des droits et libertés informatiques (Institut de la propriété intellectuelle).

La tâche principale de la sécurité de l'information est d'assurer un équilibre entre les intérêts de la société, de l'État et de l'individu. Cet équilibre doit être en adéquation avec les objectifs de sécurité du pays dans son ensemble. La garantie de la sécurité de l'information doit être axée sur les spécificités de l'environnement de l'information, déterminées par la structure sociale.

L'accent de la sécurité de l'information doit être mis sur l'environnement de l'information des autorités publiques.

Dans le contexte du processus de mondialisation, il est nécessaire d'assurer une analyse constante des changements dans la politique et la législation des autres pays.

La dernière tâche consiste à prendre en compte la réalisation de facteurs dans le processus d'élargissement de l'attention juridique de la Fédération de Russie dans l'espace d'information pacifique, y compris la coopération au sein de la CEI et la pratique de l'utilisation d'Internet.


Liste de la littérature utilisée

Constitution de la Fédération de Russie. 1993

Le concept de sécurité nationale de la Fédération de Russie (tel que modifié par le décret du président de la Fédération de Russie du 10 janvier 2000 n ° 24).

Doctrine de la sécurité de l'information de la Fédération de Russie (approuvée par le président de la Fédération de Russie le 9 septembre 2000 n° Pr-1895).

Loi de la Fédération de Russie du 27 juillet 2006 n° 149-FZ "Sur l'information, les technologies de l'information et la protection de l'information".

E. Bot, K. Sichert. Sécurité Windows. Saint-Pétersbourg : Peter, 2006.

Dvoryankin S.V. Confrontation d'informations dans le domaine de l'application de la loi / Dans la collection: «Russie, XXI anti-terroriste du siècle ». M. : "BIZON-95ST", 2000.

Karetnikov M.K. Sur le contenu du concept "Sécurité de l'information des organes de l'intérieur" / Dans la collection : " Conférence internationale"Informatisation des systèmes d'application de la loi". M.: Académie de gestion du ministère des Affaires intérieures de Russie, 1998.

Nikiforov S.V. Introduction à technologies de réseau. M. : Finances et statistiques, 2005. 224c.

Torokin A.A. Ingénierie et protection technique des informations : Didacticiel. M. : "Hélios ARV", 2005.

1 Beloglazov E.G. et autres. M.: Université d'État de Moscou du ministère des Affaires intérieures de la Russie, 2005.

2 Yarochkin V.I. Sécurité de l'information: Un manuel pour les étudiants universitaires. M. : Projet Académique ; Gaudéamus, 2007.

3 Karetnikov M.K. Sur le contenu du concept "Sécurité de l'information des organes des affaires intérieures" / Dans : "Conférence internationale "Informatisation des systèmes d'application de la loi". M.: Académie de gestion du ministère des Affaires intérieures de Russie, 1998.

4 Dvoryankin S.V. Confrontation de l'information dans le domaine de l'application de la loi / In : "Russie, anti-terroriste du XXIe siècle". M. : "BIZON-95ST", 2000.

5 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K. Principes fondamentaux de la sécurité de l'information : manuel. M.: Université d'État de Moscou du ministère des Affaires intérieures de la Russie. 2007.

6 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K. Principes fondamentaux de la sécurité de l'information : manuel. M.: Université d'État de Moscou du ministère des Affaires intérieures de la Russie. 2007.

480 roubles. | 150 UAH | $7.5 ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Thèse - 480 roubles, expédition 10 minutes 24 heures sur 24, 7 jours sur 7 et jours fériés

Chvetsov Andreï Vladimirovitch Protection des informations dans le domaine des secrets officiels dans les activités du Département des affaires intérieures : 05.13.19 Shvetsov, Andrey Vladimirovitch Protection des informations dans le domaine des secrets officiels dans les activités du Département des affaires intérieures (aspect juridique) : Dis .... et. ... cand. juridique Sciences : 13.05.19 Voronej, 2005 189 p. RSL OD, 61:06-12/185

Introduction

CHAPITRE 1. Caractéristiques des informations confidentielles à caractère officiel

1.1. La notion d'information confidentielle à caractère officiel 13

1.2. Relation entre les secrets officiels et les autres types de secrets 31

1.3. Particularités Protection légale secrets officiels 59

CHAPITRE 2 Mesures juridiques pour la protection des secrets officiels dans les activités des organes des affaires intérieures

2.1. Mesures disciplinaires pour protéger les secrets officiels 80

2.2. Mesures de droit civil pour protéger les secrets officiels 100

2.3. Protection administrative et juridique des secrets officiels 118

2.4. Protection des secrets officiels par les normes du droit pénal 140

conclusion 163

Liste de la littérature utilisée

Introduction au travail

Pertinence du sujet de recherche. DANS Actuellement, la Russie et l'ensemble de la communauté mondiale sont sur la vague d'un boom de l'information. Comme en témoignent la pratique internationale et la situation actuelle en Russie, les processus légaux non réglementés d'échange d'informations conduisent au fait que des informations dont l'accès est limité deviennent accessibles au public. Cela cause de graves dommages non seulement aux citoyens et aux organisations, mais aussi à la sécurité de l'État tout entier. À cet égard, le président de la Fédération de Russie a approuvé la "Doctrine de la sécurité de l'information de la Fédération de Russie" 1 , qui constitue aujourd'hui le fondement juridique de la formation de la politique de l'État dans le domaine de l'information, et sa mise en œuvre devient l'une des tâches importantes pour assurer la sécurité nationale et l'ordre public dans le pays.

Il convient de noter que la responsabilité principale d'assurer la sécurité de l'information incombe au système des autorités exécutives et, dans certains domaines, spécifiquement aux organes chargés des affaires internes.

Ce n'est un secret pour personne que les activités des organes des affaires intérieures sont largement associées à la réception et à l'utilisation d'informations restreintes, dont la divulgation peut entraîner une violation des droits constitutionnels des citoyens, ainsi qu'une diminution de l'efficacité de la loi services répressifs pour prévenir, détecter et enquêter sur les crimes.

Dans l'exercice de leurs activités, les employés des organes de l'intérieur reçoivent des informations sur le mode et la nature du fonctionnement des entreprises situées dans la zone de service, des informations relatives à la vie personnelle des citoyens, ainsi que d'autres informations (par exemple , à caractère officiel). Cette information, ainsi que des informations sur moi-

"RG, 28/09/2000, n° 187.

4 Les méthodes, les méthodes et les résultats des travaux des organes de l'intérieur constituent un secret officiel. La divulgation de telles informations, ainsi que la fuite d'informations sur les mesures prévues et mises en œuvre par les organes de l'intérieur pour la protection de l'ordre public et la lutte contre la criminalité, perturbent leurs activités normales et réduisent considérablement leur efficacité.

La capacité à conserver des informations confidentielles à caractère officiel est la qualité professionnelle la plus importante des employés des organes des affaires internes, nécessaire au bon accomplissement de leurs tâches. Dans le même temps, la manifestation d'une grande vigilance est considérée comme une obligation légale des employés des organes de l'intérieur, inscrite dans les règlements législatifs et départementaux. Cependant, certains employés sous-estiment souvent le danger de divulguer de telles informations. Ils font preuve d'insouciance frisant la négligence criminelle lors de la manipulation de documents officiels, ce qui conduit souvent à leur perte et à la divulgation d'informations officielles.

Aujourd'hui, le ministère de l'Intérieur de la Russie attache une grande importance aux mesures de protection des informations confidentielles. Cependant, toutes les lacunes existantes dans le travail des policiers, ainsi que l'absence du cadre juridique nécessaire pour assurer une protection adéquate des informations confidentielles à caractère officiel, ne permettent pas la mise en place d'un mécanisme permettant d'éliminer les violations existantes et de les auteurs en justice. Et c'est à un moment où les domaines prioritaires pour le développement du support d'information pour le système du ministère de l'Intérieur de la Russie, où il est nécessaire d'appliquer des mesures pour protéger les informations confidentielles à caractère officiel, sont :

Développement d'approches juridiques, méthodologiques, logicielles et techniques et technologiques unifiées dans l'organisation du support d'information des organes des affaires internes ;

2 Arrêté du Ministère de l'intérieur de la Fédération de Russie du 13 juin 2002 n° 562 "portant approbation du concept de développement du système d'information et informatique du ministère de l'Intérieur de la Fédération de Russie pour 2002-2006" // Système de référence "Garant". Mise à jour d'octobre 2005

formation de banques de données intégrées pour une utilisation collective d'informations de recherche opérationnelle et de référence basées sur la technologie informatique moderne avec l'organisation d'un accès rapide (pas plus d'une minute) par les employés directement depuis leur lieu de travail;

création d'un seul schéma technologique les réseaux informatiques locaux dans les services et divisions des services de l'intérieur avec leur intégration dans les réseaux régionaux d'information et d'informatique.

