Információvédelem a belügyi szervekben. Az információbiztonság alapjai. Ha informatikai jellegű fenyegetésekről beszélünk, akkor megkülönböztethetünk olyan elemeket, mint az információlopás, rosszindulatú programok, hackertámadások, spam, alkalmazottak hanyagsága.

Küldje el a jó munkát a tudásbázis egyszerű. Használja az alábbi űrlapot

Diákok, végzős hallgatók, fiatal tudósok, akik a tudásbázist tanulmányaikban és munkájukban használják, nagyon hálásak lesznek Önnek.

közzétett http://allbest.ru

Bevezetés

1. A tevékenység során felmerülő főbb információbiztonsági veszélyek hadműveleti egységek belügyi szervek

2. Az informatizálási objektumok speciális ellenőrzésének koncepciója, céljai; az ellenőrzés főbb szakaszai

3. Hardveres és firmware-adatok titkosítási védelme

Következtetés

Bibliográfia

Bevezetés

Az Orosz Föderáció "Az információról, az informatizálásról és az információk védelméről szóló" szövetségi törvénye, amelyet az Állami Duma 1995. január 25-én fogadott el, meghatározza, hogy "az információ személyekről, tárgyakról, tényekről, eseményekről, jelenségekről és folyamatokról szóló információ, függetlenül bemutatásuk formája." Az információnak számos jellemzője van: megfoghatatlan; az információkat anyaghordozók segítségével tárolják és továbbítják; bármely anyagi tárgy információt tartalmaz önmagáról vagy egy másik tárgyról.

A gyorsan fejlődő számítógépes információs technológiák érezhető változásokat hoznak életünkben. Az információ vásárolható, eladható, cserélhető árucikké vált. Ugyanakkor az információ költsége gyakran több százszorosa annak a számítógépes rendszernek, amelyben tárolják.

Egy tanulmány eredményei szerint a megkérdezettek mintegy 58%-a szenvedett számítógépes feltöréstől az elmúlt évben. A megkérdezettek hozzávetőleg 18%-a nyilatkozott úgy, hogy több mint egymillió dollárt veszített a támadások során, több mint 66%-uk pedig 50 000 dolláros veszteséget szenvedett el. A támadások több mint 22%-a üzleti titkok vagy a versenytársak számára elsődlegesen fontos dokumentumok ellen irányult.

A biztonság mértékétől információs technológiák sok ember jóléte, sőt olykor élete is múlik rajta. Ilyen az automatizált információfeldolgozó rendszerek bonyolultságáért és mindenütt való használatáért járó fizetés. A modern információs rendszer egy összetett rendszer, amely nagyszámú, különböző fokú autonómiájú összetevőből áll, amelyek egymással összekapcsolódnak és adatokat cserélnek. Szinte minden alkatrész ki lehet téve külső hatásoknak vagy meghibásodhat.

1. fenyegetésekinformációsBiztonság,feltörekvőVfolyamattevékenységekműködőképeshadosztályoktestekbelföldiesetek

Az információs és távközlési technológiák fejlődése oda vezetett, hogy a modern társadalom nagymértékben függ a különféle folyamatok számítástechnika, elektronikus feldolgozása, tárolása, hozzáférése és továbbítása révén történő kezelésétől. Az orosz Belügyminisztérium Különleges Műszaki Intézkedések Irodája szerint tavaly több mint 14 ezer csúcstechnológiával kapcsolatos bűncselekményt regisztráltak, ami valamivel magasabb, mint egy évvel korábban. A jelenlegi helyzet elemzése azt mutatja, hogy a „számítógépes” bűnözés területén tevékenykedő támadók körülbelül 16%-a 18 év alatti fiatal, 58%-a 18 és 25 év közötti, és körülbelül 70%-uk felsőfokú vagy befejezetlen felsőfokú végzettség .

Ugyanakkor az azonosított bűnelkövetők 52%-a rendelkezett speciális informatikai képzettséggel, 97%-uk kormányzati szervek és szervezetek alkalmazottja volt, akik mindennapi tevékenységük során számítógépet és információs technológiát használnak, 30%-uk közvetlen kapcsolatban állt a művelettel. számítástechnikai berendezések.

Nem hivatalos szakértői becslések szerint a megindított büntetőügyek 100 százalékának mintegy 30 százaléka jut el a bíróságig, és a vádlottak mindössze 10-15 százaléka tölti börtönben a büntetését. Chekalina A. - M .: Forró vonal - Telecom, 2006. A legtöbb ügyet bizonyíték hiányában átminősítik vagy megszüntetik. A FÁK-országok valós helyzete csak fantázia kérdése. A számítógépes bûnözés nagy késleltetésû bûncselekmény, amely azt a valós helyzetet tükrözi az országban, amikor a bûncselekmény egy része felderítetlen marad.

Az egyre terjedő technológiai terrorizmus, amelynek szerves része az információs vagy kibernetikus terrorizmus, komoly veszélyt jelent az egész világközösségre.

A közvetlen televíziózást és kommunikációt szolgáló műholdaktól a rádiótelefonokig és személyhívókig a terroristák célpontjaivá válnak az ezek alapján létrehozott számítógépek és speciális rendszerek - banki, csere-, archiválási, kutatási, menedzsment-, valamint kommunikációs eszközök.

Az információs terrorizmus módszerei teljesen eltérnek a hagyományostól: nem az emberek fizikai megsemmisítése (vagy annak veszélye) és az anyagi értékek felszámolása, nem a fontos stratégiai és gazdasági létesítmények lerombolása, hanem a pénzügyi, ill. kommunikációs hálózatok és rendszerek, a gazdasági infrastruktúra részleges megsemmisítése és a hatalmi struktúrákra való rákényszerítése.

Az információs terrorizmus veszélye mérhetetlenül megnő a globalizáció kontextusában, amikor a távközlés kizárólagos szerephez jut.

A kiberterrorizmus körülményei között a terrorista befolyás egy lehetséges modelljének „háromlépcsős” formája lesz: az első szakasz a politikai követelések érvényesítése, azzal a veszéllyel járva, hogy ha nem teljesülnek, az ország egész gazdasági rendszere megbénul. legalábbis annak a része, amely a számítástechnikát használja a munkája során), a második demonstrációs támadást hajt végre egy meglehetősen nagy gazdasági struktúra információs erőforrásai ellen, és megbénítja annak működését, a harmadik pedig az igények megismétlése. keményebb forma, erődemonstráció hatására támaszkodva.

Az információs terrorizmus megkülönböztető vonása az olcsósága és a felderítés nehézsége. Internetes rendszer, amely az egész bolygó számítógépes hálózatait kapcsolta össze, megváltoztatta a modern fegyverekre vonatkozó szabályokat. Az internet által biztosított anonimitás lehetővé teszi, hogy a terrorista láthatatlanná váljon, ennek eredményeként gyakorlatilag sebezhetetlen, és semmit (elsősorban az életet) nem kockáztatva bűncselekményt hajt végre.

A helyzetet súlyosbítja, hogy az információs szférában elkövetett bűncselekmények, amelyek közé tartozik a kiberterrorizmus is, lényegesen kisebb büntetést vonnak maguk után, mint a „hagyományos” terrorcselekmények végrehajtása. Az Orosz Föderáció Büntetőtörvénykönyve (273. cikk) értelmében olyan számítógépes programok létrehozása vagy meglévő programok módosítása, amelyek tudatosan az információk jogosulatlan megsemmisítéséhez, blokkolásához, módosításához vagy másolásához, a számítógép, a számítógépes rendszer vagy azok hálózatának megzavarásához vezetnek, valamint az ilyen műsorok vagy az ilyen műsorokat tartalmazó gépi adathordozók használata vagy terjesztése hét évig terjedő szabadságvesztéssel büntetendő. Összehasonlításképpen, az Egyesült Államok törvényei 20 évig terjedő szabadságvesztéssel büntetik a számítógépes hálózatokba való jogosulatlan belépést.

A kiberterrorizmus elleni hatékony küzdelem biztosításának alapja az ilyen tevékenységek felderítésére, megelőzésére és visszaszorítására szolgáló, egymással összefüggő intézkedések hatékony rendszerének létrehozása. Különféle terrorellenes testületek dolgoznak a terrorizmus minden megnyilvánulása elleni küzdelemben. A világ fejlett országai kiemelt figyelmet fordítanak a terrorizmus elleni küzdelemre, ezt tartják talán a társadalom legfőbb veszélyének.

Az ország információbiztonságát fenyegető veszélyek, amelyek forrásai a modern bűnözés, a bűnöző nemzeti és transznacionális közösségek, az ország egész területére kiterjedő összességükben és hatásmértékükben, a társadalom minden szféráját érintve, szükségessé teszik az ország közötti küzdelem mérlegelését. a szervezett bûnözés és a bûnüldözési szervek, elsõsorban belügyi szervek, mint információs háború, amelynek fõ formája és sajátos tartalma az információs hadviselés információs és számítástechnikai és rádiós eszközökkel, elektronikus hírszerzési eszközökkel, információs és távközlési eszközökkel. rendszerek, beleértve az űrkommunikációs csatornákat, geo információs rendszerekés egyéb információs rendszerek, komplexek és eszközök.

A bûnözés jelenlegi állapota mellett a belügyi szervek tevékenységében az információbiztonság csak védelmi eszközök és mechanizmusok alkalmazásával nem biztosítható. Ilyen feltételek mellett aktív támadó (harci) műveletek végzésére van szükség mindenféle információs fegyver és egyéb támadó eszköz felhasználásával annak érdekében, hogy az információs szférában a bűnözés feletti fölényt biztosítsák Smirnov AA Az információbiztonság biztosítása a társadalom virtualizációja keretében. - M.: Unity-Dana, 2012.

Új, nagy léptékű jelenségek megjelenése és kialakulása az ország és a társadalom életében, a nemzetbiztonságot fenyegető új veszélyek a korszerű információs fegyverekkel rendelkező alvilág felől, új feltételek teremthetők meg az ország operatív és szolgálati tevékenységének megvalósításához. a nemzeti és a transznacionális, alapvetően szervezett bûnözés elleni információs háború lebonyolításának igénye által meghatározott belügyi szervek általában az állam és különösen a belügyi szervek információbiztonsága terén a kapcsolatok megfelelõ törvényi, állami-jogi szabályozását teszik szükségessé.

Az információbiztonságot szolgáló főbb állami-jogi jellegű intézkedések, amelyeket többek között a belügyi szervek hajtanak végre, a következőket javasolják: rezsim kialakítása és védelem a területre való titkos belépés lehetőségének kizárása érdekében. az elhelyezésről információs források; az alkalmazottakkal végzett munka módszereinek meghatározása a személyzet kiválasztásában és elhelyezésében; dokumentumokkal és dokumentált információkkal végzett munka, beleértve a dokumentumok és a bizalmas információk hordozóinak kidolgozását és felhasználását, azok elszámolását, végrehajtását, visszaküldését, tárolását és megsemmisítését; a használat rendjének meghatározása technikai eszközöket bizalmas információk gyűjtése, feldolgozása, felhalmozása és tárolása; technológia létrehozása a bizalmas információkat fenyegető belső és külső fenyegetések elemzésére, és intézkedések kidolgozása a védelem biztosítására; a bizalmas információkkal rendelkező személyzet munkájának szisztematikus ellenőrzésének végrehajtása, a dokumentumok és technikai adathordozók elszámolásának, tárolásának és megsemmisítésének eljárása.

A jelenlegi orosz jogszabályok elemzése az információbiztonság területén és államrendszer az információvédelem lehetővé teszi a belügyi szervek legfontosabb jogköreinek kiemelését az állam információbiztonságának biztosításában: az ország elleni információs agresszió visszaszorítását, az információs források átfogó védelmét, valamint az információs és távközlési szolgáltatásokat. az állam szerkezete; a nemzetközi konfliktusok és incidensek megelőzése és megoldása az információs szférában; a bûncselekmények és a közigazgatási szabálysértések megelőzése és visszaszorítása az információs szférában; az egyén, a társadalom és az állam egyéb fontos érdekeinek védelme a külső és belső fenyegetésekkel szemben.

Az információ, mint erőforrás jogi védelme nemzetközi és állami szinten is elismert. Nemzetközi szinten államközi szerződések, egyezmények, nyilatkozatok határozzák meg, és szabadalmak, szerzői jogok és licencek valósítják meg ezek védelmét. Állami szinten a jogvédelmet állami és minisztériumi törvények szabályozzák.

A belügyi szervek információinak védelme érdekében célszerű utalni az orosz jogszabályok fejlesztésének fő irányaira:

A belügyi szervek információs infrastruktúra objektumainak kritikusként való minősítésére és információbiztonságuk biztosítására szolgáló mechanizmus jogi megszilárdítása, beleértve az ezen objektumok információs infrastruktúrájában használt hardverre és szoftverre vonatkozó követelmények kidolgozását és elfogadását;

Az operatív keresési tevékenységre vonatkozó jogszabályok javítása az operatív keresési tevékenység végzéséhez szükséges feltételek megteremtése érdekében a számítógépes bűncselekmények és a csúcstechnológia területén elkövetett bűncselekmények felderítése, megelőzése, visszaszorítása és megoldása érdekében; az állampolgárok magánéletére vonatkozó információk, a személyes, családi, hivatali és kereskedelmi titkot képező információk belügyi szervek általi gyűjtése, tárolása és felhasználása feletti ellenőrzés megerősítése; az operatív-keresési intézkedések összetételének tisztázása;

A számítógépes tájékoztatás területén a bűncselekményekért való felelősség erősítése és a bűncselekmények elemeinek tisztázása a Számítógépes Bűnözés Elleni Európai Egyezmény figyelembevételével;

A büntetőeljárási jogszabályok javítása annak érdekében, hogy feltételeket teremtsenek a bűnüldöző szervek számára a gyors és hatékony bűnözés megszervezésének és végrehajtásának biztosítására, információs és távközlési technológiák felhasználásával a szükséges bizonyítékok megszerzése érdekében Rastorguev S.P. Az információbiztonság alapjai - M .: Akadémia , 2009.

A szervezeti és irányítási intézkedések döntő láncszemet jelentenek a belügyi szervek tevékenységében az átfogó információvédelem kialakításában és megvalósításában.

Az információk feldolgozása, tárolása során a belügyi szerveknek a jogosulatlan hozzáférés elleni védelem keretében az alábbi szervezési intézkedések megtétele javasolt: bizalmas információk azonosítása és dokumentálása a védendő információk listája formájában; a hozzáférés alanya jogosultsági szintjének megállapítására vonatkozó eljárás meghatározása, valamint azon személyek körének meghatározása, akiknek ez a joga biztosított; beléptetési szabályok megállapítása és formalizálása, azaz. az alanyok védelem tárgyaihoz való hozzáférési jogát szabályozó szabályrendszer; a hozzáférés alanya megismertetése a védett információk jegyzékével és jogosultsági szintjével, valamint a bizalmas információk feldolgozásának követelményeit és eljárását meghatározó szervezeti, adminisztratív és munkadokumentációval; átvétele a hozzáférési objektumtól a rábízott bizalmas információk nyilvánosságra hozatalának tilalmáról.

A törvénnyel összhangban Orosz Föderáció A „rendőrségről” az orosz belügyminisztérium hatáskörébe tartozik az országos referencia- és információs alapok létrehozása az operatív és kriminalisztikai számvitelhez. E funkciók ellátását az orosz belügyminisztérium szolgálatainak információs és műszaki egységei látják el, együttműködve a bűnügyi rendőrség, a közbiztonsági rendőrség, a büntetés-végrehajtási intézetek, más bűnüldöző szervek és kormányzati szervek egységeivel. és a közbiztonsági kérdésekért felelős szervezetek, valamint más államok rendfenntartó szervei (rendőrségei).