Les spécialistes du Ministère de l'intérieur de la Fédération de Russie ont été chargés d'achever la formation d'une méthodologie unifiée pour la collecte, le traitement, le stockage et la protection des informations à des fins de recherche opérationnelle, de référence, médico-légales et statistiques dans les plus brefs délais, et introduire progressivement de nouvelles méthodes de travail avec l'information. D'ici 2006, achever la transition vers les technologies dématérialisées pour la collecte, le traitement, le stockage et la transmission des informations officielles, assurer l'accès à distance aux bases de données et banques de données publiques, ainsi qu'aux archives fédérales à partir de terminaux installés dans les organes et divisions du ministère de l'Intérieur de Russie, créer un réseau d'information départemental unifié .

Les plans du Ministère de l'intérieur de la Fédération de Russie comprennent : le développement de nouvelles et l'amélioration des solutions logicielles et matérielles standard existantes pour l'informatisation du système du Ministère de l'intérieur de la Russie ; l'achèvement du rééquipement technique des centres d'information du Ministère de l'Intérieur, la Direction Centrale des Affaires Intérieures, la Direction des Affaires Intérieures ; équiper les services de garde-corps de la ville des affaires intérieures des moyens modernes la technologie informatique; création d'une technologie automatisée unifiée pour le traitement des cartes de nom et d'empreintes digitales des niveaux fédéral et régional; mise en service d'une banque de données fédérale intégrée d'un fichier patronymique et de fiches de recherche opérationnelle; assurer, le cas échéant, la sortie des systèmes d'information automatisés des organes des affaires internes vers des systèmes d'information automatisés externes.

Considérant ce qui précède, réalisation d'une étude scientifique indépendante sur le développement et l'amélioration des mesures légales de protection des informations

des formations dans le domaine du secret de fonction dans les activités des organes de l'intérieur semblent pertinentes et opportunes.

Le degré de développement du sujet de recherche. L'analyse d'un nombre important de sources bibliographiques consacrées à l'étude de la composante juridique et technique de la sécurité de l'information permet d'affirmer que la problématique de la protection des secrets officiels dans les activités des organes de l'intérieur est mal appréhendée, et nécessite donc une étude séparée. Disponible à ce jour travail scientifique, consacrés à la sécurité de l'information et à la protection de l'information, ne concernent que partiellement le problème de la protection des secrets officiels en général et, en particulier, dans les organes des affaires intérieures, et les publications qui incluent l'examen de la réglementation du domaine étudié, n'abordent que des questions générales problèmes sans les spécifications nécessaires.

Cette étude examine la base juridique de la classification des informations en tant que secret officiel, ainsi que les mesures visant à assurer la protection des informations dans le domaine des secrets officiels dans les activités des organes des affaires intérieures. Dans le même temps, l'attention principale est accordée à l'approche doctrinale dans l'étude de la protection juridique des secrets officiels au Département des affaires intérieures. L'auteur de la recherche de thèse s'est appuyé sur les réalisations de la théorie du droit et de l'État, ainsi que sur les résultats scientifiques obtenus par des représentants des sciences juridiques traitant des problèmes de sécurité et de protection de l'information.

Il convient de noter que les principales dispositions visant à établir le cadre juridique pour assurer la sécurité et la protection de l'information ont été élaborées par des scientifiques et des spécialistes tels que I.L. Bachilo, A.B. Vengerov, V.A. Gerasimenko, SV. Dvoryankin, A.V. Zariaev, V.A. Kopylov, V.N. Lopatin, A.A. Malyuk, V.A. Minaev, V.A. Pozhilykh, V.E. Potanine, M.M. Rassolov, V.N. Sablin, SV. Skryl, A.A. Streltsov, A.A. Fatyanov, M.A. Fedotov, O.A. Fedotova, A.P. Fisun, SG. Chubukova, A.A. Shiversky, V.D. Elkin et un certain nombre d'autres.

Dans le même temps, les problèmes d'établissement et d'amélioration de la protection juridique des secrets officiels en général et dans les organes de l'intérieur en particulier n'ont pas encore fait l'objet d'une étude monographique distincte.

Objet et sujet de recherche. DANS qualité objet la recherche de thèse est un ensemble de relations sociales qui se développent dans le processus de réglementation juridique visant à assurer la protection des informations confidentielles à caractère officiel dans les activités des organes des affaires internes.

Sujet recherche consiste à étudier le contenu de la notion de "secret officiel" pour déterminer les schémas d'évolution des normes juridiques régissant les relations en question dans le domaine de l'information en vue d'assurer la protection des secrets officiels dans les activités des organes de l'intérieur.

But et objectifs de l'étude. Le but de la recherche de thèse est une étude complète et systématique du cadre réglementaire existant régissant la protection des informations confidentielles à caractère officiel dans les activités du Département des affaires intérieures et l'élaboration de propositions pour son amélioration.

Pour atteindre cet objectif, les tâches théoriques et scientifiques-pratiques suivantes sont résolues dans l'étude:

    déterminer l'essence et le contenu des notions "d'informations confidentielles à caractère officiel", "secret officiel" en relation avec les organes de l'intérieur ;

    analyser les points de contact entre les informations liées aux secrets officiels et d'autres types d'informations à diffusion restreinte afin d'établir des traits distinctifs ;

    explorer les problèmes de protection juridique des secrets officiels, en tenant compte à la fois des actes juridiques réglementaires actuels et des projets et propositions existants ;

    étudier l'expérience existante des organes des affaires intérieures et des actes juridiques qui prévoient des mesures disciplinaires pour la protection des secrets officiels dans le département des affaires intérieures ;

    examiner les questions d'actualité des mesures de droit civil pour protéger les secrets officiels dans les activités du Département des affaires intérieures ;

    révéler les principales orientations de la mise en œuvre de la protection administrative et juridique des secrets officiels dans les activités du Département des affaires intérieures ;

    étudier les normes du droit pénal, qui assurent aujourd'hui la protection des secrets officiels dans les activités du Département des affaires intérieures ;

Bases méthodologiques et d'étude des sources de la recherche. La base méthodologique de l'étude est la méthode dialectique de cognition, des approches historiques, systémiques, complexes et ciblées du problème à l'étude, ainsi que des méthodes de cognition particulières: logique formelle, juridique formelle, juridique comparative, ainsi que des méthodes d'abstraction, analogie et modélisation.

Au cours des travaux, l'auteur de la thèse a analysé les sources suivantes: la Constitution de la Fédération de Russie, les actes juridiques internationaux, la législation administrative, civile et pénale, les règlements du niveau fédéral, ainsi que d'autres documents juridiques et techniques . Les matériaux d'articles, de rapports, d'inspections consacrés à l'analyse de l'expérience des secrétariats, des bibliothèques spécialisées et d'autres services des organes de l'intérieur ont été étudiés.

La base théorique de la thèse était les travaux d'avocats nationaux et étrangers sur les problèmes de sécurité de l'information, ainsi que des scientifiques sur la théorie du droit, constitutionnel, administratif, du travail, pénal, droit civil, sciences de gestion et d'autres disciplines scientifiques liées à le sujet de recherche. De plus, le travail a utilisé des données scientifiques

9 développements scientifiques en philosophie, sociologie, science politique, qui ont permis d'éviter une approche hautement spécialisée des problèmes étudiés. Dispositions pour la défense :

1. Recherché et proposé par l'auteur, ayant des connaissances scientifiques
signification méthodologique pour le développement et l'amélioration de la doctrine
compréhension du problème, la définition des catégories scientifiques de "confidentiel"
al information", "secret officiel", ainsi que le ratio établi
définition des termes "information officielle" et "secret officiel".

    Justification de la position selon laquelle, tout en formant des mécanismes d'équilibrage entre la réalisation du droit des citoyens d'accéder aux informations sur les activités des autorités publiques et le droit de ces dernières de restreindre l'accès dans l'intérêt de l'intérêt public, il convient de s'attarder sur la formation de listes départementales générales, n'ayant élaboré législativement que des principes généraux, des critères généraux, par lesquels l'accès à l'information peut être restreint. Mais ce qui doit sans aucun doute être légiféré, c'est une liste d'informations qui ne peuvent pas être classées comme secret officiel.

    La conclusion est que les informations reçues par les employés des organes des affaires intérieures de la Fédération de Russie dans l'exercice de leurs pouvoirs devraient être reconnues comme des informations confidentielles et constituer un secret officiel du Département des affaires intérieures. L'accès à ces informations, leur régime juridique et leurs conditions de protection doivent être réglementés par des actes juridiques réglementaires dans divers domaines de la législation, où l'intersection avec d'autres types de secrets est inévitable, à propos desquels il est nécessaire d'établir clairement les propriétés et les caractéristiques qui distinguent un secret officiel parmi d'autres types de secrets. Une telle division est juridiquement nécessaire pour déterminer définitivement l'institution des secrets officiels et éliminer la confusion dans l'interprétation des normes des actes juridiques.

    Conclusion que dans le contexte d'une forte augmentation de la valeur de l'information, la pratique normative de l'État devrait s'efforcer de rationaliser au maximum les relations dans le domaine de l'attribution

10 informations classées confidentielles et leur protection. Il s'agit précisément de rationaliser, car dans ce domaine, les intérêts des individus, de leurs associations et de l'État représenté par les structures de pouvoir en termes d'accès et de possession de diverses informations de propriété ou d'autres valeurs se heurtent au plus haut point. De ce fait, l'institution légale du secret officiel dans les activités du Département de l'intérieur doit être considérée non pas comme un autre mécanisme de restriction de l'accès aux informations d'intérêt public sur les activités de l'État, mais comme l'un des mécanismes visant à à garantir les intérêts légitimes de l'individu, de la société et de l'État dans le domaine de l'information.

    La conclusion selon laquelle l'utilisation de mesures disciplinaires pour protéger des secrets officiels dans le service des affaires intérieures, avec une circulation suffisamment importante de ceux-ci, où, en plus des secrets ministériels directs, d'autres types de secrets circulent, devrait être raisonnable, justifiée et justifiée du point de vue point de vue du droit. Une protection excessive des secrets officiels peut entraîner une diminution de l'efficacité du travail de l'employé en raison d'une formalisation excessive des relations.

    Proposition d'une vision conceptuelle des orientations pour l'amélioration des mesures de droit civil de protection des secrets officiels, qui permet d'augmenter le degré de responsabilité des policiers pour les informations constituant des secrets officiels. La première étape devrait être la délimitation dans le Code civil de la Fédération de Russie (article 139) de la réglementation conjointe de deux institutions juridiques indépendantes "secrets officiels" et "secrets commerciaux", ce qui contribuera à éviter la confusion actuelle dans les relations juridiques réglementées .

    Propositions visant à compléter les chapitres 13 du Code des infractions administratives de la Fédération de Russie "Infractions administratives dans le domaine des communications et de l'information" et 32 ​​du Code pénal de la Fédération de Russie "Infractions contre l'ordre de la direction". Les compositions formulées et proposées par l'auteur ont un signe de cohérence et permettent de combler adéquatement le vide juridique dans le domaine considéré, qui s'est créé en raison du rétrécissement de la zone d'impact juridique des sanctions pénales et inefficaces

l'efficacité (et dans certains cas l'impossibilité) d'appliquer des mesures disciplinaires.

Nouveauté scientifique de la recherche. La thèse est le premier ouvrage monographique qui explore la base juridique de la classification des informations en tant que secrets officiels, ainsi que les mesures visant à assurer la protection des informations dans le domaine des secrets officiels dans les activités des organes des affaires intérieures. L'auteur analyse les dispositions théoriques dans le domaine de la réglementation juridique des mécanismes de protection des secrets officiels au sein du Département des affaires intérieures, évalue de manière critique l'état des normes affectant les relations dans cet important domaine des relations publiques pour la société et l'État.

Signification théorique et pratique des résultats de la recherche. DANS conformément au but et aux objectifs de la recherche de thèse, toutes les conclusions et propositions peuvent être utilisées pour améliorer la législation actuelle régissant les mécanismes de protection des informations confidentielles à caractère officiel dans les activités des organes des affaires internes, ainsi que dans le développement de nouveaux actes juridiques réglementaires liés à ce domaine.

L'auteur propose sa propre vision dans la définition du concept de secret officiel, sur la base duquel un ensemble de mesures devrait être développé pour garantir des mécanismes de protection des informations confidentielles à caractère officiel dans les activités des organes des affaires intérieures utilisant des normes juridiques . Dans cette étude, des propositions et des recommandations ont été élaborées qui peuvent être utilisées dans le développement de l'appareil conceptuel des actes juridiques dans le domaine de la protection des secrets officiels au Département des affaires intérieures.

L'auteur propose d'ajouter cinq nouvelles phrases au chapitre 13 du Code des infractions administratives de la Fédération de Russie "Infractions administratives dans le domaine des communications et de l'information" et deux phrases au chapitre 32 du Code pénal de la Fédération de Russie "Crimes contre la ordre de gestion", ainsi que d'apporter des modifications et des ajouts à certains articles du Code civil de la Fédération de Russie, du Code pénal de la Fédération de Russie et d'autres lois fédérales, qui ensemble permettront d'une certaine manière d'augmenter le niveau de la sécurité de l'information dans

12 sphère des secrets officiels dans les activités des organes des affaires intérieures à l'aide de normes juridiques. En outre, des actes juridiques normatifs sont proposés afin de systématiser la législation sur les secrets officiels.

Conclusions théoriques et pratiques de la recherche de thèse, son contenu peut être utilisé dans le système de l'enseignement professionnel supérieur à profil juridique, la formation avancée des agents de la force publique et des spécialistes dans le domaine de la protection des secrets officiels.

Base empirique de la recherche a compilé une analyse de l'étude des résultats d'une enquête auprès de 140 employés des organes des affaires intérieures de neuf entités constitutives de la Russie, dont une république, deux territoires, cinq régions et une ville d'importance fédérale (Moscou), l'expérience du droit pratique d'application du service du personnel de la direction centrale des affaires intérieures de la région de Voronej, expérience personnelle activités pratiques dans le service de police de l'auteur de l'étude.

Approbation des travaux et mise en œuvre des résultats de la recherche. Les principales dispositions de la thèse ont été rapportées et discutées au Département de droit constitutionnel et administratif de l'Institut de Voronej du Ministère de l'intérieur de la Russie, lors de cours pratiques avec des auxiliaires d'enseignement à temps plein, au IVe Collège scientifique et scientifique panrusse Conférence pratique "Protection, sécurité et communication" (Voronezh, 2003), Conférence scientifique et pratique panrusse "État, droit, société : état de l'art et problèmes de développement" (Lipetsk, 2003), conférence panrusse scientifique et pratique des cadets, adjoints et étudiants "Problèmes modernes de lutte contre la criminalité" (Voronezh, 2004).

Les matériaux de la recherche de thèse sont publiés dans sept articles scientifiques, le volume total des publications s'élevait à 2,1 p.l. Les recommandations méthodologiques élaborées sur la base de la recherche de thèse ont été introduites dans les activités pratiques du CID du KM et de l'UOOP de la Direction centrale des affaires intérieures de la région de Voronej, ainsi que dans le processus éducatif de l'Institut de Voronej de le ministère de l'intérieur de la Russie.

Structure de la thèse. Le mémoire comprend une introduction, deux chapitres (dont 7 paragraphes), une conclusion, une liste de références et une annexe.

Corrélation entre secrets officiels et autres types de secrets

Après avoir défini dans le paragraphe précédent de cette étude les concepts de base qui assurent le processus juridique de régulation des relations publiques dans le domaine de la circulation des secrets officiels, il est nécessaire de distinguer les secrets officiels des autres types de secrets qui, à un degré ou à un autre , se recoupent ou sont liés par des normes juridiques avec des secrets officiels. Comme le montre l'analyse effectuée, il est assez difficile et difficile d'établir une distinction claire entre les secrets officiels et certains types de secrets, car dans certains cas, d'autres secrets imprègnent les secrets officiels, cependant, une telle séparation est juridiquement nécessaire pour déterminer enfin l'institution des secrets officiels et éliminer la confusion dans l'interprétation des normes des actes juridiques.

Conformément à l'art. 139 du PS de la Fédération de Russie, les secrets officiels sont étroitement liés aux secrets commerciaux. Selon cette règle, les informations constituent des secrets officiels ou commerciaux dans les cas où ces informations ont une valeur commerciale réelle ou potentielle du fait qu'elles sont inconnues de tiers ; si ces informations ne sont pas librement disponibles sur une base légale ; si le propriétaire des informations prend les mesures appropriées pour protéger leur confidentialité. À partir des critères d'évaluation ci-dessus qui définissent les secrets commerciaux et officiels, il est assez difficile de séparer un type de secret d'un autre. Selon le décret du président de la Fédération de Russie du 6 mars 1997 n ° 188, la différence entre les secrets officiels et commerciaux est qu'un secret commercial est une information liée à des activités commerciales ..., et un secret officiel est une information officielle, l'accès à laquelle est limité par les autorités publiques ... Afin de comprendre plus en détail l'essence des secrets officiels, il convient de mentionner le décret du gouvernement de la Fédération de Russie du 3 novembre 1994 n ° 1233, qui a approuvé le règlement sur la procédure pour gérer la diffusion limitée d'informations officielles dans les organes exécutifs fédéraux. Le règlement vise à résoudre les problèmes liés à la circulation de l'information dans les organes exécutifs fédéraux, ainsi que dans les entreprises qui leur sont subordonnées, dans les institutions et les organisations. Conformément au Règlement, les informations restreintes comprennent les informations non classifiées relatives aux activités des organisations, dont les restrictions de diffusion sont dictées par la nécessité officielle.