A bűnözés elleni küzdelem területén az információs interakciót az Orosz Föderáció „Az operatív keresési tevékenységekről”, „A biztonságról”, „A bűnüldöző szervek nyilvántartásairól és számviteli tevékenységeiről” szóló törvényei, a jelenlegi büntetőjogi és büntetőeljárási jogszabályok, az orosz belügyminisztérium nemzetközi megállapodásai az információcsere területén, az orosz belügyminisztériumról szóló rendeletek, az orosz belügyminiszter rendeletei.

Tanulmányok kimutatták, hogy a bűnüldöző szervek információbiztonságát biztosító koncepcionális rendelkezéseknek tartalmazniuk kell a bűnözés elleni küzdelemben az információfelhasználás folyamatait szabályozó egységes szabályozási keretre való átállás követelményeit. Ugyanakkor a Belügyminisztérium rendszerében a tanszéki törvények nagy csoportja helyett három információtámogatási jogi dokumentumcsoport bevezetését javasolják: ágazati, általános felhasználású; fióktelep, a szolgáltatások mentén; önkormányzati szintű szabályozási és jogi dokumentáció a helyi alkalmazott problémákról információs támogatás területi belügyi szerv.

2. Az informatizálási objektumok speciális ellenőrzésének koncepciója, céljai; az ellenőrzés főbb szakaszai

Informatizálási objektum - informatizálási eszközök készlete a helyiségekkel együtt, amelyekbe telepítik, védett információk feldolgozására és továbbítására, valamint dedikált helyiségek Partyka T. L., Popov I. I. Információbiztonság - M .: Fórum, 2012.

Az informatizálás eszközei - eszközök Számítástechnikaés kommunikáció, irodai berendezések, amelyek adatok gyűjtésére, felhalmozására, tárolására, keresésére, feldolgozására és a fogyasztók tájékoztatására szolgálnak.

Számítógépes berendezések - elektronikus számítógépek és komplexumok, személyi elektronikus számítógépek, beleértve szoftver, perifériák, adat távfeldolgozó eszközök.

A számítástechnikai objektum (CT) egy helyhez kötött vagy mobil objektum, amely bizonyos információfeldolgozási funkciók elvégzésére tervezett számítástechnikai eszközök együttese. A számítástechnika tárgyai közé tartoznak az automatizált rendszerek (AS), az automatizált munkahelyek (AWP), az információs és számítástechnikai központok (ICC) és egyéb számítógépes berendezések komplexumai.

A számítástechnika tárgyai közé tartozhatnak az egyes számítástechnikai berendezések is, amelyek önálló információfeldolgozási funkciókat látnak el.

Dedikált szoba (VP) - egy speciális helyiség, amelyet megbeszélésekre, megbeszélésekre, beszélgetésekre és egyéb beszédrendezvényekre terveztek titkos vagy bizalmas kérdésekről.

A beszéd jellegű rendezvények a beszédinformáció-feldolgozás technikai eszközeivel (TSOTI) és azok nélkül is lebonyolíthatók a kijelölt helyiségekben.

A Technical Information Processing Tool (ITP) egy technikai eszköz, amelyet információ fogadására, tárolására, keresésére, konvertálására, megjelenítésére és/vagy továbbítására terveztek kommunikációs csatornákon keresztül.

A TSOI magában foglalja a számítógépes berendezéseket, a kommunikációs eszközöket és rendszereket, a hangrögzítő, -erősítő és -lejátszó eszközöket, a kaputelefon- és televíziókészülékeket, a dokumentumok előállítására és reprodukálására szolgáló eszközöket, a filmvetítő berendezéseket és a vételhez, felhalmozáshoz, tároláshoz, kereséshez kapcsolódó egyéb technikai eszközöket, információk átalakítása, megjelenítése és/vagy továbbítása kommunikációs csatornákon keresztül.

Automatizált rendszer (AC) - szoftver- és hardverkészlet, amelyet az emberi tevékenységekkel kapcsolatos különféle folyamatok automatizálására terveztek. Ugyanakkor az ember egy láncszem a rendszerben.

A speciális ellenőrzés az információfeldolgozás technikai eszközeinek ellenőrzése, amelyet speciális elektronikus beágyazóeszközök (hardveres beágyazások) felkutatása és eltávolítása céljából végeznek.

A védelem tárgyának tanúsítványa - a tanúsító szervezet vagy más speciálisan felhatalmazott szerv által kiállított dokumentum, amely megerősíti, hogy a védelem tárgya a szükséges és elégséges feltételek meglétét biztosítja az információvédelem hatékonysága érdekében megállapított követelmények és szabványok teljesítéséhez.

Külön helyiség tanúsítvány - a tanúsító (tanúsító) szervezet vagy más speciálisan felhatalmazott szerv által kiállított dokumentum, amely megerősíti a szükséges feltételek fennállását a kiosztott helyiség megbízható akusztikus védelmének biztosításához a megállapított normákkal és szabályokkal összhangban.

Üzemeltetési utasítás - olyan dokumentum, amely követelményeket tartalmaz az információfeldolgozás műszaki eszközének működése során történő biztonságának biztosítására.

A tanúsítási vizsgálati program egy kötelező, szervezési és módszertani dokumentum, amely meghatározza a vizsgálat tárgyát és céljait, a kísérletek fajtáit, sorrendjét és körét, a vizsgálatok menetét, feltételeit, helyét és időpontját, azok biztosítását és jelentését, valamint felelősség a tesztek biztosításáért és lebonyolításáért.

A tanúsítási vizsgálati módszertan egy kötelező, szervezési módszertani dokumentum, amely magában foglalja a vizsgálati módszert, a vizsgálati eszközöket és feltételeket, a mintavételt, valamint a műveletek végrehajtásának algoritmusát. Az adatbemutatási űrlap tárgyának biztonságának egy vagy több egymással összefüggő jellemzőjének meghatározásával és az eredmények pontosságának és megbízhatóságának értékelésével.

Tanúsító tesztek tanúsítványa - a vizsgálat tárgyáról, az alkalmazott módszerekről, eszközökről és vizsgálati körülményekről szükséges információkat, valamint a vizsgálati eredményekre vonatkozó következtetést az előírt módon összeállított dokumentum.

Alapvető műszaki eszközök és rendszerek (OTSS) - a bizalmas (titkos) információk feldolgozására, tárolására és továbbítására szolgáló technikai eszközök és rendszerek, valamint ezek kommunikációja.

Az OTSS tartalmazhat informatizálási eszközöket és rendszereket (számítógépes berendezések, különböző szintű és célú számítógépes berendezéseken alapuló automatizált rendszerek, ideértve az információs és számítógépes rendszereket, hálózatokat és rendszereket, kommunikációs és adatátviteli eszközöket és rendszereket), vételi, átviteli technikai eszközöket. a bizalmas (titkos) információk feldolgozásához használt információk (telefonálás, hangrögzítés, hangerősítés, hangreprodukció, kaputelefon és televíziókészülékek, gyártási eszközök, dokumentumok sokszorosítása és egyéb beszédfeldolgozási technikai eszközök, grafikus videó, szemantikai és alfanumerikus információk) feldolgozása és feldolgozása információ.

Kiegészítő műszaki eszközök és rendszerek (VTSS) - nem bizalmas információk továbbítására, feldolgozására és tárolására szolgáló technikai eszközök és rendszerek, amelyeket az OTSS-szel közösen vagy erre a célra kialakított helyiségekben telepítenek.

Ezek tartalmazzák:

Különféle telefonberendezések és -rendszerek;

Adatátviteli eszközök és rendszerek a rádiókommunikációs rendszerben;

Biztonsági és tűzjelző eszközök és rendszerek;

Figyelmeztető és jelző eszközök és rendszerek;

Ellenőrző és mérőberendezések;

Létesítmények és légkondicionáló rendszerek;

Vezetékes rádióműsorszóró hálózat eszközei és rendszerei, valamint rádió- és televízióműsorok vétele (előfizetői hangszórók, műsorszóró rendszerek, televíziók és rádióvevők stb.);

Elektronikus irodai berendezések eszközei Velichko M.Yu. Információbiztonság a belügyi szervek tevékenységében. - M.: INION RAN Kiadó, 2007.

A különböző területeken és alkatrészeken végzett tanúsítási tesztek eredményei alapján vizsgálati jegyzőkönyveket készítenek. A jegyzőkönyvek alapján a tanúsítás eredményei alapján Következtetés kerül elfogadásra, amely tartalmazza az informatizálási objektum információbiztonsági követelményeknek való megfelelőségének rövid értékelését, a „Megfelelőségi tanúsítvány” kiállításának lehetőségére vonatkozó következtetést és a szükséges ajánlásokat. Ha az informatizálási objektum megfelel a megállapított információbiztonsági követelményeknek, megfelelőségi tanúsítványt állítanak ki rá.

Az informatizálás tárgyának újrahitelesítésére abban az esetben kerül sor, ha a közelmúltban tanúsított objektumon változás történt. Ilyen változások lehetnek:

Az OTSS vagy VTSS helyének megváltoztatása;

OTSS vagy VTSS cseréje másokkal;

Információvédelmi technikai eszközök cseréje;

Változások a kisfeszültségű és egyéni kábelvezetékek telepítésében és fektetésében;

Lezárt OTSS vagy VTSS tokok jogosulatlan felnyitása;

Javítási és építési munkák gyártása kijelölt helyiségekben stb. Partyka T. L., Popov I. I. Információbiztonság - M .: Fórum, 2012.

Ha szükséges az informatizálás tárgyának újratanúsítása, akkor az újratanúsítást egyszerűsített program szerint hajtják végre, az egyszerűsítések abból állnak, hogy csak a megváltozott elemeket tesztelik.

3. Hardveres és firmware-adatok titkosítási védelme

Bármely számítógépes rendszer (CS) szabványos és speciális berendezéseket és szoftvereket használ, amelyek bizonyos funkciókat látnak el: felhasználói hitelesítés, hozzáférés ellenőrzése az információkhoz, az információk integritásának biztosítása és megsemmisülés elleni védelme, titkosítás és digitális aláírás stb. információbiztonság kriptovédelem

Az információk integritását és az információkhoz való hozzáférés korlátozását speciális rendszerkomponensek biztosítják, amelyek kriptográfiai védelmi módszereket használnak. Ahhoz, hogy egy számítógépes rendszer teljes mértékben megbízható legyen, tanúsítvánnyal kell rendelkeznie, nevezetesen:

- meghatározni az elvégzett funkciók körét;

- bizonyítani ennek a halmaznak a végességét;

- határozza meg az összes funkció tulajdonságait Gafner V. V. Információbiztonság - Rostov-on-Don: Phoenix, 2010.

Vegye figyelembe, hogy a rendszer működése során lehetetlen a megjelenése új funkció, beleértve a fejlesztés során meghatározott funkciók bármely kombinációjának végrehajtásának eredményeként. Itt nem fogunk foglalkozni a funkciók konkrét összetételével, mivel ezek szerepelnek a Szövetségi Kormányzati Kommunikációs és Információs Ügynökség (FAPSI) és az orosz Állami Műszaki Bizottság (STC) vonatkozó útmutató dokumentumaiban.

A rendszer használata során annak funkcionalitása nem sérülhet, vagyis biztosítani kell a rendszer integritását az induláskor és az üzemeltetés során.

Az információvédelem megbízhatóságát egy számítógépes rendszerben a következők határozzák meg:

- a CS függvények konkrét listája és tulajdonságai;

- a CS függvényekben használt módszerek;

- a COP funkcióinak megvalósításának módja.

A használt funkciók listája megfelel a tanúsítási folyamat során a COP-hoz rendelt biztonsági osztálynak, és alapvetően ugyanaz az azonos osztályba tartozó rendszerek esetében. Ezért egy konkrét CS mérlegelésekor figyelmet kell fordítani az alkalmazott módszerekre és a legfontosabb funkciók megvalósításának módjára: a hitelesítésre és a rendszer integritásának ellenőrzésére. Itt előnyben kell részesíteni a kriptográfiai módszereket: titkosítás (GOST 28147-89), elektronikus digitális aláírás(GOSTR 34.10-94) és kivonatoló funkciókat (GOSTR 34.11-94), amelyek megbízhatóságát az illetékes kormányzati szervezetek megerősítik.

A modern CS-k funkcióinak nagy része program formájában valósul meg, melyek integritásának megőrzése a rendszerindításkor és különösen az üzemeltetés során nehéz feladat. A felhasználók jelentős része ilyen vagy olyan mértékben rendelkezik programozási ismeretekkel, tisztában van a konstrukció hibáival operációs rendszer. Ezért elég nagy a valószínűsége annak, hogy meglévő tudásukat felhasználva „támadják” a szoftvert.

Mindenekelőtt a számítógépek előtti korszak kódolóit a hardveres CIPF-nek kell tulajdonítani a történelmi igazságosság megőrzése érdekében. Ezek Aeneas táblája, Alberti rejtjellemeze és végül lemezrejtjelező gépek. A lemezes rejtjelező gépek legkiemelkedőbb képviselője a második világháborús Enigma titkosító volt. A modern CIPF-ek nem sorolhatók szigorúan a hardverek közé, helyesebb lenne hardver-szoftvernek nevezni őket, azonban mivel szoftveres részét nem vezérli az operációs rendszer, a szakirodalomban gyakran hardvernek nevezik őket. A hardveres CIPF fő jellemzője a fő kriptográfiai funkciók - kriptográfiai átalakítások, kulcskezelés, kriptográfiai protokollok stb. - hardveres megvalósítása (a speciális processzorok létrehozása és használata miatt).

A kriptográfiai információvédelem hardveres-szoftveres eszközei egyesítik a rugalmasságot szoftveres megoldás a hardver megbízhatóságával Velichko M.Yu. Információbiztonság a belügyi szervek tevékenységében. - M.: INION RAN Kiadó, 2007. Ugyanakkor a rugalmas szoftverhéjnak köszönhetően gyorsan változtatható felhasználói felület, a termék végső funkciói, a végső beállítás elvégzése; a hardver komponens pedig lehetővé teszi a kriptográfiai primitív algoritmusának módosítástól való védelmét, a kulcsanyag magas biztonságának és gyakran nagyobb működési sebességének biztosítását.

Íme néhány példa a hardver-szoftver CIPF-re:

A hardver használata megszünteti a rendszer integritásának biztosításának problémáját. A legtöbb modern rendszerek illetéktelen hozzáférés elleni védelmet, varrást alkalmaznak szoftver ROM-ban vagy hasonló chipben. Így a szoftver módosításához el kell érni a megfelelő kártyát és ki kell cserélni a chipet. Univerzális processzor használata esetén az ilyen műveletek végrehajtása speciális berendezések használatát teszi szükségessé, ami még nehezebbé teszi a támadást. Speciális processzor használata a műveleti algoritmus megvalósításával a formában integrált áramkör teljesen megszünteti az algoritmus integritásának megsértésének problémáját.

A gyakorlatban gyakran előfordul, hogy a biztonsági rendszer magját képező felhasználói hitelesítési funkciókat, integritás-ellenőrzéseket, kriptográfiai funkciókat hardverben, az összes többi funkciót szoftverben valósítják meg.

Következtetés

Fenyegetés - olyan feltételek és tényezők összessége, amelyek potenciális vagy valós veszélyt jelentenek az információk titkosságának, elérhetőségének és (vagy) integritásának megsértésére.

Ha informatikai jellegű fenyegetésekről beszélünk, akkor megkülönböztethetünk olyan elemeket, mint az információlopás, a rosszindulatú programok, hacker támadások, SPAM, alkalmazottak hanyagsága, hardver- és szoftverhibák, pénzügyi csalás, berendezéslopás.