Les informations suivantes ne peuvent être qualifiées d'informations officielles à diffusion limitée :

Actes législatifs établissant statut légal les organes de l'État, les organisations, les associations publiques, ainsi que les droits, libertés et obligations des citoyens, la procédure de leur mise en œuvre ;

Informations sur les urgences, les risques et processus naturels, environnementaux, hydrométéorologiques, hydrogéologiques, démographiques, sanitaires et épidémiologiques et autres informations nécessaires pour assurer la sécurité de l'existence des établissements, des citoyens et de la population dans son ensemble, ainsi que des installations de production ;

Description de la structure de l'autorité exécutive, de ses fonctions, directions et formes d'activité, ainsi que son adresse ;

La procédure d'examen et de résolution des demandes, ainsi que des recours des citoyens et des personnes morales ;

Les décisions sur les demandes et les recours des citoyens et des personnes morales, examinées de la manière prescrite ;

Informations sur l'exécution du budget et l'utilisation des autres ressources de l'État, sur l'état de l'économie et les besoins de la population ;

Documents accumulés dans les fonds ouverts des bibliothèques et archives, systèmes d'information des organisations nécessaires à la réalisation des droits, libertés et devoirs des citoyens.

De l'avis de l'auteur, la liste de restrictions ci-dessus n'est pas exhaustive. En confirmation de cela, on peut citer le jugement de A.A. Fat Yanov, qui s'inquiète du fait que parmi les catégories d'informations qui ne peuvent pas être soumises à des restrictions d'accès, il n'y a aucune information sur des violations de la loi par les autorités de l'État et leurs fonctionnaires. Une telle "omission" permet aux fonctionnaires de restreindre considérablement l'accès aux documents des enquêtes officielles sur les activités négatives de l'appareil d'État et d'autres lacunes. Entre-temps, la plus grande ouverture possible en la matière est l'un des aspects fondamentaux de l'amélioration des activités des pouvoirs publics.

Conformément au Règlement, les chefs des organes exécutifs fédéraux, dans le cadre de leur compétence, déterminent la catégorie de fonctionnaires autorisés à classer les informations officielles à diffusion limitée, assurent l'organisation de la protection des informations officielles à diffusion limitée, etc.

Caractéristiques de la protection juridique des secrets officiels

Comprendre l'essence de l'institution juridique d'un secret officiel, tout d'abord, en tant que système de formation du secret (il est trop tôt pour parler de la formation d'une sous-institution pour classer les informations en tant que secret officiel comme un schéma complet) , revenons à l'historique de son développement dans la législation nationale. Dans l'ensemble ce système progressivement séparé des secrets d'État en raison du fait que toutes les informations auxquelles l'État restreint l'accès pour une raison ou une autre ne sont pas si précieuses que les dommages causés par leur diffusion devraient entraîner des poursuites pénales. La construction de celui-ci en principe est devenue, selon l'auteur, le critère par lequel se distinguaient secrets d'État et secrets officiels. Leur séparation normative définitive s'est déjà produite dans les années 70 du XXe siècle. et a reçu sa formalisation la plus claire dans la structure juridique proposée par l'Instruction sur la garantie du régime de confidentialité dans les ministères et départements de l'URSS, approuvée par le décret du Conseil des ministres de l'URSS du 12.05.87 n ° et secrets d'affaires. Cette conception reflète pleinement le système de vues de cette période sur le rôle et la place des secrets officiels dans le fonctionnement de l'appareil de l'État.

La réfraction la plus frappante de l'institution juridique pour la protection des secrets officiels dans les conditions d'un département distinct est l'institution des secrets militaires. Le paragraphe "d" de l'article 259 du code pénal de la RSFSR de 1960 contenait, à propos de cette institution, la définition suivante : le secret militaire est une information militaire qui n'est pas sujette à divulgation, mais qui n'est pas un secret d'État. On retrouve certains échos de la présence de cette institution dans la législation encore aujourd'hui. Par exemple, à l'article 26 de la loi fédérale "sur le statut des militaires", parmi les devoirs généraux des militaires, il y a comme "être discipliné, vigilant, garder les secrets d'État et militaires".

L'institution des secrets militaires, comme d'ailleurs toute l'institution des secrets officiels, portait une charge positive assez importante. Le fait est que, comme nous le savons déjà, les informations constituant un secret d'État sont le plus souvent de nature généralisée, c'est-à-dire passer par plusieurs étapes depuis l'information absolument publique (information primaire, élémentaire) jusqu'à l'intégration. Parallèlement, le processus de transformation informations ouvertes dans un secret d'État ne peut et ne doit pas être de nature spasmodique. Dans le processus d'intégration, viennent des étapes où l'information ne peut pas encore être classée comme secret d'État, mais sa diffusion ouverte présente déjà un certain danger. Prenons un exemple. Selon le paragraphe 4 de la Liste des informations classées secrets d'État, les informations décrivant l'état de l'entraînement au combat des troupes constituent un secret d'État. Devraient-ils inclure l'état de préparation au combat d'un peloton ou d'une compagnie de fusiliers motorisés? À peine. Et un bataillon, un régiment ? Il y a aussi des doutes. Mais il n'y aura plus de doutes sur la pertinence des informations sur la préparation au combat de la division aux secrets d'État. Mais en même temps, presque personne n'oserait diffuser des informations sur le degré de préparation au combat d'un régiment entier. C'est la « niche » des secrets militaires.

Après avoir traité de la notion de secret de fonction dans les deux premiers paragraphes de cette étude, les critères de pertinence d'une information par rapport à l'information confidentielle étudiée, ainsi que les propriétés et caractéristiques qui distinguent un secret de fonction d'autres types de secrets, il est nécessaire de répondre à la question fondamentale de ce qui existe dans l'institution juridique russe moderne de la science juridique des secrets officiels. A cet égard, rappelons que les secrets d'Etat à l'époque soviétique étaient divisés en secrets d'Etat et secrets officiels selon le critère suivant : pour désigner les informations constituant un secret d'Etat, les rubriques « importance particulière » et « top secret » étaient utilisées, pour désigner les secrets officiels - "secret". Derrière une telle gradation se cache une évaluation qualitative assez claire des dommages potentiels qui pourraient résulter de leur diffusion illégale : un signe de la pertinence des informations pour les secrets d'État était un dommage qui pouvait avoir un impact négatif sur l'état qualitatif du potentiel militaro-économique du pays; par rapport à officiel - tout simplement des dommages aux intérêts de l'Etat. En principe, la logique peut être tracée ici: l'État est personnifié par les autorités étatiques, par conséquent, une atteinte à leurs intérêts est une atteinte aux intérêts de l'État.

Malheureusement, l'adoption de la loi sur les secrets d'État, ayant introduit de nombreux aspects positifs, a entraîné une conséquence négative importante - l'attribution de la rubrique "secret" conformément à ladite loi pour désigner uniquement les informations constituant un secret d'État, de facto a éliminé les secrets officiels en tant qu'institution et en même temps, il a créé une grave incertitude juridique quant à la qualification des informations qu'il avait précédemment indiquées (c'est-à-dire si elles relèvent ou non du régime des restrictions aux secrets d'État). Il est logique de supposer que non. D'autre part, l'approche moderne de la classification des informations en tant que secret d'État, comme nous le savons déjà, réduit considérablement le seuil de dommage estimé lors de la classification des informations dans cette catégorie aux intérêts d'une seule organisation, institution, ce qui nous permet de tirer le conclusion inverse.

Mesures de droit civil pour la protection des secrets officiels

L'examen des mesures de droit civil pour la protection des secrets officiels par tous les auteurs80, sans exception, qui étudient le domaine du droit de l'information, revient à comparer les définitions des secrets officiels et commerciaux établies à l'art. 139 du Code civil de la Fédération de Russie, et seuls quelques-uns d'entre eux fournissent une analyse des normes juridiques de protection des informations confidentielles à l'étude. Cet état de fait ne saurait être considéré comme acceptable, d'autant plus que l'art. 139 du Code civil de la Fédération de Russie, dans la deuxième partie, établit directement à la fois la nécessité de protéger les secrets officiels et commerciaux et ses méthodes. Conformément à la norme légale h.1 Art. 139 du Code civil de la Fédération de Russie, on peut conclure que le législateur ne fait pas de distinction entre les catégories de "secret officiel" ou de "secret commercial", en supposant qu'il s'agit d'informations ayant une valeur commerciale réelle ou potentielle du fait qu'elles sont inconnues de tiers, auxquels il n'y a pas d'accès sur une base légale et le propriétaire qui prend des mesures pour protéger sa confidentialité. À son tour, la partie 2 de l'art. 139 du Code civil de la Fédération de Russie, proclamant la nécessité de protéger les secrets en question, ne fait pas non plus de distinction entre ses méthodes. Comme le montrent les résultats de notre étude, toutes les méthodes de protection prévues par le Code civil de la Fédération de Russie et d'autres lois ne peuvent pas être appliquées aux secrets officiels.