Az ezekkel a fenyegetésekkel kapcsolatos statisztikák szerint a következő adatok idézhetők (az InfoWath oroszországi tanulmányainak eredményei alapján): Információlopás - 64%, Rosszindulatú szoftverek - 60%, Hacker támadások - 48%, Spam - 45%, Munkavállalói hanyagság - 43%, Hardver- és szoftverhibák - 21%, Berendezéslopás - 6%, Pénzügyi csalás - 5%.

Mint a fenti adatokból is látható, az információlopás és a rosszindulatú programok a leggyakoribbak.

A számítógépes bűncselekmények elkövetésének és megelőzésének főbb módszereinek, a számítógépes vírusok elleni küzdelem módszereinek ismerete, valamint modern módszerek információvédelem szükséges a belügyi szervek automatizált információs rendszereinek védelmét biztosító intézkedéscsomag kidolgozásához.

Mindez hozzájárul a belügyi szervek egészének tevékenységének hatékonyságának növeléséhez.

Listairodalom

1. Velichko M.Yu. Információbiztonság a belügyi szervek tevékenységében. - M.: Izd-vo INION RAN, 2007. - 130 p.

2. Gafner V. V. Információbiztonság - Rostov-on-Don: Phoenix, 2010 - 336 p.

3. Gorokhov P. K. Információbiztonság. - M.: Rádió és kommunikáció, 2012 - 224 p.

4. A belügyi szervek ellenőrzési rendszerei biztonsági intézkedéseinek hatékonyságának átfogó műszaki ellenőrzése // Szerk. Chekalina A. - M.: Hot Line - Telecom, 2006 - 528 p.

5. Partyka T. L., Popov I. I. Információbiztonság - M.: Fórum, 2012 - 432 p.

6. Rastorguev S. P. Az információbiztonság alapjai - M.: Akadémia, 2009 - 192 p.

7. Smirnov A. A. Az információbiztonság biztosítása a társadalom virtualizációja körülményei között. - M.: Unity-Dana, 2012 - 160 p.

8. Teplyakov A. A., Orlov A. V. Az információs rendszerek biztonságának és megbízhatóságának alapjai - Minszk: Menedzsment Akadémia a Fehérorosz Köztársaság elnöke alatt, 2010 - 310 p.

Az Allbest.ru oldalon található

...

Hasonló dokumentumok

    Az informatizálási objektumok speciális ellenőrzésének fogalma, céljai és főbb szakaszai. Számítógépes rendszerek sérülékenysége, a jogosulatlan hozzáférés fogalma, osztályai, típusai. A fő szerkezeti és funkcionális információs elemek sérülékenysége.

    ellenőrzési munka, hozzáadva 2009.11.25

    Alapfogalmak az információbiztonság területén. Az információk titkosságát, megbízhatóságát, integritását és elérhetőségét sértő tevékenységek természete. A fenyegetések megvalósításának módjai: nyilvánosságra hozatal, információk kiszivárogtatása és azokhoz való jogosulatlan hozzáférés.

    bemutató, hozzáadva 2013.07.25

    Az információbiztonsági fenyegetések típusai. Az elektronikus információ védelmének főbb irányai és intézkedései. Támadó információs befolyásolási eszközök. Információs bûnözés, terrorizmus. Az információbiztonsággal kapcsolatos védelmi intézkedések.

    absztrakt, hozzáadva: 2011.12.27

    A személyes adatok védelmének jogalapja. Az információbiztonsági fenyegetések osztályozása. Személyes adatok adatbázisa. A vállalat LAN-jának eszköze és veszélyei. A PC-védelem fő szoftveres és hardveres eszközei. Alapvető biztonsági politika.

    szakdolgozat, hozzáadva: 2011.10.06

    Állami politika az információs források kialakítása terén. Információbiztonsági feladatok komplexének kiválasztása. Az információbiztonságot és a vállalati információk védelmét biztosító tervezett szoftver és hardver rendszere.

    szakdolgozat, hozzáadva 2015.04.23

    Az információbiztonságot fenyegető veszélyek elemzésének módszertana a belügyi szervek informatizálásának tárgyain. Az információszivárgás megvalósításának főbb módjainak azonosítása. Fenyegetési modell kidolgozása. Algoritmus a tervezés optimális eszközeinek kiválasztásához műszaki védelem adat.

    szakdolgozat, hozzáadva 2014.05.19

    Az információbiztonság, annak céljai és célkitűzései. Információszivárgási csatornák. Szoftver és hardver módszerek és eszközök az információk illetéktelen hozzáféréstől való védelmére. A számítógépes létesítményben feldolgozott információk biztonságát fenyegető veszélyek modellje.

    szakdolgozat, hozzáadva: 2017.02.19

    Az információbiztonság fogalmának lényege. Biztonsági modellkategóriák: adatvédelem; sértetlenség; elérhetőség. Információbiztonság és az internet. Az információbiztonság biztosításának módszerei. A vírusirtó technológiák fő feladatai.

    teszt, hozzáadva 2010.06.11

    Az információbiztonság céljai. Az Oroszországot érintő fő információs fenyegetések forrásai. Az információbiztonság fontossága a különböző szakemberek számára a vállalat és az érintettek oldaláról. Módszerek az információk szándékos információs fenyegetésekkel szembeni védelmére.

    bemutató, hozzáadva: 2010.12.27

    Az „információs szükséglet” és az „új információs technológia” fogalma. Modern technológiai megoldások az agráripari komplexum objektumainak informatizálása terén. Az automatizált munkahely szervezeti támogatásának hatékonysága.

Az információbiztonság alapjai


Bevezetés

A nemzetbiztonság az egyén, a társadalom és az állam létfontosságú érdekeinek védelmének állapota a belső és külső veszélyekkel szemben.

Létfontosságú érdekek - szükségletek összessége, amelyek kielégítése megbízhatóan biztosítja az egyén, a társadalom és az állam fokozatos fejlődésének létét és lehetőségeit.

Biztonsági veszély – olyan feltételek és tényezők összessége, amelyek veszélyt jelentenek az egyén, a társadalom és az állam létfontosságú érdekeire.

A biztonság biztosítása egységes állampolitika, gazdasági, politikai, jogalkotó (egyéb) jellegű intézkedésrendszer, amely adekvát az egyén, a társadalom és az állam létfontosságú érdekeit fenyegető veszélyeknek.

Biztonsági védelem - közvetlen hatás a védelem tárgyára.

Biztonsági védelem - biztonsági intézkedések biztosítása és védelem.

Az információbiztonság az ország nemzeti érdekeinek (az ország nemzeti érdekei kiegyensúlyozott alapon létfontosságú érdekek) védelmének állapota az információs szférában a belső és külső fenyegetésekkel szemben.

Éppen ezért az információbiztonsági kérdések különösen aktuálisak az utóbbi időben.

A munka célja és célkitűzései az információbiztonság egyes aspektusainak részletes tanulmányozása.

1 Az információbiztonsági fenyegetések típusai és tartalma

Az Orosz Föderáció információbiztonságát fenyegető veszélyforrásokat külső és belső fenyegetésekre osztják. NAK NEK külső források viszonyul:

  • külpolitikai, gazdasági, katonai, hírszerzési és információs struktúrák az Orosz Föderáció információs szférában fennálló érdekei ellen irányul;
  • számos ország azon vágya, hogy uralják és megsértsék Oroszország érdekeit a globális információs térben, hogy kiszorítsák a külső és belső információs piacokról;
  • az információs technológiák és erőforrások birtoklásáért folyó nemzetközi verseny fokozása;
  • nemzetközi terrorszervezetek tevékenysége;
  • a világ vezető hatalmai közötti technológiai szakadék növelése és képességeik kiépítése a versenyképes orosz információs technológiák létrehozásának ellensúlyozására;
  • külföldi államok felderítésének űr-, légi-, tengeri és földi műszaki és egyéb eszközei (típusai);
  • számos fogalomállapot általi fejlesztés információs háborúk a világ más országainak információs szférájára veszélyes befolyásolási eszközök létrehozásának biztosítása, jogsértés normál működés információs és telekommunikációs rendszerek, az információs források biztonsága, azokhoz való jogosulatlan hozzáférés 1 .

A belső források a következők:

  • a hazai iparágak kritikus állapota;
  • kedvezőtlen kriminogén helyzet, amelyet az információs szférában az állami és a bűnügyi struktúrák összeolvadásának tendenciái kísérnek, a titkos információkhoz való hozzáférés a bűnözői struktúrák által, a szervezett bűnözés társadalmi életre gyakorolt ​​befolyásának erősödése, a jogos érdekek védelmének mértékének csökkentése az állampolgárok, a társadalom és az állam szerepe az információs szférában;
  • a tevékenységek elégtelen koordinációja szövetségi szervekállami hatóságok, az Orosz Föderációt alkotó jogalanyok állami hatóságai az Orosz Föderáció információbiztonságának biztosítása terén egységes állami politika kialakításáról és végrehajtásáról;
  • az információs szférában fennálló kapcsolatokat szabályozó jogszabályi keretek elégtelen fejlettsége, valamint a jogalkalmazási gyakorlat elégtelensége;
  • a civil társadalmi intézmények fejletlensége és az oroszországi információs piac fejlődése feletti állami ellenőrzés elégtelensége;
  • az Orosz Föderáció információbiztonságát biztosító intézkedések elégtelen finanszírozása;
  • az állam elégtelen gazdasági ereje;
  • az oktatási és nevelési rendszer hatékonyságának csökkenése, az információbiztonság területén képzett munkaerő hiánya;
  • a szövetségi állami hatóságok, az Orosz Föderációt alkotó szervek állami hatóságainak elégtelen tevékenysége a nyilvánosság tájékoztatásában tevékenységükről, a meghozott döntések magyarázatában, a nyílt állami források kialakításában és a polgárok hozzáférését biztosító rendszer kialakításában;
  • lemaradva Oroszország a világ vezető országaitól a szövetségi állami hatóságok, az Orosz Föderációt alkotó egységek állami hatóságai és a helyi önkormányzatok, a hitel- és pénzügyi szektor, az ipar, a mezőgazdaság, az oktatás, az egészségügy informatizáltsága, szolgáltatások és a polgárok mindennapi élete 2 .

2 Az ATS információbiztonsági koncepció műszaki megvalósítása

A belügyi szervek által felhasznált információk információkat tartalmaznak a szolgáltatási terület bűnözési és közrendi helyzetéről, magukról a szervekről és egységekről, azok erőiről és eszközeiről. Ügyeleti egységekben, rendőrökben, körzeti rendőrfelügyelőkben, nyomozókban, igazságügyi szakértői osztályok, útlevél- és vízumautomaták és más osztályok alkalmazottaiban az elsődleges számviteli bizonylatokon, a számviteli naplókban és egyéb adathordozókon az operatív keresés és az operatív hivatkozás adattömbjein célok halmozódnak fel, amely információkat tartalmaz:

  • az elkövetőkről és a bűnözőkről;
  • a gépjárművek tulajdonosairól;
  • a lőfegyverek tulajdonosairól;
  • bűnügyi jellegű eseményekről és tényekről, bűncselekményekről;
  • ellopott és lefoglalt holmikról, régiségekről;
  • valamint egyéb tárolandó információk.

A belügyi szervek szolgálatait, részlegeit az alábbi adatok jellemzik:

  • a test rendelkezésére álló erőkről és eszközökről;
  • tevékenységük eredményéről.

A fent felsorolt ​​információkat az egységek munkájának megszervezése, valamint a bűnözés és a jogsértések elleni küzdelem gyakorlati intézkedései során használják fel.

A belügyi szervek információs támogatásában a központi helyet azok a nyilvántartások foglalják el, amelyek a bûncselekményekrõl és az elkövetõkrõl szóló elsõdleges információk nyilvántartására szolgálnak.

Könyvelés a bűncselekmények elkövetőiről, magukról a bűncselekményekről és a kapcsolódó tényekről és tárgyakról szóló információk rögzítésére és tárolására szolgáló rendszer.

Az orosz belügyminisztérium fennhatósága alá tartozó bűncselekmények elszámolása a bűnözői megnyilvánulások 95%-át fedi le, és meglehetősen teljes képet ad az ország és régiói működési helyzetéről.

Általánosságban elmondható, hogy Oroszországban az elmúlt években a nyilvántartásokban szereplő információk segítségével az elkövetett bűncselekmények 19-23%-a, vagyis a nyomozás során csaknem minden negyedik kiderül.

A Szovjetunióban 1961-ben vezették be a belügyi szervek számviteli utasítását. 1971-ben a Szovjetunió Belügyminisztériuma alatt létrehozták az Információkezelési Fő Tudományos Információs Központot (GNITsUI), amelyet később Fő Információs Központnak (GIC) neveztek át, és információs központokat (IC-ket) hoztak létre a Belügyminisztériumban. , ATC.

A fő információs központ az orosz belügyminisztérium rendszerében a legnagyobb operatív referencia- és keresési információs bank. Feladata a belügyi szervek és intézmények különféle - statisztikai, keresési, működési és referencia, igazságügyi, termelési és gazdasági, tudományos és műszaki, levéltári - információkkal való ellátása. Ezek egyedi, több profilú központosított információs tömbök, összesen mintegy 50 millió számviteli bizonylattal.

Több mint 25 millió regisztrációs okmány koncentrálódik az elítéltek vezetéknév-műveleti és hivatkozási fájljában, a 17 millió ujjlenyomat-állományban pedig a SIC egyedi adatbázissal rendelkezik a gépi adathordozókról, amely a Belügyminisztérium Központi Belügyi Igazgatóságának statisztikai jelentéseit tartalmazza. , Belügyi Igazgatóság, UVTD 50 formában az 1981-től 1992-ig tartó időszakra és visszamenőleg 1974-re 3 .

A Belügyminisztérium, a Belügyminisztérium információs központjai az Orosz Föderáció belügyi szerveinek információs támogatási rendszerének legfontosabb láncszemei. Rájuk hárul a fő teher, hogy információs támogatást nyújtanak a belügyi szerveknek a bűncselekmények felderítésében és nyomozásában, a bűnözők felkutatásában.

Az információs központok a Belügyminisztérium, a Belügyminisztérium, az UVTD rendszerében a főegységek az informatizálás területén: statisztikai, operatív-referencia, operatív-kereső, kriminalisztikai, levéltári és egyéb információkat nyújtó, valamint a számítógépesítés és a regionális információs és számítógépes hálózatokés integrált adatbankok. Az információs központok a Belügyminisztérium apparátusának alosztályaival, a Belügyi Igazgatósággal, az UVTD-vel és a városi vasúti hatóságokkal, valamint az Orosz Belügyminisztérium SIC-ével szorosan együttműködve látják el feladataikat.

A nyilvántartások segítségével olyan információk nyerhetők, amelyek segítik a bűncselekmények felderítését, kivizsgálását és megelőzését, a bűnözők felkutatását, az ismeretlen állampolgárok azonosítását és a lefoglalt vagyontárgyak tulajdonjogát. A városi vasúti szervekben, a Belügyminisztérium Információs Központjában, a Központi Belügyi Igazgatóságban, a Belügyminisztériumban alakulnak a területi (regionális) elv szerint, és az Oroszországi Belügyminisztérium Állami Információs Központjának szövetségi nyilvántartásait képezik. . Ezenkívül az iratok elérhetők az útlevélautomatákban.

A belügyi szervek nyilvántartásaival együtt igazságügyi központosított gyűjtemények és irattárak kerülnek karbantartásra, amelyeket az Oroszországi Belügyminisztérium (szövetségi) kriminalisztikai központjaiban (EKC) és az Orosz Föderáció igazságügyi szakértői osztályaiban (ECU) hoznak létre és tárolnak. Belügyminisztérium, Központi Belügyi Igazgatóság, Belügyi Igazgatóság (regionális). Az ECU és az ECC gyűjteményei és irattárai elsősorban a bűncselekmények feltárásának és kivizsgálásának biztosítására összpontosítanak.

Az iratokban, gyűjteményekben és iratszekrényekben felhalmozott operatív referencia, keresési és kriminalisztikai információkat bűnözőnek nevezik.

A fiókokat funkcionális és tárgyi jellemzők szerint osztályozzák.

Funkcionálisan az iratok három csoportra oszthatók: operatív referencia, keresés, kriminalisztika.

Tárgy alapján az iratokat személyekre, bűncselekményekre (bűncselekményekre), tárgyakra osztják.

A fő működési-referencia és keresési információk a városi vasúti orgonákban alakulnak ki. Ennek egy része a helyén rendeződik, míg a másik az IC-hez és a GIC-hez kerül, hogy egyetlen adatbankot alkossanak.

Információs bázis A Belügyminisztérium rendszere az iratok központosításának elvén épül fel. Operatív hivatkozási, keresési és kriminalisztikai nyilvántartásokból és irattárakból áll, amelyek az Oroszországi Belügyminisztérium Állami Információs Központjában és a Belügyminisztérium Információs Központjában, a Belügyi Igazgatóság Belügyminisztériumában, és a városi korlát hatóságok helyi nyilvántartásai. Általánosságban elmondható, hogy tömbjük körülbelül 250-300 millió számviteli bizonylatra becsülhető.

A központosított operatív referencia-, kriminalisztikai és keresési nyilvántartások a következő információkat tartalmazzák orosz állampolgárokról, külföldiekről és hontalan személyekről:

  • a büntetett előélet, a büntetés letöltésének helye és ideje, a szabadulás időpontja és oka;
  • elítéltek átszállítása;
  • elhalálozás szabadságvesztés helyén, büntetés-módosítás, amnesztia, büntetőügy száma;
  • elítélés előtti lakóhely és munkahely;
  • csavargás miatti őrizetbe vétel;
  • elítéltek vércsoportja és daktil-képlete.

Az ujjlenyomat-rögzítés lehetővé teszi a bűnözők, a letartóztatott, őrizetbe vett, valamint az ismeretlen betegek és az azonosítatlan holttestek azonosítását. Az ujjlenyomat-tároló szekrények 18 millió ujjlenyomat-kártyát tartalmaznak. Több mint 600 000 megkeresés érkezik hozzájuk, amelyekre körülbelül 100 000 ajánlást adnak ki. Az irattárak információi 10 ezer esetben járultak hozzá a bűncselekmények feltárásához vagy személyazonosításához. Jelenleg ezek túlnyomórészt kézi iratszekrények. 4 .

A belügyi szervek nyilvántartása az információfeldolgozás módjától függően három típusra oszlik: kézi, gépesített, automatizált.

Az automatizált könyvelés számos automatizált információ-visszakereső rendszerből (AIPS) áll. A bűnügyi információk AIPS segítségével történő gyűjtése és feldolgozása regionális bűnügyi információs bankokban (RBKI) történik.

Az Oroszországi Belügyminisztérium Állami Információs Központjának új feladatainak megfelelően 2004 novemberében az Oroszországi Belügyminisztérium Fő Információs és Elemző Központjává alakult. A belügyi szervek rendszerében az Oroszországi Belügyminisztérium Fő Információs és Elemző Központja (GIAC) a vezető szervezet a következő területeken:

  • információs támogatás statisztikai, operatív referencia, keresési, kriminalisztikai, levéltári és tudományos és műszaki információkkal;
  • az operatív keresési tevékenységek operatív-elemző és információs támogatása, valamint információs interakció az operatív információcseréhez az operatív keresési tevékenység más alanyokkal;
  • a modern információs technológiák, az általános felhasználású és operatív-nyomozó jellegű automatizált információs rendszerek, integrált nyilvános adatbankok, számítógépek létrehozásának, megvalósításának, használatának, fejlesztésének folyamatainak tervezése, koordinálása és ellenőrzése Oroszország Belügyminisztériumának rendszerében berendezések és rendszerszoftver számukra;
  • a műszaki, gazdasági és társadalmi információk egységes osztályozási és kódolási rendszerének fenntartása és fejlesztése.

Az Oroszországi Belügyminisztérium SIAC fő feladatai a következők:

  • a minisztérium vezetésének, az orosz belügyminisztérium rendszer alosztályainak, az Orosz Föderáció állami hatóságainak, más államok bűnüldöző szerveinek statisztikai információkkal való ellátása a bűnözés helyzetéről és az Orosz Föderáció operatív tevékenységének eredményeiről belügyi szervek, valamint működési és referencia-, keresési, törvényszéki, levéltári, tudományos és műszaki és egyéb információk;
  • formáció a belügyi szervekben egységes rendszer statisztikai, működési referencia, keresés, kriminalisztikai nyilvántartások, központosított nyilvántartások automatizált adatbankjai, műszaki, gazdasági és társadalmi információk össz-oroszországi és iparági osztályozói;
  • modern információs technológiák létrehozása, bevezetése és fejlesztése az orosz Belügyminisztérium rendszerében a belügyi szervek irathasználatának hatékonyságának növelése érdekében;
  • a Belügyminisztérium, a Központi Belügyi Igazgatóság, az Orosz Föderációt alkotó jogalanyok Belügyi Igazgatósága, a Belügyminisztérium tevékenységének figyelemmel kísérése az információk benyújtásának időszerűsége, teljessége és megbízhatósága tekintetébenstatisztikai, működési-referencia, kutatási, kriminalisztikai, operatív és egyéb nyilvántartásokban, amelyek vezetése a belügyi szervek információs osztályainak hatáskörébe tartozik;
  • egységes tudományos és műszaki politika folytatása az orosz belügyminisztérium információs és számítástechnikai rendszerének fejlesztése részeként;
  • az Orosz Föderáció levéltárakról és a közigazgatási politikai elnyomásnak kitett állampolgárok rehabilitációjáról szóló jogszabályainak végrehajtására irányuló tevékenységek koordinálása és biztosítása az Oroszországi Belügyminisztérium belügyi szerveiben és belső csapataiban;
  • szervezési és módszertani útmutatás és gyakorlati segítségnyújtás az Orosz Föderáció Belügyminisztériuma rendszere, a Belügyminisztérium, a Központi Belügyi Igazgatóság, az Orosz Föderációt alkotó szervek Belügyi Igazgatósága alosztályai számára a SIAC illetékessége.

A rábízott feladatok végrehajtása érdekében az Oroszországi Belügyminisztérium SIAC végrehajtja:

  • központosított működési referencia, keresési és kriminalisztikai nyilvántartások, központosított nyilvántartások automatizált adatbankjai, Államközi Információs Bank kialakítása és karbantartása rendvédelmi szervek közötti megállapodások keretében; a bűnözés helyzetére és az ellene folytatott küzdelem eredményeire vonatkozó statisztikai információkat tartalmazó adatbázisok;
  • gyűjtés, könyvelés és elemzés működési információk; az orosz belügyminisztérium operatív egységei operatív-keresési tevékenységeinek tájékoztatása és elemzési támogatása. Operatív és elemző anyagok biztosítása Oroszország Belügyminisztériuma minisztériuma és operatív egységei számára;
  • a szövetségi és államközi körözési listán szereplő személyek nyilvántartásának készítése és karbantartása, az Orosz Föderáció és más államok belügyi szervei számára a keresés bejelentéséről és befejezéséről szóló anyagok, hadműveleti közlemények elkészítése és elosztása az előírt módon. információk és tájékozódási gyűjtemények keresése;
  • az Oroszországi Belügyminisztérium alá tartozó NKB Interpol, Oroszország Külügyminisztériuma, az Orosz Vöröskereszt Társaság Központi Bizottsága kérésére a külföldi állampolgárok (alanyok) és hontalanok tartózkodási helyének (sorsának) megállapításáról letartóztatták és elítélték Oroszország és a volt Szovjetunió államai területén;
  • az Orosz Föderáció belügyi szerveinek és más államok bűnüldöző szerveinek tapasztalatairól az Oroszországi Belügyminisztérium tudományos és műszaki információs rendszerének adatbankjának kialakítása és karbantartása; ezen információk kiadása a megállapított eljárásnak megfelelően az orosz belügyminisztérium rendszeregységeinek kérésére;
  • az Oroszországi Belügyminisztériumra vonatkozó műszaki és gazdasági információk összoroszországi osztályozóinak alap létrehozása és fenntartása, a belügyi szervekben működő ágazati és rendszeren belüli osztályozók fejlesztése és nyilvántartása;
  • az Oroszországi Belügyminisztérium osztályai és a belügyi szervek archív dokumentumainak az előírt módon történő átvétele, elszámolása, megőrzése és felhasználása;
  • a belügyi szervek statisztikai, operatív-referencia, nyomozati, törvényszéki nyilvántartásai létrehozásának és felhasználásának folyamatainak elemzése, a modern információs technológiák létrehozása, bevezetése, fejlesztése az orosz belügyminisztérium rendszerében, információszolgáltatás és elemző anyagokat az Oroszországi Belügyminisztérium minisztériumának és osztályainak.

Az Oroszországi Belügyminisztérium Fő Információs és Elemző Központjának felépítése a következőket tartalmazza:

  • Statisztikai Információs Központ;
  • Bűnügyi Információs Központ;
  • Működési és referenciaközpont;
  • Nyomozó Információs Központ;
  • Információtechnológiai és Belügyi Szervei Rendszerek Központja;
  • Számítástechnikai központ;
  • Politikai elnyomások Áldozatainak Rehabilitációs Központja és Levéltári Információs Központ;
  • Tudományos és Műszaki Információs Osztály;
  • Dokumentációs támogatási és titoktartási osztály;
  • Szervezési és módszertani osztály;
  • Emberi Erőforrások Minisztériuma;
  • Pénzügyi és Gazdasági Osztály;
  • Második osztály (speciális kommunikáció);
  • Ötödik osztály (információs interakció az orosz FÁK FSO-val);
  • Logisztikai részleg;
  • jogi csoport.

Minden operatív és megelőző intézkedést, valamint a belügyi szerveknél végzett műveleti és kutatási tevékenységek túlnyomó részét a SIAC és az IC információs támogatással látják el.

Az információs osztályok szerepe évről évre növekszik, amit a következő tények is bizonyítanak. Ha 1976-ban nyilvántartásunk segítségével az összes megoldott bûnügy 4%-át sikerült megoldani, 1996-ban 25%-át, 1999-ben 43%-át, 2002-ben 60%-át, akkor 2009-ben már 70%-át. 5 .

Ma a GIAC teljesen automatizált statisztikai információk gyűjtését és összeállítását végzi. Az információk Oroszország egészére, az Orosz Föderáció szövetségi körzeteire és alanyaira vonatkoznak. A statisztikai mutatók GIAC automatizált adatbázisa 1970-től tartalmaz információkat.

A Belügyminisztérium, a Központi Belügyi Igazgatóság, a Belügyi Igazgatóság SIAC-jában és információs központjaiban nyilvános adatbankok kerültek kiépítésre, valamint egységes regionális szintű integrált adatbank került bevezetésre.

Regionális és szövetségi szinten egy sor intézkedést hajtottak végre annak érdekében, hogy a Belügyminisztérium, a Központi Belügyi Igazgatóság, a Belügyi Igazgatóság és a SIAC összes információs központját szabványos szoftver- és hardverrendszerekkel szereljék fel.

A régiók központosított felszerelése modern információfeldolgozó komplexumokkal lehetővé tette a nyílt információforrások regionális és szövetségi szintű integrálását célzó intézkedések céltudatos végrehajtását.

Befejeződött egy szövetségi szintű integrált adatbank létrehozása. 9 meglévő rendszer erőforrásait egyesítette („Card file”, „ABD-Center”, „ASV-RIF” és „Criminal-Foreigner”, „Antiques”, „FR-Alert”, „Weapon”, „Auto search” és „Dosszié- csaló”). Ez egy kérésre lehetővé tette, hogy az ügyintézők, nyomozók és kihallgatók a SIAC automatizált nyilvántartásában elérhető „dosszié” formájában kapjanak információkat, és növeljék a bűncselekmények felderítésében nyújtott segítség hatékonyságát.

A szövetségi szintű integrált bank rendszerezi az Orosz Föderáció állampolgárainak kiadott, elveszett, ellopott útleveleiről (üres útleveleiről) szóló információkat; az Orosz Föderációban (ideiglenesen és tartósan) tartózkodó és ott tartózkodó külföldi állampolgárokról; nyilvántartott járművekről.

Folyamatban van az "ADIS-GIC" szövetségi automatizált ujjlenyomat-rendszer fokozatos interakciója a szövetségi körzetek hasonló interregionális rendszereivel, az információs központok regionális rendszereivel és az Interpol NKB-jával. Lehetőség ujjlenyomat-információk beszerzésére elektronikus formában lehetővé teszi a gyanúsítottak személyazonosságának gyors azonosítását, növeli a bűncselekmények felderítésének és kivizsgálásának hatékonyságát.

Az orosz belügyminisztérium SIAC-ja alapján létrehoztak egy tárcaközi automatizált rendszert a Szövetségi Integrált Információs Alap nyilvántartásának vezetésére, amely biztosítja az információs források és az információs források integrálását. információcsere minisztériumok és osztályok (Belügyminisztérium, FSZB, Pénzügyminisztérium, Igazságügyi Minisztérium, Legfőbb Ügyészség, Az Orosz Föderáció Legfelsőbb Bírósága stb.).

Az adatbankhoz való közvetlen hozzáférés mód (7-10 percen belül a kommunikációs vonal megszakítása nélkül) és a függőben lévő kérés mód használata (1 órán belül Email).

A „Belügyminisztérium, Központi Belügyi Igazgatóság, Belügyi Igazgatóság Fő Információs és Elemző Központ információs központjai” vertikális automatizált központosított nyilvántartásaihoz hozzáféréssel rendelkező felhasználók teljes száma több mint 30 ezer. Több mint egyharmaduk a GROVD és a rendőrség osztályai (osztályai) szintű felhasználó.

Az Oroszországi Belügyminisztérium, a Tudományos és Műszaki Információs Rendszer Adatbankja a belügyi szervek, részlegek és intézmények működési és szolgáltatási tevékenységének, az oktatási folyamatnak és a kutatási és felsőoktatási intézmények tudományos tevékenységének információs támogatására. Az orosz belügyminisztérium (DB SNTI) a SIAC-ben jött létre. Az SNTI adatbázisa anyagokat tartalmaz Oroszország belügyi szerveinek tapasztalatairól, külföldi országok bűnüldöző szerveinek tevékenységéről, valamint információkat tartalmaz a Belügyminisztérium rendszerében végzett kutatási és fejlesztési munkák eredményeiről és értekezésekről. Oroszország ügyei.

Az információ hozzáférhetőségének és könnyű megszerzésének, a fogyasztóhoz való eljuttatásának leghatékonyabb eszköze az orosz belügyminisztérium tudományos és műszaki információs rendszerének (DB SNTI) adatbankja.

Az Orosz Föderáció Belügyminisztériumának SNTI adatbankja arra szolgál, hogy tájékoztatást nyújtson az Oroszországi Belügyminisztérium szerveinek és intézményeinek alkalmazottai számára Oroszország belügyi szerveinek tapasztalatairól, a jogi tevékenységről. külföldi országok végrehajtó szervei és az orosz belügyminisztérium rendszerében végzett tudományos kutatások eredményei.