L.A. est arrivé à la même conclusion. Trakhtengerts, qui souligne que la légitimité d'étendre les conditions de protection des secrets d'affaires aux secrets officiels est discutable. Ce sont des notions diverses. En règle générale, la confidentialité des informations privilégiées n'est pas due à leur valeur commerciale (bien que ces informations puissent contenir des informations de nature commerciale).

Dans ce contexte, toutes les méthodes de protection des secrets officiels du département des affaires intérieures ne peuvent pas être utilisées; elles ne doivent être basées que sur les normes des articles individuels du Code civil de la Fédération de Russie et des actes juridiques réglementaires qui établissent directement la responsabilité d'un agent des affaires intérieures pour violation du régime des secrets officiels. En même temps, il faut tenir compte du fait que règle générale la responsabilité civile vient toujours plus tard que les autres types de responsabilité légale et n'a donc qu'un caractère compensatoire, n'affectant pas dans tous les cas le niveau de protection des secrets officiels de manière proactive.

Sur la base de la norme de la deuxième partie de l'art. 139 du Code civil de la Fédération de Russie, les mesures de droit civil visant à protéger les secrets officiels dans le département des affaires intérieures peuvent être appliquées dans les cas suivants : - si un agent des affaires intérieures a obtenu illégalement des informations qui constituent un secret officiel, il est alors obligé de compenser les pertes subies ; - si un employé du Département des affaires intérieures a divulgué un secret officiel contraire aux conditions énoncées dans le contrat conclu avec lui, il est alors tenu de compenser les pertes causées.

Il est possible de supposer hypothétiquement qu'un agent des affaires internes a obtenu des informations qui constituent un secret officiel par des méthodes illégales, mais comment dans cette situation déterminer le montant des dommages causés ? La question est loin d'être vaine. Cependant, tout d'abord. Voyons d'abord comment un policier peut obtenir illégalement une information qui constitue un secret officiel. En ce qui concerne les informations intra-système contenant des secrets officiels, cela ne peut se produire que si le policier commet un acte criminel (par exemple, vol, entrée illégale dans les locaux, recours à la force physique contre un autre policier, entraînant des conséquences pénales, etc.). Il est également impossible d'exclure le fait que des informations détenues par les services de police et protégées par le régime du secret de fonction puissent constituer un secret commercial. En particulier, les commentateurs du Code civil de la Fédération de Russie arrivent également à cette conclusion83. Ainsi, A.A. Tarasov souligne que les informations qui sont un secret commercial peuvent devenir un secret officiel et vice versa. Suivant le raisonnement ci-dessus, les mesures de droit civil pour la protection des secrets officiels peuvent être appliquées à la fois dans le cadre de l'établissement d'un acte de droit pénal et en vue de déterminer le fait que des informations officielles contiennent un secret commercial.

Dans un deuxième temps, nous déterminerons quelles pertes et comment le policier doit compenser en cas de réception illégale d'informations qui constituent un secret de fonction. Sur la base de l'interprétation de l'art. 15 et 16 du Code civil de la Fédération de Russie, les pertes s'entendent comme les dépenses qu'une personne dont le droit a été violé a faites ou devra faire pour restaurer le droit violé, la perte ou les dommages à ses biens (dommages réels), comme ainsi que le manque à gagner que cette personne aurait perçu dans les conditions ordinaires de la circulation civile, si son droit n'avait pas été violé (manque à gagner). Si la personne qui a violé le droit a reçu un revenu à la suite de cela, la personne dont le droit a été violé a le droit d'exiger une indemnisation, ainsi que d'autres pertes, pour le manque à gagner d'un montant non inférieur à ce revenu.

Protection administrative et juridique des secrets officiels

Le transfert d'informations constituant un secret de fonction vers des réseaux et systèmes informatiques qui ont accès aux réseaux publics d'information et de télécommunication sans prévoir les mesures appropriées de protection des informations, entraîne l'imposition d'une amende administrative à l'encontre des fonctionnaires d'un montant de quarante à cinquante fois le salaire minimum; pour les personnes morales - de quatre cents à cinq cents fois le salaire minimum".

Après avoir esquissé ses propositions pour améliorer le système de protection des relations relevant du domaine des secrets officiels en établissant la responsabilité administrative, l'auteur ne peut ignorer la question des types et de l'ampleur des sanctions pour ces actes illégaux.

Une théorie générale de l'ampleur de la sanction, en fonction du degré de danger des conséquences néfastes à venir par rapport au système de l'actuel Code des infractions administratives de la Fédération de Russie, n'a pas encore été créée, par conséquent, l'auteur, formulant les éléments ci-dessus des infractions administratives, procèdent des considérations suivantes.

1. Le principal type de sanction appliqué dans l'actuel Code des infractions administratives de la Fédération de Russie est une amende administrative. Conformément à la troisième partie de l'article 3.5. de cet acte législatif "le montant d'une amende administrative infligée aux citoyens et calculée sur la base du salaire minimum ne peut excéder vingt-cinq salaires minima, aux fonctionnaires - cinquante salaires minima, aux personnes morales - mille salaires minima". Il existe une exception à cette règle en ce qui concerne les personnes morales (dans le sens d'augmenter le montant de l'amende), mais elle n'affecte que les relations économiques, lorsque le montant de l'amende devrait affecter de manière significative la cessation des activités illégales, la rendant non rentable .

Sur la base de ce qui précède, l'auteur a également choisi l'amende comme principale sanction administrative. De toutes les infractions proposées, le moindre danger public est le transfert d'informations constituant un secret officiel à des médias non comptabilisés. L'application d'une sanction administrative dans ce cas est de nature préventive et répressive. Pour cette raison, en plus d'une amende, l'auteur a choisi le type de sanction le plus léger - un avertissement et, à la place, une amende administrative d'un niveau moyen (pour les citoyens - de 10 à 15 fois le salaire minimum, pour les fonctionnaires - de 20 à 30 salaires minimums.

Dans d'autres cas, le degré de danger public de l'acte, selon l'auteur, est plus élevé, cependant, non pas pour toutes les infractions, le niveau maximal d'amende administrative est proposé, mais uniquement pour ces infractions lorsqu'il existe une menace réelle de fuite de informations constituant un secret de fonction (perte de supports contenant ces informations ; utilisation de matériel informatique pour traiter ces informations sans vérification appropriée ; transfert d'informations vers des systèmes informatiques ayant accès à un réseau public ; familiarisation d'une personne qui n'a pas réussi la procédure de accès aux secrets officiels avec de telles informations).

2. Dans un certain nombre des compositions ci-dessus, il est proposé d'impliquer les personnes morales dans la responsabilité administrative. Dans l'actuel Code des infractions administratives de la Fédération de Russie, le niveau des sanctions contre ces entités est traditionnellement augmenté. À la suite de l'analyse des normes du Code, l'auteur est arrivé à la conclusion que la pratique habituelle de la construction de sanctions consiste à augmenter le montant de l'amende appliquée aux entité légale, dix fois supérieure à celle appliquée à un fonctionnaire. C'est cette approche qui a été choisie pour déterminer les limites inférieure et supérieure de telles mesures d'influence légale.

3. En ce qui concerne la question à l'examen, le système d'attribution des pouvoirs juridictionnels de la Direction des affaires intérieures devrait différer quelque peu de celui prévu par le Code des infractions administratives de la Fédération de Russie en ce qui concerne les compositions actuelles.

En raison de l'absence de la loi fédérale fondamentale de la Fédération de Russie "Sur les secrets officiels", qui pourrait clarifier l'établissement des pouvoirs et obligations des autorités de l'État en matière de protection des secrets officiels, ainsi que l'absence de tels pouvoirs dans les actes juridiques réglementaires réglementant les activités du Département des affaires intérieures, nous estimons qu'il convient de compléter la loi "Sur la police", concernant les pouvoirs du Département des affaires intérieures de protéger les secrets officiels et les devoirs correspondants pour répondre aux exigences établies. Si de tels changements sont apportés, alors, de l'avis de l'auteur, l'élaboration de protocoles sur les infractions administratives et l'examen des affaires d'infractions administratives dans le cadre des compositions proposées ci-dessus devraient être attribués à la compétence du Département des affaires intérieures. Et en ce qui concerne les infractions administratives telles que "Utilisation pour le traitement d'informations constituant un secret de fonction, de matériel informatique n'ayant pas passé avec succès la vérification obligatoire" et "Transfert illégal d'informations constituant un secret de fonction vers des systèmes informatiques ayant accès à des informations publiques et à des réseaux de télécommunication" le droit d'établir des protocoles et d'examiner des affaires concernant ces infractions administratives devrait être attribué au Département des affaires intérieures et aux organes de la Commission technique d'État de Russie relevant de leur compétence.