Szerkezetileg az adatbank három részből áll:

  • hazai tapasztalatok kifejezett információk, közlemények, iránymutatásokat, elemző áttekintések, kriminológiai előrejelzések;
  • külföldi tapasztalati tájékoztató kiadványok, külföldi folyóiratcikkek fordításai, külföldi üzleti utakról szóló beszámolók és egyéb anyagok a külföldi országok rendvédelmi szerveinek tevékenységéről;
  • a kutatási és fejlesztési munkáról szóló tudományos kutatási jelentés dokumentumai, az orosz belügyminisztérium kutatási és felsőoktatási intézményeinek alkalmazottai által készített megvédett disszertációk absztraktjai.

2010. január 1-jétől az SNTI adatbázisa több mint 5 ezer anyagot tartalmaz, melynek 30%-a az orosz belügyi osztály tapasztalatairól, 38%-a külföldi rendészeti tevékenységről, 32%-a pedig tudományos kutatásról szól.

Az adatbankot a GIAC kommunikációs csomópontjában telepítik az orosz belügyminisztérium gerinchálózatának (MSTN) részeként. Az Orosz Föderáció Belügyminisztériumának, a Belügyminisztériumnak, a Központi Belügyi Igazgatóságnak, az Orosz Föderációt alkotó jogalanyok Belügyi Igazgatóságának, a Belügyi Minisztériumnak, valamint a kutatási és oktatási intézményeknek az összes alkalmazottja a GIAC csomópont közvetlenül hozzáférhet az SNTI adatbázishoz.

Az Orosz Belügyminisztérium összes ISMT-előfizetője számára is lehetőség van anyagok kiválasztására a függőben lévő kérés módban.

Az Orosz Föderáció 65 régiójában a SIAC kommunikációs csomópontban az SNTI adatbázis növekvő használatával párhuzamosan tudományos és műszaki információk regionális adatbankjai jöttek létre és jönnek létre az SNTI adatbázis információs tömbjei alapján. 6 .

A szolgálatok, az osztályok és a városi kerületi hatóságok hozzáférhetnek a regionális NTI adatbankokhoz. Számos régióban (Szakha Köztársaság (Jakutia), Krasznodar régió, Magadan régió stb.), jelentős területet foglalnak el, a szubregionális NTI adatbankokat távoli városokban szervezik. Az információs tömböket rendszeresen replikálják és CD-ken terjesztik.

A regionális NTI-adatbankok létrehozása és fejlesztése az egyik ígéretes módja a területi belügyi szervek gyakorlati dolgozóihoz való információ eljuttatásának.

Az orosz belügyminisztérium érdekelt osztályaival és részlegeivel közösen folyamatban van egy Központi Adatbank létrehozása az Orosz Föderációban ideiglenesen tartózkodó és ott tartózkodó külföldi állampolgárok és hontalanok nyilvántartására.

következtetéseket

Az információs szféra védelmének fő irányai.

1. Az egyén, a társadalom és az állam érdekeinek védelme a káros, rossz minőségű információk hatása ellen. Ilyen védelmet intézmények biztosítanak: tömegtájékoztatás, dokumentált és egyéb információk.

2. Az információk, az információs források és az információs rendszer védelme különféle helyzetekben a jogellenes befolyástól. Ezt a védelmet a következők biztosítják:

Államtitkok Intézete;

személyes adatok.

3. Az információs jogok és szabadságok védelme (Szellemi Tulajdon Intézet).

Az információbiztonság fő feladata a társadalom, az állam és az egyén érdekei egyensúlyának biztosítása. Ennek az egyensúlynak meg kell felelnie az ország egészének biztonsági céljainak. Az információbiztonság biztosítását az információs környezet társadalmi struktúra által meghatározott sajátosságaira kell összpontosítani.

Az információbiztonság középpontjában a hatóságok információs környezete kell, hogy álljon.

A globalizációs folyamattal összefüggésben biztosítani kell a többi ország politikájában és jogszabályaiban bekövetkezett változások folyamatos elemzését.

Az utolsó feladat az Orosz Föderáció jogi figyelmének a békés információs térben való kiterjesztésének folyamatában a tényezők teljesülésének figyelembe vétele, beleértve a FÁK-on belüli együttműködést és az internethasználat gyakorlatát.


Felhasznált irodalom jegyzéke

Az Orosz Föderáció alkotmánya. 1993

Az Orosz Föderáció nemzetbiztonsági koncepciója (az Orosz Föderáció elnökének 2000. január 10-i 24. számú rendeletével módosított formában).

Az Orosz Föderáció információbiztonsági doktrínája (az Orosz Föderáció elnöke által 2000. szeptember 9-én jóváhagyott Pr-1895 sz.).

Az Orosz Föderáció 2006. július 27-i 149-FZ törvénye az információról, információs technológiákról és információvédelemről.

E. Bot, K. Sichert: Windows biztonság. Szentpétervár: Péter, 2006.

Dvorjankin S.V. Információs konfrontáció a bűnüldözési szférában / A gyűjteményben: „Oroszország, XXI századi terrorellenes”. M.: "BIZON-95ST", 2000.

Karetnikov M.K. A "Belügyi szervek információbiztonsága" koncepció tartalmáról / Gyűjteményben: " nemzetközi konferencia„A rendvédelmi rendszerek informatizálása”. M.: Oroszország Belügyminisztériumának Menedzsment Akadémiája, 1998.

Nikiforov S.V. Bevezetés a hálózati technológiák. M.: Pénzügy és statisztika, 2005. 224c.

Torokin A.A. Az információ műszaki és műszaki védelme: Oktatóanyag. M.: "Helios ARV", 2005.

1 Beloglazov E.G. és mások A belügyi szervek információbiztonságának alapjai: Tankönyv. M.: Oroszország Belügyminisztériumának Moszkvai Állami Egyeteme, 2005.

2 Yarochkin V.I. Információbiztonság: Tankönyv egyetemisták számára. M.: Akadémiai Projekt; Gaudeamus, 2007.

3 Karetnikov M.K. A „Belügyi szervek információbiztonsága” koncepció tartalmáról / In: „A rendvédelmi rendszerek informatizálása” nemzetközi konferencia. M.: Oroszország Belügyminisztériumának Menedzsment Akadémiája, 1998.

4 Dvorjankin S.V. Információs konfrontáció a rendészeti szférában / In: "Oroszország, XXI. századi terrorellenes". M.: "BIZON-95ST", 2000.

5 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K. Az információbiztonság alapjai: Tankönyv. M.: Oroszország Belügyminisztériumának Moszkvai Állami Egyeteme. 2007.

6 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K. Az információbiztonság alapjai: Tankönyv. M.: Oroszország Belügyminisztériumának Moszkvai Állami Egyeteme. 2007.

480 dörzsölje. | 150 UAH | 7,5 USD ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Szakdolgozat - 480 rubel, szállítás 10 perc A nap 24 órájában, a hét minden napján és ünnepnapokon

Andrej Vladimirovics Svetsov Információvédelem a szolgálati titkok területén a Belügyminisztérium tevékenységében: 05.13.19 Shvetsov, Andrey Vladimirovich Információk védelme a szolgálati titkok területén a Belügyi Minisztérium tevékenységében (jogi vonatkozás): Dis .... kand. ... cand. jogi Tudományok: 05.13.19 Voronyezs, 2005 189 p. RSL OD, 61:06-12/185

Bevezetés

1. FEJEZET. A hivatalos jellegű bizalmas információk jellemzői

1.1. A hivatalos jellegű bizalmas információ fogalma 13

1.2. A hivatali titkok és más típusú titkok közötti kapcsolat 31

1.3. Sajátosságok jogi védelmet hivatalos titkok 59

2. FEJEZET A szolgálati titok védelmét szolgáló jogi intézkedések a belügyi szervek tevékenységében

2.1. A hivatali titkok védelmét szolgáló fegyelmi intézkedések 80

2.2. Polgári jogi intézkedések a hivatali titok védelmére 100

2.3. A szolgálati titok közigazgatási és jogi védelme 118

2.4. A szolgálati titok védelme a büntetőjogi normák által 140

163. következtetés

Felhasznált irodalom jegyzéke

Bevezetés a munkába

A kutatási téma relevanciája. BAN BEN Jelenleg Oroszország és az egész világközösség az információs boom hullámán van. A nemzetközi gyakorlat és a jelenlegi oroszországi helyzet tanúsága szerint az információcsere jogilag szabályozatlan folyamatai oda vezetnek, hogy a korlátozottan hozzáférhető információk nyilvánosakká válnak. Ez nemcsak az egyes állampolgároknak és szervezeteknek, hanem az egész állam biztonságának is súlyos károkat okoz. Ezzel kapcsolatban az Orosz Föderáció elnöke jóváhagyta az „Orosz Föderáció információbiztonsági doktrínáját” 1 , amely ma az információs szféra állami politika kialakításának jogi alapja, és végrehajtása az egyik fontos feladattá válik. a nemzetbiztonság és a közrend biztosításában.

Megjegyzendő, hogy az információbiztonság biztosításáért való felelősség fő terhe a végrehajtó hatósági rendszerre, illetve bizonyos területeken kifejezetten a belügyi szervekre hárul.

Nem titok, hogy a belügyi szervek tevékenysége nagymértékben összefügg az információk átvételével és felhasználásával korlátozott hozzáférés, amelynek nyilvánosságra hozatala az állampolgárok alkotmányos jogainak sérelmét, valamint a bűnüldöző szervek bűnmegelőzési, felderítési és nyomozási hatékonyságának csökkenését eredményezheti.

A belügyi szervek alkalmazottai tevékenységük végzése során tájékoztatást kapnak a szolgáltatási területen található vállalkozások működési módjáról és jellegéről, az állampolgárok személyes életével kapcsolatos információkat, valamint egyéb információkat (pl. , hivatalos jellegű). Ez az információ, valamint az egyénre vonatkozó információk

"RG, 2000.09.28., 187. sz.

4 A belügyi szervek munkájának módszerei, módszerei és eredményei szolgálati titkot képeznek. Az ilyen információk nyilvánosságra hozatala, valamint a belügyi szervek által a közrend védelmét és a bűnözés elleni küzdelmet célzó tervezett és végrehajtott intézkedésekkel kapcsolatos információk kiszivárogtatása rendes tevékenységüket megzavarja, eredményességét jelentősen csökkenti.

A hatósági jellegű információk bizalmas kezelésének képessége a belügyi szervek dolgozóinak legfontosabb szakmai minősége, amely feladataik sikeres ellátásához szükséges. Ugyanakkor a fokozott éberség megnyilvánulása a belügyi szervek alkalmazottainak törvényi kötelezettségének minősül, amelyet törvényi és osztályi szabályzatok rögzítenek. Néhány alkalmazott azonban gyakran alábecsüli az ilyen információk kiszivárogtatásának veszélyét. Bûnügyi gondatlansággal határos gondatlanságról tesznek tanúbizonyságot a hivatalos iratok kezelése során, ami gyakran hivatalos információ elvesztéséhez, nyilvánosságra hozatalához vezet.

Ma Oroszország Belügyminisztériuma nagy jelentőséget tulajdonít a védett információk védelmét szolgáló intézkedéseknek. Azonban a rendőrök munkájának valamennyi hiányossága, valamint a hivatalos jellegű bizalmas információk megfelelő védelmét biztosító szükséges jogi keret hiánya nem teszi lehetővé a meglévő jogsértések kiküszöbölésére és a jogsértések előmozdítására szolgáló mechanizmus megvalósítását. az elkövetők az igazságszolgáltatás elé. És ez egy olyan időszakban, amikor az orosz belügyminisztérium rendszerének információs támogatásának fejlesztésének kiemelt területei, ahol intézkedéseket kell alkalmazni a hivatalos jellegű bizalmas információk védelmére, a következők:

Egységes jogi, módszertani, szoftveres és műszaki és technológiai megközelítések kialakítása a belügyi szervek információs támogatásának megszervezésében;

2 Az Orosz Föderáció Belügyminisztériumának 2002. június 13-i 562. számú rendelete "Az Orosz Föderáció Belügyminisztériuma információs és számítástechnikai rendszerének fejlesztésére vonatkozó koncepció jóváhagyásáról 2002-2006" // "Garant" hivatkozási rendszer. 2005. októberi frissítés

integrált adatbankok kialakítása a modern számítástechnikán alapuló operatív keresési és referenciainformációk kollektív felhasználására, a munkavállalók által közvetlenül a munkahelyükről történő gyors (egy percnél nem hosszabb) hozzáférés megszervezésével;

szingli létrehozása technológiai séma helyi számítógépes hálózatok a belügyi szervek szolgálataiban, részlegeiben a regionális információs és számítógépes hálózatokba való integrálással.

Az Orosz Föderáció Belügyminisztériumának szakemberei azt a feladatot kapták, hogy a lehető legrövidebb időn belül fejezzék be az operatív keresési, referencia, kriminalisztikai és statisztikai célú információgyűjtés, -feldolgozás, -tárolás és -védelem egységes módszertanának kialakítását. fokozatosan bevezetni az információval való munka új módszereit. 2006-ig fejezze be a hivatalos információk gyűjtésére, feldolgozására, tárolására és továbbítására szolgáló papírmentes technológiákra való átállást, biztosítson távoli hozzáférést az adatbázisokhoz és nyilvános adatbankokhoz, valamint a Belügyminisztérium szerveibe és részlegeibe telepített terminálok szövetségi nyilvántartásaihoz. Oroszországban hozzon létre egy egységes megyei információs hálózatot.

Az Orosz Föderáció Belügyminisztériumának tervei között szerepel: új fejlesztések és meglévő szabványos szoftver- és hardvermegoldások fejlesztése az Orosz Belügyminisztérium rendszerének számítógépesítéséhez; a Belügyminisztérium, a Központi Belügyi Igazgatóság, a Belügyi Igazgatóság információs központjai műszaki újrafelszerelésének befejezése; a városi korlát belügyi osztályainak felszerelése modern eszközökkel számítógépes technológia; egységes automatizált technológia létrehozása a szövetségi és regionális szintű vezetéknév- és ujjlenyomat-kártyák feldolgozásához; a vezetéknévállomány és az operatív keresési rekordok szövetségi integrált adatbankjának üzembe helyezése; szükség esetén a belügyi szervek automatizált információs rendszereinek külső automatizált információs rendszerekbe történő kimenetének biztosítása.

A fentieket figyelembe véve független tudományos tanulmány készítése az információvédelmi jogi intézkedések kidolgozásáról és javításáról

relevánsnak és időszerűnek tűnik a hivatali titkok területén kialakuló formációk a belügyi szervek tevékenységében.

A kutatási téma fejlettségi foka. Jelentős számú, az információbiztonság jogi és műszaki komponensének vizsgálatával foglalkozó szakirodalmi forrás elemzése alapján megállapítható, hogy a szolgálati titok védelmének problémája a belügyi szervek tevékenységében kevéssé ismert, ezért külön tanulmányozást igényel. A mai napig elérhető tudományos munka Az információbiztonsággal és információvédelemmel foglalkozó cikkek csak részben kapcsolódnak általában a szolgálati titok védelmének problémájához, és különösen a belügyi szervekben, és azok a kiadványok, amelyek a vizsgált terület szabályozásának figyelembevételét tartalmazzák, csak általánosságban érintik. problémák a szükséges specifikáció nélkül.

Jelen tanulmány megvizsgálja az információk szolgálati titokká minősítésének jogalapját, valamint a szolgálati titok körébe tartozó információk védelmét biztosító intézkedéseket a belügyi szervek tevékenysége során. Ugyanakkor a Belügyminisztériumban a szolgálati titok jogi védelmének vizsgálata során a fő figyelem a doktrinális megközelítésre irányul. Az értekezés kutatásának szerzője a jog- és államelméleti vívmányokra, valamint az információbiztonság és információvédelem biztosításának problémáival foglalkozó jogtudományok képviselőinek tudományos eredményeire támaszkodott.