Envoyer votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Les étudiants, les étudiants diplômés, les jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous en seront très reconnaissants.

Posté sur http://www.allbest.ru/

INTRODUCTION

1. Principales menaces à la sécurité de l'information

2. Sécurité des informations de l'ATS

CONCLUSION

BIBLIOGRAPHIE

INTRODUCTION

Le développement de plus en plus de nouvelles technologies de l'information, et l'informatisation totale ont fait que la sécurité de l'information est devenue obligatoire, et est l'une des caractéristiques des SI. Il existe une classe relativement large de systèmes informatiques, où le facteur sécurité joue un rôle important (par exemple, les systèmes d'information bancaire).

La sécurité de la sphère de l'information est la protection du système contre les interférences accidentelles ou délibérées dans le processus normal de son fonctionnement, contre les tentatives de vol d'informations, de modification ou de destruction physique de ses composants. En d'autres termes, il s'agit d'un moyen de contrer divers impacts sur la propriété intellectuelle.

Les menaces à la sécurité de l'information comprennent les activités qui conduisent à la falsification, à l'utilisation non autorisée et peut-être même à la destruction des ressources d'information ou des logiciels et du matériel.

Parmi les menaces à la sécurité de l'information, celles qui sont aléatoires ou non intentionnelles sont pointées du doigt. Leurs conséquences peuvent être à la fois une panne matérielle et des actions utilisateur incorrectes, des erreurs logicielles involontaires, etc. Les dommages causés par eux peuvent être importants et il est donc important de garder ces menaces à l'esprit. Mais dans ce travail, nous porterons notre attention sur les menaces délibérées. Ils ont alors, contrairement aux aléatoires, pour objectif de causer des dommages au système géré ou aux utilisateurs. Ceci est souvent fait pour un gain personnel.

Une personne qui cherche à perturber le fonctionnement d'un système d'information ou à obtenir un accès non autorisé à des informations est généralement appelée cracker ou hacker. Les pirates tentent de trouver les sources d'informations confidentielles qui leur fourniront des informations fiables dans volumes maximaux Avec coût minimal pour l'obtenir, en utilisant diverses astuces et techniques. La source d'information est un objet matériel qui contient certaines informations et qui intéresse les attaquants ou les concurrents. Actuellement, pour assurer la protection des informations, il est nécessaire non seulement de développer des mécanismes de protection, mais sans aucun doute de mettre en œuvre une approche systématique, en utilisant des mesures interdépendantes. Aujourd'hui, on peut affirmer qu'un nouveau technologie moderne-- technologies de sécurité de l'information dans les systèmes informatiques et les réseaux de transmission de données. La mise en œuvre de cette technologie nécessite des coûts et des efforts croissants. Néanmoins, à l'aide de telles mesures, il est possible d'éviter des pertes et des dommages importants lors de la mise en œuvre effective des menaces contre la propriété intellectuelle et l'informatique.

Objectif du travail :

Familiarisez-vous avec la sécurité des informations du service de police.

Tâches:

1. Identifier les principales menaces à la sécurité de l'information.

2. Tenez compte de la classification des menaces à la sécurité de l'information.

1. Principales menaces à la sécurité de l'information

Dans ce travail, une couverture plus complète des menaces à la sécurité des sujets de relations d'information est envisagée. Cependant, il faut comprendre que progrès scientifique et technique ne reste pas immobile, ce qui peut conduire à l'émergence de nouveaux types de menaces, et les attaquants sont capables de trouver de nouvelles façons de contourner les systèmes de sécurité, d'accéder aux données et de perturber le fonctionnement de l'AS. (1)

En règle générale, une menace est comprise comme un événement ou une action, un processus ou un phénomène potentiellement acceptable, à la suite duquel des dommages aux intérêts de quelqu'un peuvent survenir.

Les principales menaces incluent :

* fuite d'informations confidentielles ;

* compromission d'informations ;

* utilisation non autorisée des ressources d'information ;

* mauvaise utilisation des ressources d'information ;

* échange non autorisé d'informations entre abonnés ;

* refus d'information ;

* violation du service d'information ;

* utilisation illégale de privilèges.

Un certain nombre de raisons et de conditions qui créent les conditions préalables et la probabilité de détournement d'informations confidentielles apparaissent en raison de simples lacunes de la direction de l'organisation et de ses employés. A l'heure actuelle, la lutte contre les infections de l'information pose des difficultés importantes, car outre la distraction des managers, il existe et se développe en permanence un nombre considérable de malware, dont le but est d'endommager la base de données et les logiciels informatiques. Un grand nombre de variétés de ces programmes ne permet pas le développement d'armes de défense permanentes et fiables contre eux.

Classification de ces programmes :

* bombes logiques ;

* Cheval de Troie;

* virus informatique;

* pirate de mot de passe.

Cette classification ne couvre pas toutes les menaces possibles de ce type. Et comme il existe tout simplement un nombre énorme de menaces, il serait plus sage de se concentrer sur l'une des plus courantes, comme un virus informatique.

L'architecture du système de traitement des données (DPS) et la technologie de son fonctionnement permettent au criminel de trouver ou de créer délibérément des failles pour un accès caché à des informations, et la variété des faits même connus d'actions malveillantes donne des raisons suffisantes pour supposer qu'il existe ou peut être formé un bon nombre de ces échappatoires. (2)

L'accès non autorisé à l'information est :

1. Indirect - sans accès physique aux éléments du SOD.

2. Direct - avec accès physique aux éléments du SOD.

À ce jour, il existe les moyens suivants d'un tel accès à l'information : sécurité information affaires internes

* utilisation d'appareils d'écoute ;

* photographie à distance ;

* interception de rayonnement électromagnétique ;

* vol de supports de stockage et de déchets industriels ;

* lire des données ;

* copier des médias ;

* se déguiser en utilisateur enregistré en volant des mots de passe ;

* application de pièges logiciels ;

* acquisition de données protégées par une série de requêtes autorisées ;

* l'utilisation des lacunes des langages de programmation et des systèmes d'exploitation ;

* Introduction délibérée aux bibliothèques de programmes de blocs spéciaux tels que les "chevaux de Troie" ;

* connexion illégale aux lignes de communication du système informatique ;

* Désactivation malveillante des dispositifs de protection.

Les AS sont constitués des principaux éléments structurels et fonctionnels :

* postes de travail ; serveurs ou machines hôtes ; ponts passerelles ; canaux de communication.

Depuis les postes de travail, le traitement de l'information est contrôlé, les programmes sont lancés et les données sont corrigées. Ce sont les composants les plus accessibles des réseaux. Ici, ils peuvent être utilisés lorsque vous essayez de commettre des actions non autorisées.

Les serveurs (hôte - machines) et les ponts doivent être protégés. Le premier - en tant que support de quantités considérables d'informations, et le second - en tant qu'éléments où les données sont converties lors de la négociation des protocoles d'échange dans différentes parties du réseau.

2. Sécurité des informations de l'ATS

DANS monde moderne, construite sur l'utilisation généralisée de l'informatique, l'approche de la compréhension de l'information a complètement changé. L'émergence de l'information informatique a commencé à être perçue comme l'une des composantes intégrales de la vie de toute personne. Parallèlement à cela, la vision de l'information est passée d'enthousiaste à banale. (3)

Qu'est-ce qu'une information ? Pourquoi a-t-elle besoin d'un traitement et, en plus, d'une protection juridique ?

Les informations peuvent être divisées en informations juridiques et non juridiques. Le premier est normatif et non normatif.

Réglementaire est formé dans la séquence des activités législatives et est contenu dans les actes juridiques réglementaires. Il comprend la Constitution de la Fédération de Russie, les lois constitutionnelles fédérales, les lois fédérales, les actes législatifs des entités constitutives de la Fédération de Russie, les décrets du président de la Fédération de Russie, les décrets du gouvernement de la Fédération de Russie, divers actes réglementaires de l'exécutif autorités à tous les niveaux, actes des gouvernements locaux.

non normatif formé dans l'ordre des activités d'application de la loi et d'application de la loi. Avec son aide, les prescriptions des actes juridiques normatifs seront remplies. Ces informations sont divisées en plusieurs grands groupes :

1. Informations sur l'état de l'ordre public :

2. Informations sur les relations de droit civil, les obligations contractuelles et autres (contrats, accords, etc.).

3. Informations représentant activités administratives les autorités exécutives et les collectivités locales pour la mise en œuvre des exigences réglementaires.

4. Information des tribunaux et des autorités judiciaires (affaires judiciaires et décisions de justice).

5. Informations sur l'application de la loi.

Comme vous pouvez le voir, la sécurité de l'information des organes de l'intérieur est l'état de protection des intérêts des organes de l'intérieur dans le domaine de l'information conformément aux tâches qui leur sont assignées. (4)

Eléments essentiels de la sphère informationnelle :

1. informations et ressources informationnelles du ministère;

2. infrastructure d'information départementale - moyens et systèmes d'informatisation ;

3. sujets d'exécution des activités d'information - employés des organes des affaires internes;

4. système de réglementation juridique.