Meg kell jegyezni, hogy az információbiztonság és az információvédelem jogi keretének kialakítására vonatkozó fő rendelkezéseket olyan tudósok és szakemberek dolgozták ki, mint I.L. Bachilo, A.B. Vengerov, V.A. Gerasimenko, SV. Dvorjankin, A.V. Zaryaev, V.A. Kopylov, V.N. Lopatin, A.A. Malyuk, V.A. Minaev, V.A. Pozhilykh, V.E. Potanin, M.M. Rassolov, V.N. Sablin, SV. Skryl, A.A. Streltsov, A.A. Fatyanov, M.A. Fedotov, O.A. Fedotova, A.P. Fisun, SG. Chubukova, A.A. Shiversky, V.D. Elkin és még sokan mások.

Ugyanakkor a szolgálati titok jogi védelmének megteremtésének és javításának problémái általában, és különösen a belügyi szervekben még nem váltak külön monográfiai tanulmány tárgyává.

A kutatás tárgya és tárgya. BAN BEN minőség tárgy Az értekezés kutatása a belügyi szervek tevékenységében a hatósági jellegű bizalmas információk védelmét biztosító jogi szabályozás során kialakuló társadalmi viszonyok összessége.

Tantárgy A kutatás célja a „hivatali titok” fogalmának tartalmi vizsgálata, hogy meghatározzuk az információs szférában a szóban forgó kapcsolatokat szabályozó jogi normák fejlődési mintáit a belügyi szervek tevékenységében a szolgálati titok védelmének biztosításával kapcsolatban.

A tanulmány célja és célkitűzései. Az értekezés kutatásának célja a Belügyminisztérium tevékenységében a hatósági jellegű bizalmas információk védelmét szabályozó meglévő szabályozási keretek átfogó, szisztematikus tanulmányozása és annak javítására vonatkozó javaslatok kidolgozása.

A cél elérése érdekében a tanulmányban a következő elméleti és tudományos-gyakorlati feladatokat oldjuk meg:

    meghatározza a „hivatalos jellegű bizalmas információ”, a „hivatalos titok” fogalmak lényegét és tartalmát a belügyi szervek vonatkozásában;

    elemzi a szolgálati titokkal kapcsolatos információk és más típusú korlátozottan hozzáférhető információk érintkezési pontjait a megkülönböztető jegyek megállapítása érdekében;

    a szolgálati titok jogi védelmének problémáinak feltárása mind a hatályos szabályozási jogszabályok, mind a meglévő projektek, javaslatok figyelembevételével;

    tanulmányozza a belügyi szervek eddigi tapasztalatait és a hivatali titok védelmét szolgáló fegyelmi intézkedésekről szóló jogszabályokat a belügyi osztályon;

    a hivatali titok védelmét szolgáló polgári jogi intézkedések aktuális kérdéseit mérlegeli a Belügyi Főosztály tevékenységében;

    feltárja a hivatali titok közigazgatási és jogi védelmének megvalósításának főbb irányait a Belügyi Osztály tevékenységében;

    a büntetőjog azon normáinak tanulmányozása, amelyek ma a hivatali titok védelmét biztosítják a Belügyi Osztály tevékenységében;

A kutatás módszertani és forrástanulmányi alapjai. A tanulmány módszertani alapja a dialektikus megismerési módszer, a vizsgált probléma történeti, rendszerszintű, komplex, célzott megközelítése, valamint speciális megismerési módszerek: formális logikai, formális jogi, összehasonlító jogi, valamint absztrakciós módszerek, analógia és modellezés.

A munka során a disszertáció szerzője a következő forrásokat elemezte: az Orosz Föderáció alkotmánya, nemzetközi jogi aktusok, közigazgatási, polgári, büntetőjog, szövetségi szintű szabályzatok, valamint egyéb jogi és műszaki anyagok. . Tanulmányozásra kerültek a belügyi szervek titkárságai, szakkönyvtárai és egyéb osztályai tapasztalatainak elemzésére szolgáló cikkek, jelentések, ellenőrzések anyagai.

A disszertáció elméleti alapját hazai és külföldi jogászok információbiztonsági problémáival, valamint jogelméleti, alkotmányos, közigazgatási, munkaügyi, büntetőjogi, polgári jogi, gazdálkodástudományi és egyéb, a témához kapcsolódó tudományágakkal foglalkozó munkái képezték. a kutatási téma. Ezen túlmenően a munka tudományos

9 filozófia, szociológia, politikatudomány tudományos fejleményei, amelyek lehetővé tették a vizsgált problémák erősen specializált megközelítésének elkerülését. A védekezésre vonatkozó rendelkezések:

1. A szerző által kutatott és javasolt, tudományos
módszertani jelentősége a doktrinális fejlődése és javítása szempontjából
a probléma megértése, a „bizalmas” tudományos kategóriák meghatározása
al információ”, „hivatalos titok”, valamint a megállapított arány
a „hivatalos információ” és a „hivatalos titok” fogalmának meghatározása.

    Annak az álláspontnak az indoklása, hogy miközben egyensúlyi mechanizmusokat alakítunk ki az állampolgárok hatósági tevékenységekkel kapcsolatos információkhoz való hozzáférési jogának megvalósulása és ez utóbbiak azon joga között, hogy a közérdek biztosítása érdekében a hozzáférést korlátozzák, el kell időzni a formáció Az általános tanszéki listákról, amelyek jogszabályilag csak általános elveket, általános kritériumokat dolgoztak ki, amelyekkel korlátozható az információhoz való hozzáférés. De amit kétségtelenül törvénybe kell hozni, az az olyan információk listája, amelyeket nem szabad hivatali titokká minősíteni.

    A következtetés az, hogy az Orosz Föderáció belügyi szerveinek alkalmazottai által hatáskörük gyakorlása során kapott információkat bizalmas információnak kell tekinteni, és a Belügyminisztérium hivatalos titkát kell képezni. Az ilyen információkhoz való hozzáférést, annak jogi szabályozását és védelmi feltételeit szabályozási jogszabályokkal kell szabályozni a különböző jogágakban, ahol elkerülhetetlen a más típusú titkokkal való kereszteződés, amellyel kapcsolatban egyértelműen meg kell határozni azokat a tulajdonságokat és jellemzőket, amelyek megkülönböztetik egymástól. hivatalos titok más típusú titkok elől. Az ilyen felosztásra jogilag azért van szükség, hogy a szolgálati titok intézményét véglegesen meghatározzák, és a jogi aktusok normáinak értelmezésében a zavart kiküszöböljék.

    Következtetés, hogy az információ értékének meredek növekedésével összefüggésben az állam szabályalkotó gyakorlatának törekednie kell az attribúció területén a kapcsolatok lehetőség szerinti racionalizálására.

10 bizalmasnak minősített információk és azok védelme. Pontosan az egyszerűsítés érdekében, hiszen ezen a területen ütköznek a legnagyobb mértékben az egyének, egyesületeik és a hatalmi struktúrák által képviselt állam érdekei a különféle vagyoni vagy egyéb értékkel kapcsolatos információkhoz való hozzáférés és birtoklás tekintetében. Emiatt a szolgálati titok jogintézményét a Belügyminisztérium tevékenységében nem az állam tevékenységével kapcsolatos, a nyilvánosságot érdeklő információkhoz való hozzáférés korlátozásának egy másik mechanizmusának kell tekinteni, hanem az egyik olyan mechanizmusnak, amely a belügyminisztérium tevékenységére irányul. az egyén, a társadalom és az állam jogos érdekeinek biztosításában az információs szférában.

    Az a következtetés, hogy a fegyelmi intézkedések alkalmazása a hivatali titok védelmére a belügyi osztályon, annak kellően jelentős forgalmával, ahol a közvetlen osztálytitok mellett más típusú titok is kering, indokoltnak, indokoltnak és a hatóságtól is indokoltnak kell lennie. jog szempontjából. A szolgálati titok túlzott védelme a kapcsolatok túlzott formalizálása miatt a munkavállaló munkavégzési hatékonyságának csökkenéséhez vezethet.

    Javaslat a szolgálati titok védelmét szolgáló polgári jogi intézkedések fejlesztésének irányvonalainak koncepcionális jövőképére, amely lehetővé teszi a rendőrök szolgálati titkot képező információkért való felelősségének növelését. Első lépésként az Orosz Föderáció Polgári Törvénykönyvében (139. cikk) meg kell határozni a két független jogintézmény közös szabályozását, a „hivatali titkot” és az „üzleti titkot”, ami segít elkerülni a szabályozott jogviszonyokban jelenleg fennálló zavart. .

    Javaslatok az Orosz Föderáció közigazgatási szabálysértési törvénykönyve 13. fejezetének „Adminisztratív szabálysértések a kommunikáció és tájékoztatás területén” és az Orosz Föderáció Büntető Törvénykönyve 32. „A vezetés rendje elleni bűncselekmények” fejezetének kiegészítésére. A szerző által megfogalmazott és javasolt kompozíciók a konzisztencia jelét mutatják, és lehetővé teszik a vizsgált területen a büntetőjogi szankciók joghatási körének szűkülése és eredménytelensége miatt kialakult jogi vákuum megfelelő kitöltését.

a fegyelmi intézkedések alkalmazásának eredményessége (és esetenként a lehetőség hiánya).

A kutatás tudományos újdonsága. A disszertáció az első olyan monografikus munka, amely az információk szolgálati titokká minősítésének jogalapját, valamint a belügyi szervek tevékenysége során a szolgálati titok körébe tartozó információvédelmet biztosító intézkedéseket tárja fel. A szerző elemzi a Belügyminisztériumban a szolgálati titok-védelmi mechanizmusok jogi szabályozásának elméleti rendelkezéseit, kritikusan értékeli a kapcsolatokat érintő normák állapotát a közkapcsolatok e társadalmi és állam számára fontos területén.

A kutatási eredmények elméleti és gyakorlati jelentősége. BAN BEN Az értekezés kutatásának céljával és célkitűzéseivel összhangban valamennyi következtetés és javaslat felhasználható a hatósági jellegű bizalmas információk védelmének mechanizmusait szabályozó hatályos jogszabályok továbbfejlesztésére a belügyi szervek tevékenységében, valamint a belügyi szervek tevékenységének fejlesztésében. e területhez kapcsolódó új szabályozó jogszabályok.

A szerző saját elképzelését kínálja a szolgálati titok fogalmának meghatározásában, amely alapján olyan intézkedéscsomagot kell kidolgozni, amely biztosítja a hivatalos jellegű bizalmas információk védelmét szolgáló mechanizmusokat a belügyi szervek jogi normákat alkalmazó tevékenységében. . Ebben a tanulmányban olyan javaslatok, ajánlások kerültek kidolgozásra, amelyek felhasználhatók a Belügyminisztérium szolgálati titokvédelmi területére vonatkozó jogi aktusok fogalmi apparátusának kialakításában.

A szerző azt javasolja, hogy az Orosz Föderáció közigazgatási szabálysértési törvénykönyvének 13. „Adminisztratív szabálysértések a kommunikáció és tájékoztatás területén” című fejezetét öt új mondattal egészítsék ki, az Orosz Föderáció Büntetőtörvénykönyvének 32. fejezetét pedig két mondattal egészítsék ki. kezelési rend", valamint néhány változtatás és kiegészítés az Orosz Föderáció Polgári Törvénykönyvének, az Orosz Föderáció Büntető Törvénykönyvének és más szövetségi törvényeknek bizonyos cikkeiben, amelyek együttesen lehetővé teszik bizonyos módon a szint emelését. az információbiztonság területén

12 hivatali titok szférája a belügyi szervek tevékenységében a jogi normák segítségével. Ezen túlmenően normatív jogi aktusokat javasolnak a szolgálati titokra vonatkozó jogszabályok rendszerezése érdekében.

Az értekezés kutatásának elméleti és gyakorlati következtetései, tartalma felhasználható a jogi profilú felsőoktatási, rendészeti tisztviselők és a szolgálati titok védelmét biztosító szakemberek továbbképzési rendszerében.

A kutatás empirikus alapja Elemzést készített a belügyi szervek 140 alkalmazottja körében végzett felmérés eredményeiről, Oroszország kilenc alkotórészéből, amelyek közül egy köztársaság, két terület, öt régió és egy szövetségi jelentőségű város (Moszkva), a jogi tapasztalat a Voronyezsi Régió Központi Belügyi Igazgatósága személyzeti szolgálatának végrehajtási gyakorlata, személyes tapasztalat gyakorlati tevékenység a tanulmány szerzőjének rendőrségi osztályán.

A munka jóváhagyása és a kutatási eredmények megvalósítása. A disszertáció főbb rendelkezéseiről az Oroszországi Belügyminisztérium Voronyezsi Intézetének Alkotmányjogi és Közigazgatási Jogi Osztályán, nappali tagozatos oktatással kiegészített gyakorlati órákon, a IV. Összoroszországi Tudományos ill. Gyakorlati konferencia "Védelem, biztonság és kommunikáció" (Voronyezs, 2003), Összoroszországi tudományos-gyakorlati konferencia "Állam, jog, társadalom: a legkorszerűbbés fejlesztési problémák" (Lipetsk, 2003), kadétok, adjunktusok és hallgatók összoroszországi tudományos-gyakorlati konferenciája "A bűnözés elleni küzdelem modern problémái" (Voronyezs, 2004).

A disszertáció kutatásának anyagait hétben közöljük tudományos cikkek, a kiadványok összmennyisége 2,1 p.l. Az értekezés kutatása alapján kidolgozott módszertani ajánlások bekerültek a KM CID és a Voronyezsi Régió Központi Belügyi Igazgatóság UOOP gyakorlati tevékenységébe, valamint a Voronyezsi Intézet oktatási folyamatába. Oroszország Belügyminisztériuma.

A szakdolgozat szerkezete. A dolgozat egy bevezetőből, két fejezetből (ebből 7 bekezdésből), egy következtetésből, egy irodalomjegyzékből és egy mellékletből áll.

A hivatali titok és más típusú titkok közötti összefüggés

Miután a jelen tanulmány előző bekezdésében meghatároztuk azokat az alapfogalmakat, amelyek biztosítják a közkapcsolatok szabályozásának jogi folyamatát a szolgálati titok forgalmának területén, különbséget kell tenni a szolgálati titok és más típusú titkok között, amelyek bizonyos fokig , metszik egymást, vagy jogi normák kapcsolják össze a szolgálati titkokkal. Amint az elvégzett elemzés is mutatja, meglehetősen nehéz és nehéz feladat egyértelmű határvonalat húzni a hivatali titok és bizonyos típusú titkok között, mivel esetenként más titkok is áthatják a hivatali titkot, azonban az ilyen elkülönítés jogilag szükséges ahhoz, hogy végre meghatározza a szolgálati titok intézményét, és kiküszöböli a zavart a jogi aktusok normái értelmezésében.

Az Art. Az Orosz Föderáció PS 139. cikke szerint a hivatalos titkok szorosan összefonódnak az üzleti titkokkal. E szabály értelmében az információ hivatali vagy üzleti titkot képez, ha ennek az információnak tényleges vagy potenciális kereskedelmi értéke van, mivel harmadik fél számára ismeretlen; ha ezek az információk jogalapon nem hozzáférhetők szabadon; ha az információ tulajdonosa megfelelő intézkedéseket tesz az információ bizalmasságának védelme érdekében. A fenti, üzleti és hivatali titkokat meghatározó értékelési szempontok közül meglehetősen nehéz elválasztani az egyik titkot a másiktól. Az Orosz Föderáció elnökének 1997. március 6-i 188. számú rendelete szerint a hivatali és az üzleti titok között az a különbség, hogy az üzleti titok a kereskedelmi tevékenységhez kapcsolódó információ..., a hivatali titok pedig a hivatalos információ, hozzáférés amelyre a hatóságok korlátozzák ... A hivatali titok lényegének részletesebb megértése érdekében meg kell említeni az Orosz Föderáció kormányának 1994. november 3-i 1233. számú rendeletét, amely jóváhagyta az eljárási szabályzatot. a hivatalos információk korlátozott terjesztésének kezelésére a szövetségi végrehajtó szervekben. A szabályozás a szövetségi végrehajtó testületekben, valamint a nekik alárendelt vállalkozásokban, intézményekben és szervezetekben történő információáramlással kapcsolatos kérdések megoldására irányul. A Szabályzat értelmében a korlátozott információhoz tartoznak a szervezetek tevékenységére vonatkozó, nem minősített információk, amelyek terjesztésének korlátozását hatósági szükségszerűség szabja meg.

Az alábbiak nem minősíthetők korlátozott terjesztésű hivatalos információnak:

Megállapító jogszabályok jogi státuszállami szervek, szervezetek, közjogi egyesületek, valamint az állampolgárok jogai, szabadságai és kötelezettségei, azok végrehajtásának rendje;

Vészhelyzetekre, természeti veszélyekre és folyamatokra vonatkozó információk, környezeti, hidrometeorológiai, hidrogeológiai, demográfiai, egészségügyi és járványügyi és egyéb információk, amelyek a települések, a polgárok és a lakosság egésze, valamint a termelő létesítmények biztonságos létének biztosításához szükségesek;

A végrehajtó hatóság felépítésének, funkcióinak, tevékenységi irányainak és formáinak, valamint címének ismertetése;

A kérelmek, valamint az állampolgárok és jogi személyek által benyújtott fellebbezések elbírálásának és megoldásának eljárása;

Állampolgárok és jogi személyek kérelmeiről és fellebbezéseiről szóló határozatok, az előírt módon elbírálva;

Tájékoztatás a költségvetés végrehajtásáról és egyéb állami források felhasználásáról, a gazdaság helyzetéről és a lakosság szükségleteiről;

A könyvtárak és levéltárak nyílt pénztáraiban felhalmozott dokumentumok, a szervezetek információs rendszerei, amelyek az állampolgárok jogainak, szabadságainak és kötelességeinek érvényesüléséhez szükségesek.

A szerző véleménye szerint a korlátozások fenti listája nem kimerítő. Ennek megerősítésére hivatkozhatunk A.A. ítéletére. Kövér Yanov, aki aggodalmának ad hangot amiatt, hogy a hozzáférési korlátozás alá nem vonható információk kategóriái között nincs információ az állami hatóságok és tisztviselőik által elkövetett törvénysértésekről. Egy ilyen "mulasztás" lehetővé teszi a tisztviselők számára, hogy jelentősen korlátozzák az államapparátus negatív tevékenységére és egyéb hiányosságokra vonatkozó hatósági vizsgálatok anyagaihoz való hozzáférést. Mindeközben a lehető legnagyobb nyitottság ebben a kérdésben az egyik alapvető szempont a hatóságok tevékenységének javításában.

A Szabályzatnak megfelelően a szövetségi végrehajtó szervek vezetői hatáskörükön belül meghatározzák a hivatalos információk korlátozott terjesztésűvé minősítésére jogosult tisztviselők kategóriáját, gondoskodnak a korlátozott terjesztésű hivatalos információk védelmének megszervezéséről stb.

A szolgálati titok jogi védelmének jellemzői

A szolgálati titok jogintézményének lényegét mindenekelőtt a titokképzés rendszereként megérteni (korai még teljes sémaként beszélni az információkat hivatali titokká minősítő alintézmény kialakításáról) , térjünk rá a hazai jogalkotás kialakulásának történetére. Nagyjából ezt a rendszert fokozatosan elkülönül az államtitoktól, mivel nem minden olyan információ, amelyhez az állam ilyen vagy olyan okból korlátozza a hozzáférést, olyan értékes, hogy a terjesztéséből eredő kár büntetőeljárást vonjon maga után. Ennek alapelvvé építése lett a szerző véleménye szerint az állam- és szolgálati titok megkülönböztetésének kritériuma. Végső normatív szétválásuk már a XX. század 70-es éveiben megtörtént. és a legvilágosabb formalizálást a Szovjetunió Minisztertanácsának 87. 05. 12-én kelt rendeletével jóváhagyott, a Szovjetunió Minisztertanácsának 87. május 12-én kelt rendelete által javasolt Utasítás a titoktartási rendszer biztosításáról a Szovjetunió minisztériumaiban és osztályaiban javasolt jogi struktúrában és az üzleti titkok. Ez a kialakítás teljes mértékben tükrözte az akkori nézetrendszert a hivatali titok szerepéről és helyéről az állammechanizmus működésében.

A szolgálati titok védelmét szolgáló jogintézmény legszembetűnőbb refrakciója külön osztály körülményei között a katonai titok intézménye. Az RSFSR 1960. évi Büntetőtörvénykönyve 259. cikkének "d" pontja ezzel az intézménnyel kapcsolatban a következő meghatározást tartalmazta: katonai titok olyan katonai információ, amely nem tartozik nyilvánosságra, de nem minősül államtitoknak. Ennek az intézménynek a jelenlétének bizonyos visszhangjait ma is találjuk a jogszabályokban. Például a katonák jogállásáról szóló szövetségi törvény 26. cikkében a katonák általános feladatai között szerepel, hogy „fegyelmezettnek, ébernek kell lenni, meg kell őrizni az állami és katonai titkokat”.

A katonai titkok intézménye, mint valójában a hivatali titok egész intézménye, meglehetősen jelentős pozitív terhelést hordozott. Az tény, hogy – mint már tudjuk – az államtitkot képező információk leggyakrabban általánosított jellegűek, pl. több szakaszon megy keresztül az abszolút nyilvános tájékoztatástól (elsődleges, elemi információ) az integráltig. A nyílt információk államtitokká alakításának folyamata ugyanakkor nem lehet és nem is lehet görcsös jellegű. Az integráció folyamatában eljönnek azok a szakaszok, amikor az információ még nem minősíthető államtitoknak, de nyílt terjesztése már bizonyos veszélyt rejt magában. Vegyünk egy példát. Az Államtitoknak minősülő adatok jegyzéke (4) bekezdése szerint államtitoknak minősül a csapatok harci kiképzésének állapotát leíró információ. Tartalmazniuk kell-e az egyéni motoros lövész szakasz vagy század harckészültségi állapotát? Alig. Mi a helyzet egy zászlóaljjal, egy ezreddel? Vannak kétségek is. De nem lesz többé kétség a hadosztály harckészültségével kapcsolatos információk államtitok szempontjából való relevanciájával kapcsolatban. De ugyanakkor aligha merne valaki információt terjeszteni egy egész ezred harckészültségi fokáról. Ez a katonai titkok "niche".

Miután a jelen tanulmány első két bekezdésében foglalkoztam a szolgálati titok fogalmával, az információnak a vizsgált bizalmas információ szempontjából való relevanciájának kritériumaival, valamint azokkal a tulajdonságokkal és jellemzőkkel, amelyek megkülönböztetik a szolgálati titkot más típusú titoktól, meg kell válaszolni azt az alapvető kérdést, hogy mi létezik a modern orosz jogtudományban a hivatalos titok jogintézménye. Ezzel kapcsolatban emlékeztetünk arra, hogy az államtitkot a szovjet időszakban a következő szempont szerint osztották fel állami és szolgálati titokra: az államtitkot képező információ megjelölésére a „különös fontosságú” és a „szigorúan titkos” címsorokat használták, hivatali titkok kijelölésére – „titkos”. Az ilyen fokozatosság mögött az illegális terjesztésükből eredő potenciális károk meglehetősen egyértelmű minőségi felmérése állt: az információk államtitokkal való relevanciájának jele a katonai-gazdasági potenciál minőségi állapotát negatívan befolyásoló kár. az ország; hivatalos kapcsán - egyszerűen az állam érdekeinek sérelme. Itt elvileg nyomon követhető a logika: az államot állami hatóságok személyesítik meg, ezért az ő érdekeik sérelme az állam érdekeinek sérelme.

Sajnálatos módon az államtitokról szóló törvény elfogadása, amely számos pozitív szempontot hozott, egy jelentős negatív következménnyel járt: a „titkos” címsor besorolásával az említett törvénnyel összhangban, hogy de facto csak államtitkot képező információkat jelöljön meg. megszüntette a szolgálati titkot mint intézményt, és egyúttal komoly jogbizonytalanságot teremtett az általa korábban megjelölt információk minősítését illetően (vagyis, hogy azok az államtitok korlátozása alá tartoznak-e vagy sem). Logikus azt feltételezni, hogy nem. Másrészt az információ államtitokká minősítésének korszerű megközelítése, mint azt már tudjuk, az ebbe a kategóriába tartozó információk becsült kárküszöbét egy szervezet, intézmény érdekei szerint erősen csökkenti, ami lehetővé teszi, hogy a ellentétes következtetés.

Polgári jogi intézkedések a hivatali titok védelmére

A hivatali titok védelmét szolgáló polgári jogi intézkedések megfontolása kivétel nélkül minden, az információjog területét oktató szerző80 által a hivatali és az üzleti titok 1. sz. Az Orosz Föderáció Polgári Törvénykönyvének 139. §-a, és ezek közül csak néhány ad némi elemzést a vizsgált bizalmas információk védelmére vonatkozó jogi normákról. Ez az állapot nem tekinthető elfogadhatónak, különösen azért, mert az 1. sz. Az Orosz Föderáció Polgári Törvénykönyvének 139. cikkének második része közvetlenül rögzíti mind a hivatali és kereskedelmi titkok védelmének szükségességét, mind annak módszereit. törvényi norma h. 1. sz. Az Orosz Föderáció Polgári Törvénykönyvének 139. §-a alapján megállapítható, hogy a jogalkotó nem tesz különbséget a "hivatali titok" és az "üzleti titok" kategóriája között, feltételezve, hogy ezek szerint olyan információkat, amelyek tényleges vagy potenciális kereskedelmi értékkel bírnak, mivel azok ismeretlenek. harmadik felek, amelyekhez jogi alapon nem férnek hozzá, és a tulajdonos, aki lépéseket tesz annak bizalmas jellegének védelme érdekében. Viszont az Art. 2. része. Az Orosz Föderáció Polgári Törvénykönyvének 139. cikke, amely a szóban forgó titkok védelmének szükségességét hirdeti, szintén nem tesz különbséget a módszerei között. Amint azt tanulmányunk eredményei mutatják, az Orosz Föderáció Polgári Törvénykönyve és más törvények által előírt védelmi módszerek nem mindegyike alkalmazható a szolgálati titokra.

L. A. ugyanerre a következtetésre jutott. Trakhtengerts, aki rámutat, hogy megkérdőjelezhető az üzleti titok védelmének feltételeinek szolgálati titokra való kiterjesztésének jogossága. Ezek különböző fogalmak. A bennfentes információ titokban tartása főszabály szerint nem annak kereskedelmi értékéből adódik (bár ezek az információk kereskedelmi jellegű információkat is tartalmazhatnak).

Ezzel összefüggésben a hivatali titkok védelmének nem minden módja használható a belügyi osztályon, csak az Orosz Föderáció Polgári Törvénykönyve egyes cikkeinek normáin és a felelősséget közvetlenül megállapító szabályozási jogi aktusokon kell alapulnia. belügyi tisztnek hivatali titok megsértése miatt. Ugyanakkor azt is figyelembe kell venni Általános szabály A polgári jogi felelősség mindig később következik be, mint a többi jogi felelősség, ezért csak kompenzációs jellegű, nem minden esetben érinti proaktív módon a szolgálati titok védelmének szintjét.

Az Art. második részének normája alapján. Az Orosz Föderáció Polgári Törvénykönyvének 139. §-a alapján a hivatali titok védelmét szolgáló polgári jogi intézkedések a belügyi osztályon az alábbi esetekben alkalmazhatók: - ha a belügyi tiszt illegálisan hivatali titoknak minősülő információhoz jutott, akkor köteles kompenzálja az elszenvedett veszteségeket; - ha a Belügyminisztérium munkatársa a vele kötött szerződésben foglalt feltételekkel ellentétes szolgálati titkot adott ki, az okozott kárt köteles megtéríteni.

Feltételezhető, hogy egy belügyi tiszt illegális módszerekkel jutott hivatali titoknak minősülő információhoz, de hogyan lehet ebben a helyzetben megállapítani az okozott kár összegét? A kérdés korántsem tétlen. Azonban először a dolgok. Először is határozzuk meg, hogyan juthat egy rendőr illegálisan hivatali titoknak minősülő információhoz. A szolgálati titkot tartalmazó rendszeren belüli információk tekintetében erre csak akkor kerülhet sor, ha a rendőr olyan bűncselekményt követ el (például lopás, helyiségbe való jogellenes belépés, más rendőrrel szembeni fizikai erőszak alkalmazása, amely büntetőjogi következményekkel járt, stb.). Nem zárható ki az sem, hogy a rendőrség birtokában lévő és a szolgálati titok által védett információ üzleti titoknak minősüljön. Különösen az Orosz Föderáció Polgári Törvénykönyvének kommentátorai jutnak erre a következtetésre83. Szóval, A.A. Tarasov rámutat, hogy az üzleti titoknak minősülő információ hivatalos titokká válhat, és fordítva. A fenti indoklás alapján a szolgálati titok védelmét szolgáló polgári jogi intézkedések mind a büntetőjogi cselekmény megállapítása kapcsán, mind pedig annak megállapítására tekintettel alkalmazhatók, hogy a hatósági információ üzleti titkot tartalmaz.

Másodsorban meghatározzuk, hogy szolgálati titkot képező információ jogosulatlan kézhezvétele esetén milyen veszteségeket és hogyan kell megtérítenie a rendőrnek. Az Art. értelmezése alapján. Az Orosz Föderáció Polgári Törvénykönyvének 15. és 16. cikke szerint a veszteség alatt azokat a költségeket kell érteni, amelyeket az a személy, akinek a jogát megsértették, a megsértett jogának helyreállítása, elvesztése vagy kára (tényleges kár) helyreállítása érdekében viselnie kell. valamint az elmaradt jövedelem, amelyet ez a személy a polgári forgalomban szokásos feltételek mellett kapott volna, ha nem sértették volna meg a jogát (kiesett haszon). Ha a jogsértő ennek következtében bevételhez jutott, az, akinek a jogát megsértették, jogosult az elmaradt haszon megtérítését követelni, az egyéb veszteségekkel együtt, az ilyen bevételnél nem kisebb összegben.

A hivatali titok közigazgatási és jogi védelme

A szolgálati titkot képező információnak a közérdekű információhoz és távközlési hálózatokhoz hozzáféréssel rendelkező számítógépes hálózatokba és rendszerekbe történő továbbítása megfelelő információvédelmi intézkedések megtétele nélkül a tisztviselőkkel szembeni hatósági bírság kiszabását vonja maga után, az összeg negyvenszeresétől ötvenszereséig terjedő összegű közigazgatási bírsággal sújtható. minimálbér; jogi személyek esetében – a minimálbér négyszáz-ötszázszorosától”.

Miután a szerző felvázolta a hivatali titok területén felmerülő kapcsolatok védelmének rendszerének a közigazgatási felelősség megállapításával történő javítását célzó javaslatait, nem hagyhatja figyelmen kívül az e jogsértő cselekmények szankcióinak fajtáinak és mértékének kérdését.

Az Orosz Föderáció jelenlegi közigazgatási szabálysértési törvénykönyvének rendszeréhez kapcsolódóan az elkövetkezendő káros következmények veszélyének mértékétől függően a szankció mértékére vonatkozó általános elmélet még nem született, ezért a szerző, megfogalmazva a fenti közigazgatási szabálysértési elemeket, az alábbi megfontolásokból indult ki.