Les objectifs les plus importants pour assurer la sécurité de l'information dans les domaines de l'application de la loi et de la justice comprennent :

1. Les ressources des autorités exécutives fédérales qui mettent en œuvre les fonctions d'application de la loi, le pouvoir judiciaire, leurs centres d'information et de calcul, qui contiennent des informations et des données opérationnelles ;

2. les centres d'information et de calcul, leur support informationnel, technique, logiciel et réglementaire ;

3. infrastructures d'information.

Le plus grand danger, dans les sphères répressives et judiciaires, est supporté par des des menaces.

Co. externe relater:

* activités de renseignement des services spéciaux des États étrangers, des communautés criminelles internationales, des organisations et des groupes qui collectent des informations sur la divulgation des tâches, des plans d'activité, des méthodes de travail et des emplacements des unités spéciales et des organes des affaires intérieures ;

* le fonctionnement de structures commerciales publiques et privées étrangères cherchant à obtenir un accès non autorisé.

Interne, sont:

*violation des réglementations établies pour la collecte, le traitement, le stockage et la transmission d'informations stockées dans des classeurs et des banques de données automatisées et utilisées pour enquêter sur des délits ;

* absence de réglementation législative et réglementaire sur l'échange d'informations dans les domaines de l'application de la loi et de la justice ;

*l'absence d'une méthodologie holistique pour collecter, peaufiner les informations, ainsi que stocker les informations de nature médico-légale, statistique et opérationnelle-investigation ;

*défaillances logicielles dans les systèmes d'information ;

* actes intentionnels, ainsi que les erreurs du personnel travaillant sur et entretenant des classeurs et des banques de données automatisées.

La sécurité des ressources d'information et de l'infrastructure d'information des organes des affaires internes s'exprime par la sécurité de leurs propriétés les plus importantes. Étant donné que les dommages peuvent être causés aux sujets des relations d'information par l'impact sur les processus et les moyens de traitement des informations critiques pour eux, il devient une nécessité absolue d'assurer la protection de l'ensemble du système d'information contre les intrusions illégales, les méthodes de vol et / ou la destruction de tout composant de ce système au cours de son activité.

La sécurité de chaque composant d'un système automatisé (AS) est formée à partir de la fourniture de trois de ses caractéristiques :

*la confidentialité, qui consiste en l'accessibilité uniquement aux sujets (utilisateurs, programmes, processus) disposant d'autorisations spéciales.

* intégrité - une propriété de l'information, caractérisée par la capacité de résister à la destruction non autorisée ou involontaire, ou à la distorsion.

* accessibilité, il est possible d'accéder à tout moment au composant système nécessaire avec les autorisations appropriées sans aucun problème.

La violation de ces caractéristiques constitue une menace pour la sécurité de l'information des organes des affaires intérieures.

Nous soulignons une fois de plus que l'objectif le plus important de protéger l'AS et, par conséquent, les informations qui y tournent est exprimé dans la prévention ou la minimisation des dommages causés, ainsi que la divulgation, la distorsion, la perte ou la reproduction illégale d'informations.

Les moyens de sécurité de l'information sont un ensemble de moyens juridiques, organisationnels et techniques destinés à assurer la sécurité de l'information. (5)

Tous les outils de sécurité de l'information peuvent être divisés en deux groupes :

*formel - ce sont des moyens qui remplissent leurs fonctions de protection des informations de manière formelle, c'est-à-dire principalement sans participation humaine.

*informelles sont celles basées sur les activités des personnes.

Les moyens formels sont divisés en moyens physiques, matériels et logiciels.

Physique - mécanique, électrique, électronique, électromécanique et appareils et systèmes qui fonctionnent de manière autonome, créant divers types d'obstacles sur le chemin des facteurs de déstabilisation.

Matériel - ce sont ceux qui sont intégrés au matériel d'un système de traitement de données intentionnellement pour résoudre des problèmes de protection des informations.

Ainsi, parallèlement à ce qui précède, un certain nombre de mesures nécessaires à la mise en œuvre de la sécurité de l'information sont prises. Ceux-ci inclus:

* Distribution et remplacement des détails de contrôle d'accès (mots de passe, clés de cryptage, etc.).

* Mesures visant à revoir la composition et la construction du système de protection.

*Effectué lors de changements de personnel dans le personnel du système ;

* Sur la sélection et le placement du personnel (contrôle des recrues, formation aux règles de travail avec l'information, familiarisation avec les mesures de responsabilité en cas de violation des règles de protection, formation, organisation des conditions dans lesquelles il ne serait pas rentable pour le personnel de violer leur devoirs, etc).

*Protection contre l'incendie, sécurité des locaux, contrôle d'accès, mesures pour assurer la sécurité et l'intégrité physique des équipements et des supports de stockage, etc. ;

* Vérification ouverte et secrète du travail du personnel du système ;

* Vérifiez derrière l'utilisation de mesures de protection.

*Mesures visant à réviser les règles de restriction de l'accès des utilisateurs aux informations de l'organisation.

Et un certain nombre d'autres mesures visant à protéger les informations classifiées. En plus des mesures organisationnelles, toutes sortes de mesures techniques (matérielles, logicielles et complexes

De ce travail, nous avons déjà compris que dans les organes de l'intérieur une attention particulière est portée à la préservation des informations secrètes, au développement d'une grande vigilance chez les salariés. Néanmoins, certains d'entre eux sous-estiment souvent la gravité de la fuite de telles informations. Ils font preuve d'une attitude malhonnête et de négligence lors de la manipulation de documents secrets, ce qui conduit souvent à la divulgation d'informations secrètes, et parfois à la perte de produits et documents secrets. Dans le même temps, certains employés entretiennent des relations douteuses, divulguent des informations importantes sur les méthodes et les formes de travail des organes des affaires internes. Les faibles qualités professionnelles de certains employés conduisent souvent à une violation du secret des événements qui se déroulent.

CONCLUSION

Les statistiques montrent que dans tous les pays, les dommages causés par des actes malveillants ne cessent d'augmenter. De plus, des raisons importantes sont associées à l'absence d'une approche systématique. En conséquence, des mesures de protection globales doivent être améliorées. L'une des tâches les plus importantes pour est l'organisation de la protection antivirus des postes de travail autonomes, locaux et d'entreprise réseaux informatiques qui traitent des informations à accès restreint.

On peut noter qu'assurer la sécurité de l'information est une tâche complexe. Ceci est déterminé par le fait que l'environnement de l'information n'est pas un simple mécanisme où des composants tels que l'équipement électronique, les logiciels, le personnel travaillent. (6)

Afin de résoudre ce problème, il est nécessaire d'utiliser des mesures législatives, organisationnelles, logicielles et matérielles. Négliger au moins un des points peut entraîner la perte ou la fuite d'informations dont le prix et le rôle dans la vie de la société moderne prennent de plus en plus de sens.

L'utilisation de systèmes d'information plus performants se manifeste comme un préalable à la réussite des activités organisations modernes et entreprises. La sécurité de l'information est l'un des indicateurs les plus importants de la qualité d'un système d'information. Nous pouvons dire que les méthodes les plus efficaces dans les systèmes automatisés sont les attaques de virus. Ils représentent environ 57 % des incidents de sécurité de l'information et environ 60 % des menaces mises en œuvre parmi celles enregistrées et incluses dans les revues statistiques.

LISTEUTILISÉLITTÉRATURE

1. Beloglazov E.G. et autres. - M. : MosU du ministère de l'Intérieur de la Russie, 2012.

2. Emelyanov G. V., Streltsov A. A. Sécurité de l'information de la Russie. Concepts de base et définitions. Manuel / Sous le général. éd. prof. A. A. Prokhojeva. M.: RAGS sous le président de la Fédération de Russie, 2009.

3. Zegzhda D.P., Ivashko A.M. Fondamentaux de la sécurité des systèmes d'information. - M. : Hotline-Télécom, 2010.

4. N.I. Zhuravlenko, V.E. Kadulin, K.K. Borzunov. Principes fondamentaux de la sécurité de l'information : guide d'étude. - M. : Université d'État de Moscou du Ministère des affaires intérieures de la Russie. 2012.

5. Prokhoda A.N. Assurer la sécurité Internet. Atelier : Manuel pour les universités. - M. : Hotline-Télécom, 2010.

6. Stepanov OA Base juridique pour assurer la fonction de protection de l'État dans le contexte de l'utilisation des nouvelles technologies de l'information : manuel. M.: Académie de gestion du ministère des Affaires intérieures de Russie, 2012.

Hébergé sur Allbest.ru

Documents similaires

    Menaces externes à la sécurité de l'information, formes de leur manifestation. Méthodes et moyens de protection contre l'espionnage industriel, ses objectifs : obtenir des informations sur un concurrent, détruire des informations. Moyens d'accès non autorisé à des informations confidentielles.

    test, ajouté le 18/09/2016

    Le concept, la signification et les orientations de la sécurité de l'information. Une approche systématique de l'organisation de la sécurité de l'information, protégeant les informations contre tout accès non autorisé. Moyens de protection des informations. Méthodes et systèmes de sécurité de l'information.

    résumé, ajouté le 15/11/2011

    Concepts de base dans le domaine de la sécurité de l'information. La nature des actions qui violent la confidentialité, la fiabilité, l'intégrité et la disponibilité des informations. Modes de mise en œuvre des menaces : divulgation, fuite d'informations et accès non autorisé à celles-ci.

    présentation, ajouté le 25/07/2013

    Le concept de sécurité de l'information, le concept et la classification, les types de menaces. Description des moyens et méthodes de protection des informations contre les menaces aléatoires, contre les menaces d'ingérence non autorisée. Méthodes cryptographiques de protection des informations et pare-feux.

    dissertation, ajouté le 30/10/2009

    Types de menaces délibérées internes et externes à la sécurité de l'information. Le concept général de protection et de sécurité des informations. Principaux buts et objectifs protection des informations. Le concept de faisabilité économique pour assurer la sécurité des informations de l'entreprise.

    test, ajouté le 26/05/2010

    Principes et conditions de base pour assurer la sécurité de l'information. Protection des informations contre une exposition non autorisée et délibérée, contre les fuites, la divulgation et les renseignements étrangers. Buts, objectifs et principes du système SI. Le concept de politique de sécurité.

    présentation, ajouté le 19/01/2014

    L'essence de l'information, sa classification et ses types. Analyse de la sécurité de l'information à l'ère de la société post-industrielle. Étude des problèmes et des menaces pour assurer la sécurité de l'information d'une entreprise moderne. Tâches de protection antivirus.

    dissertation, ajouté le 24/04/2015

    Prérequis pour la création d'un système de sécurisation des données personnelles. Menaces pour la sécurité de l'information. Sources d'accès non autorisé à ISPD. Le dispositif des systèmes d'information sur les données personnelles. Moyens de protection des informations. Politique de sécurité.

    dissertation, ajouté le 10/07/2016

    La pertinence des questions de sécurité de l'information. Logiciel et matériel réseau LLC "Minéraux". Modélisme Sécurité d'entreprise et la protection contre les accès non autorisés. Solutions techniques pour la protection du système d'information.

    thèse, ajoutée le 19/01/2015

    Modèles mathématiques les caractéristiques des ordinateurs des contrevenants potentiels et les menaces à la sécurité de l'information dans des conditions d'incertitude a priori. Méthodologie pour la construction d'un système intégré de protection du réseau d'information d'une université militaire contre les accès non autorisés.

Façons d'augmenter le niveau de sécurité de l'information dans AS

Moyens légaux et moraux et éthiques

Ces moyens déterminent les règles de traitement des informations et la responsabilité des sujets des relations d'information quant à leur respect.

Des contre-mesures législatives et morales et éthiques sont universel en ce sens qu'elles sont fondamentalement applicables à tous les canaux de pénétration et NSD Pour CA et informations. Dans certains cas, ce sont les seuls applicables, par exemple, pour protéger des informations ouvertes contre la réplication illégale ou pour protéger contre l'abus de position officielle lors du travail avec des informations.

Considérez l'affirmation bien connue selon laquelle la création d'un système de protection absolu (c'est-à-dire idéalement fiable) est fondamentalement impossible dans la pratique.

Même avec l'hypothèse de la possibilité de créer des moyens de protection physiques et techniques absolument fiables qui bloquent tous les canaux devant être bloqués, il est toujours possible d'influencer le personnel du système qui exécute actions nécessaires assurer le bon fonctionnement de ces outils (administrateur CA, administrateur de sécurité, etc.). Avec les moyens de protection eux-mêmes, ces personnes forment ce que l'on appelle le « noyau de sécurité ». Dans ce cas, la résilience du système de sécurité sera déterminée par la résilience du personnel du noyau de sécurité du système, et elle ne peut être augmentée que par des mesures organisationnelles (personnelles), législatives et morales et éthiques. Mais, même en ayant des lois parfaites et en poursuivant une politique du personnel optimale, il ne sera toujours pas possible de résoudre jusqu'au bout le problème de la protection. D'abord, parce qu'il est peu probable qu'il soit possible de trouver du personnel dont on pourrait être absolument sûr, et vis-à-vis duquel il serait impossible d'entreprendre des actions qui l'obligeraient à violer les interdictions. Deuxièmement, même une personne absolument fiable peut permettre une violation accidentelle et involontaire.

Les objets de l'informatisation dans les organes des affaires internes comprennent les équipements informatiques, les systèmes automatisés de différents niveaux et objectifs basés sur la technologie informatique, y compris les systèmes d'information et informatiques, les réseaux et les systèmes de communication, la transmission de données et les logiciels, les moyens techniques de réception, de transmission et de traitement des informations (appareils de téléphonie, de prise de son, d'amplification du son, de reproduction du son, d'interphonie et de télévision, moyens de fabrication, de reproduction de documents et autres moyens techniques de traitement des informations vocales, graphiques, vidéo, sémantiques et alphanumériques), ainsi que des locaux de bureaux destinés aux réunions, réunions de groupes de travail, conférences, discussions et négociations sur des questions officielles.



Il est à noter que la responsabilité de la présentation justifiée des exigences organisationnelles et techniques de protection des informations à informatiser incombe au responsable direct de l'unité à la disposition de laquelle le objet donné. La mise en œuvre des mesures techniques de protection de l'objet d'informatisation est confiée aux unités techniques de protection.

Les processus de développement et de modernisation des outils de sécurité de l'information sont constamment en cours dans les organes des affaires internes, les opportunités se multiplient et la fiabilité des nouveaux outils augmente. À ce jour, dans le département des affaires intérieures, il existe des complexes pour la protection de la parole et des informations informatiques de la production nationale.

Selon la forme et le contenu, les menaces externes et internes aux objets de la protection des informations techniques sont distinguées.

La sécurité externe comprend la protection contre les catastrophes naturelles (incendie, inondation, etc.), contre la pénétration dans le système par des intrus de l'extérieur dans le but de voler, d'accéder à des informations ou de désactiver le système.

En ce qui concerne les organes des affaires internes, les menaces externes comprennent les activités des agences de renseignement étrangères, des communautés criminelles, des individus, ainsi que des entreprises et organisations commerciales et à but non lucratif qui ont la capacité de procéder à un accès non autorisé à des informations sous quelque forme que ce soit.

Les menaces externes, non sans raison, incluent également l'impact des programmes malveillants, dont les actions visent à perturber le fonctionnement de l'AS.

Assurer la sécurité interne de l'AS se concentre sur la création de mécanismes fiables et pratiques pour réglementer les activités de tous ses utilisateurs légitimes et du personnel de maintenance afin de les forcer à se conformer inconditionnellement à la discipline d'accès aux ressources système (y compris les informations) établie par l'organisation. La sécurité interne comprend également la formation des utilisateurs avec des tests de connaissances obligatoires, diverses activités organisationnelles, etc.

Parmi les menaces internes aux objets de protection technique de l'information, telles que la fuite d'informations par des canaux liés au travail dispositifs techniques et logiciels, ainsi que la fuite d'informations par des canaux liés aux actions des personnes, qui peuvent être dues au non-respect d'un ensemble de mesures organisationnelles et techniques requises pour protéger les informations sur les objets d'informatisation.

Apparence canal technique La fuite d'informations dépend de son type. Parmi eux, on peut distinguer un groupe de canaux qui sont associés aux informations de parole et aux informations traitées par les systèmes informatiques :

1) côté un rayonnement électromagnétique des moyens techniques et des lignes de transmission d'informations (par exemple, le rayonnement d'un moniteur basé sur un tube à rayons cathodiques d'un PC ou des lecteurs de disque);

2) visualiser et copier des informations à partir d'écrans d'affichage à l'aide de moyens optiques ;

3) signaux causés par l'impact sur les moyens techniques des signaux haute fréquence des équipements de reconnaissance ;

4) spécial appareils électroniques l'interception d'informations ("signets");

5) rayonnement acoustique d'un signal vocal ou d'un signal provoqué par le fonctionnement de moyens techniques de traitement de l'information (par exemple, téléimprimeur, imprimante);

6) les signaux de vibration qui surviennent lors de la conversion de l'acoustique lorsqu'ils sont exposés aux structures du bâtiment et aux communications techniques et techniques des locaux.

Plus en détail et plus précisément, divers aspects de la sécurité de l'information des organes de l'intérieur sont prévus pour être considérés dans le cadre d'autres thèmes de la discipline.




Haut