1. Az Orosz Föderáció jelenlegi közigazgatási szabálysértési törvénykönyvében alkalmazott fő szankciótípus a közigazgatási bírság. A 3.5. cikk harmadik részével összhangban. pontja szerint "az állampolgárokra kiszabott és a minimálbér alapján számított közigazgatási bírság összege nem haladhatja meg a huszonöt minimálbért, a tisztviselőkre - az ötven minimálbért, a jogi személyekre - az ezer minimálbért". Ez alól a szabály alól a jogi személyek esetében van kivétel (a bírság összegének emelése irányában), de csak a gazdasági kapcsolatokat érinti, amikor a bírság összege jelentősen befolyásolja a jogellenes tevékenység megszüntetését, veszteségessé téve azt. .

A szerző a fentiek alapján szintén pénzbírságot választott fő közigazgatási szankcióként. A javasolt cselekmények közül a legkisebb közveszélyt a hivatalos titkot képező információk ismeretlen médiához való továbbítása jelenti. A közigazgatási szankció alkalmazása ebben az esetben megelőző és elnyomó jellegű. Emiatt a szerző a pénzbírsággal együtt a legenyhébb büntetés-formát - figyelmeztetést, alternatívaként - közepes mértékű közigazgatási bírságot választott (polgároknak - a minimálbér 10-15-szöröse, tisztviselőknek -). 20-30 minimálbér.

Más esetekben a cselekmény közveszélyességi foka a szerző szerint magasabb, azonban nem minden szabálysértés esetén javasolják a közigazgatási bírság felső határát, hanem csak olyan cselekményekre, amelyekben valós a kiszivárogtatás veszélye. szolgálati titkot képező információ (az ilyen információt tartalmazó adathordozó elvesztése; számítógépes berendezés használata ezen információk feldolgozására megfelelő ellenőrzés nélkül; információ továbbítása nyilvános hálózathoz hozzáféréssel rendelkező számítógépes rendszerekbe; olyan személy megismertetése, aki nem ment át a hivatali titokba való belépés ilyen információval).

2. A fenti összetételek közül több esetében javasolt a jogi személyek bevonása az igazgatási felelősségbe. Az Orosz Föderáció közigazgatási szabálysértéseiről szóló jelenlegi törvénykönyvben az ezekkel a szervezetekkel szembeni szankciók mértékét hagyományosan emelik. A Kódex normáinak elemzése eredményeként a szerző arra a következtetésre jutott, hogy a szankciók kialakításának szokásos gyakorlata a kiszabott bírság összegének emelése. jogalany, tízszer magasabb, mint a tisztviselőre alkalmazott. Ezt a megközelítést választották az ilyen jogi befolyásolási intézkedések alsó és felső határának meghatározásához.

3. A szóban forgó kérdést illetően a Belügyi Igazgatóság hatáskörének felruházási rendszerének némileg el kell térnie az Orosz Föderáció közigazgatási szabálysértési törvénykönyve által előírt rendszertől a jelenlegi összetétel tekintetében.

Az Orosz Föderáció hivatali titkokról szóló alapvető szövetségi törvényének hiánya miatt, amely tisztázhatná az állami hatóságok hivatali titkok védelmére vonatkozó hatásköreinek és kötelezettségeinek megállapítását, valamint az ilyen jogosítványok hiánya a szabályozási jogi aktusokban. a Belügyminisztérium tevékenységét szabályozva célszerűnek tartjuk a Rendőrségről szóló törvény kiegészítését, amely a Belügyi Főosztály szolgálati titokvédelmi jogkörét és a megállapított követelmények teljesítéséhez kapcsolódó feladatait tartalmazza. Ilyen változtatások esetén a szerző véleménye szerint a közigazgatási szabálysértési jegyzőkönyvek készítése és a közigazgatási szabálysértési ügyek elbírálása a fent javasolt összetételek keretében a Belügyminisztérium hatáskörébe tartozik. Az olyan adminisztratív szabálysértések tekintetében, mint a "Szolgálati titkot képező információ, a kötelező ellenőrzésen át nem esett számítástechnikai berendezés felhasználása" és a "Hivatalos titkot képező információk illegális továbbítása nyilvános információs és távközlési hálózatokhoz hozzáféréssel rendelkező számítógépes rendszerekbe" az ezekre a közigazgatási szabálysértésekre vonatkozó jegyzőkönyvek készítésének és az ügyek elbírálásának jogát a Belügyminisztériumra és az Oroszországi Állami Műszaki Bizottság szerveire kell ruházni hatáskörükön belül.

Küldje el a jó munkát a tudásbázis egyszerű. Használja az alábbi űrlapot

Diákok, végzős hallgatók, fiatal tudósok, akik a tudásbázist tanulmányaikban és munkájukban használják, nagyon hálásak lesznek Önnek.

közzétett http://www.allbest.ru/

BEVEZETÉS

1. Az információbiztonságot fenyegető főbb veszélyek

2. Az ATS információbiztonsága

KÖVETKEZTETÉS

BIBLIOGRÁFIA

BEVEZETÉS

Az egyre több új információs technológia fejlődése, a teljes számítógépesítés oda vezetett, hogy az információbiztonság kötelezővé vált, és ez az IS egyik jellemzője. Az információfeldolgozó rendszereknek viszonylag nagy osztálya van, ahol a biztonsági tényező fontos szerepet játszik (például banki információs rendszerek).

Az információs szféra biztonsága a rendszer védelme a normál működési folyamatokba való véletlen vagy szándékos beavatkozástól, az információlopásra, az összetevők módosítására vagy fizikai megsemmisítésére irányuló kísérletektől. Más szóval, ez egy módja annak, hogy ellensúlyozzuk a különféle IP-hatásokat.

Az információbiztonságot fenyegető veszélyek közé tartoznak azok a tevékenységek, amelyek az információs erőforrások vagy szoftverek és hardverek manipulálásához, jogosulatlan használatához és esetleg megsemmisítéséhez vezetnek.

Az információbiztonságot fenyegető veszélyek közül kiemelik a véletlenszerű vagy nem szándékos veszélyeket. Következményeik lehetnek hardverhiba és helytelen felhasználói műveletek, akaratlan szoftverhibák stb. Az általuk okozott kár jelentős lehet, ezért fontos szem előtt tartani az ilyen fenyegetéseket. De ebben a munkában figyelmünket a szándékos fenyegetésekre fordítjuk. A véletlenszerűekkel ellentétben az a céljuk, hogy kárt okozzanak a felügyelt rendszerben vagy a felhasználókban. Ezt gyakran személyes haszonszerzés céljából teszik.

Azt a személyt, aki meg akarja zavarni egy információs rendszer működését, vagy jogosulatlan információhoz jut, általában crackernek vagy hackernek nevezik. A crackerek megpróbálják megtalálni azokat a bizalmas információk forrásait, amelyekben megbízható információkat kaphatnak maximális mennyiségek Val vel minimális költség különböző trükkök és technikák segítségével megszerezni. Az információforrás egy olyan anyagi tárgy, amely bizonyos információkkal rendelkezik, és érdekli a támadókat vagy a versenytársakat. Jelenleg az információvédelem biztosításához nemcsak védelmi mechanizmusok kidolgozására van szükség, hanem kétségtelenül szisztematikus megközelítésre van szükség, egymáshoz kapcsolódó intézkedések alkalmazásával. Ma már vitatható, hogy egy új modern technológia-- információbiztonsági technológia számítógépes információs rendszerekben és adatátviteli hálózatokban. Ennek a technológiának a megvalósítása növekvő költségeket és erőfeszítéseket igényel. Mindazonáltal az ilyen intézkedések segítségével elkerülhetők a jelentős veszteségek és károk az IP- és IT-fenyegetések tényleges megvalósítása során.

A munka célja:

Ismerkedjen meg a rendőrség információbiztonságával.

Feladatok:

1. Azonosítsa az információbiztonságot fenyegető főbb veszélyeket.

2. Fontolja meg az információbiztonsági fenyegetések osztályozását.

1. Az információbiztonságot fenyegető főbb veszélyek

Ebben a munkában az információs kapcsolatok alanyainak biztonságát fenyegető veszélyek teljesebb lefedését veszik figyelembe. Azt azonban meg kell érteni tudományos és műszaki haladás nem áll meg, és ez új típusú fenyegetések megjelenéséhez vezethet, és a támadók új utakat találhatnak ki a biztonsági rendszerek leküzdésére, az adatokhoz való hozzáférésre és az AS működésének megzavarására. (1)

Fenyegetés alatt főszabály szerint olyan potenciálisan elfogadható eseményt vagy cselekvést, folyamatot vagy jelenséget kell érteni, amelynek eredményeként valakinek érdeksérelege következhet be.

A fő fenyegetések a következők:

* bizalmas információk kiszivárogtatása;

* információ kompromittálása;

* információs források jogosulatlan felhasználása;

* az információforrások helytelen használata;

* jogosulatlan információcsere előfizetők között;

* tájékoztatás megtagadása;

* az információs szolgáltatás megsértése;

* a kiváltságok illegális használata.

Jó néhány olyan ok, feltétel, amely megteremti a bizalmas információk elsajátításának előfeltételeit és valószínűségét, a szervezet vezetésének és alkalmazottainak egyszerű hiányosságaiból fakad. Jelenleg jelentős nehézségeket okoz az információs fertőzések elleni küzdelem, hiszen a vezetők szórakozottsága mellett jelentős számban fejlődnek és fejlesztenek rosszindulatú, melynek célja az adatbázis és a számítógépes szoftverek károsodása. Az ilyen programok nagy száma nem teszi lehetővé állandó és megbízható védelmi fegyverek kifejlesztését ellenük.

Az ilyen programok osztályozása:

* logikai bombák;

* Trójai faló;

* Számítógépes vírus;

* jelszó-eltérítő.

Ez a besorolás nem terjed ki mindenre lehetséges fenyegetéseket ebből a típusból. És mivel egyszerűen rengeteg fenyegetés létezik, bölcsebb lenne az egyik leggyakoribb fenyegetésre összpontosítani, például a számítógépes vírusra.

Az adatfeldolgozó rendszer (DPS) architektúrája és működési technológiája lehetővé teszi a bűnöző számára, hogy az információhoz való rejtett hozzáféréshez kiskapukat találjon vagy szándékosan hozzon létre, és a rosszindulatú cselekmények ismert tényeinek sokfélesége is kellő okot ad annak feltételezésére, hogy vannak, ill. kialakulhat jó néhány ilyen kiskapu. (2)

Az információkhoz való jogosulatlan hozzáférés:

1. Közvetett - az SOD elemeihez való fizikai hozzáférés nélkül.

2. Közvetlen - fizikai hozzáféréssel az SOD elemeihez.

A mai napig a következő módok léteznek az információhoz való hozzáférésre: biztonsági információk belső üzlet

* lehallgató eszközök használata;

*távfotózás;

* elektromágneses sugárzás elfogása;

* adathordozók és ipari hulladékok ellopása;

* adatok olvasása;

* másoló adathordozó;

* jelszavak ellopásával regisztrált felhasználónak álcázni magát;

* szoftveres csapdák alkalmazása;

* védett adatok megszerzése engedélyezett kérések sorozatán keresztül;

* a programozási nyelvek és operációs rendszerek hiányosságainak használata;

* Szándékos bevezetés a speciális blokkok programkönyvtáraiba, mint például a "trójai falvak";

* illegális csatlakozás a számítógépes rendszer kommunikációs vonalaihoz;

* A védelmi eszközök rosszindulatú letiltása.

Az AS a fő szerkezeti és funkcionális elemekből áll:

* munkaállomások; szerverek vagy gazdagépek; átjáró hidak; kommunikációs csatornák.

A munkaállomásokról az információfeldolgozás irányítása, a programok indítása, az adatok javítása történik. Ezek a hálózatok leginkább elérhető összetevői. Itt használhatók fel jogosulatlan műveletek végrehajtására.

Mind a szerverek (Host - gépek), mind a hidak védelemre szorulnak. Az első - mint jelentős mennyiségű információ hordozója, a második pedig - mint olyan elemek, ahol az adatokat konvertálják a csereprotokollok egyeztetése során a hálózat különböző részein.

2. Az ATS információbiztonsága

BAN BEN modern világ, amely a számítástechnika széles körű elterjedésére épül, az információ megértésének szemlélete teljesen megváltozott. A számítógépes információ megjelenését minden ember életének szerves összetevőjeként kezdték érzékelni. Ezzel együtt az információ nézete is lelkesedésből hétköznapivá változott. (3)

Mi az információ? Miért van szüksége feldolgozásra, sőt jogi védelemre?

Az információ legális és nem legális. Az első normatív és nem normatív.

Szabályozó a jogalkotási tevékenységek sorában jön létre, és a szabályozási jogszabályok tartalmazzák. Tartalmazza az Orosz Föderáció alkotmányát, szövetségi alkotmányos törvényeket, szövetségi törvényeket, az Orosz Föderációt alkotó szervezetek jogalkotási aktusait, az Orosz Föderáció elnökének rendeleteit, az Orosz Föderáció kormányának rendeleteit, valamint a végrehajtó hatalom különféle szabályozási aktusait. minden szintű hatóságok, önkormányzati aktusok.

nem normatív rendészeti és rendészeti tevékenység rendjében kialakított. Segítségével a normatív jogi aktusok előírásai teljesülnek. Az ilyen információk több nagy csoportra oszlanak:

1. Tájékoztatás a közrendről:

2. Tájékoztatás a polgári jogi kapcsolatokról, szerződéses és egyéb kötelezettségekről (szerződések, megállapodások stb.).

3. Képviselő információ adminisztratív tevékenységek a végrehajtó hatóságok és a helyi önkormányzat a szabályozási követelmények végrehajtására.

4. A bíróságok és igazságügyi hatóságok tájékoztatása (bírósági ügyek és bírósági határozatok).

5. Bűnüldözési információk.

Mint látható, a belügyi szervek információbiztonsága a belügyi szervek információs szférában a rájuk ruházott feladatokkal összhangban lévő érdekvédelmi állapota. (4)

Az információs szféra lényeges elemei:

1. tanszéki információk és információs források;

2. tanszéki információs infrastruktúra - az informatizálás eszközei és rendszerei;

3. a tájékoztatási tevékenység végrehajtásának alanyai - a belügyi szervek alkalmazottai;

4. jogi szabályozás rendszere.

Az információbiztonság biztosításának legjelentősebb tárgyai a rendészeti és igazságszolgáltatási szférában:

1. A bűnüldözési feladatokat végrehajtó szövetségi végrehajtó hatóságok erőforrásai, az igazságszolgáltatás, információs és számítástechnikai központjaik, amelyek információkat és működési adatokat tartalmaznak;

2. információs és számítástechnikai központok, információs, műszaki, szoftveres és szabályozási támogatásuk;

3. információs infrastruktúra.

A bűnüldözés és az igazságszolgáltatás területén a legnagyobb veszélyt a külső és a belső fenyegeti fenyegetések.

Co. külső viszonyul:

* a külföldi államok speciális szolgálatainak, a nemzetközi bűnözői közösségeknek, a különleges egységek és belügyi szervek feladatainak, tevékenységi terveinek, munkamódszereinek, telephelyeinek nyilvánosságra hozataláról információt gyűjtő szervezetek és csoportok titkosszolgálati tevékenysége;

* az illetéktelen hozzáférésre törekvő külföldi állami és magán kereskedelmi struktúrák működése.

Belső, vannak:

*az irattárban, automatizált adatbankban tárolt és a bűncselekmények felderítésére használt információk gyűjtésére, feldolgozására, tárolására és továbbítására vonatkozó megállapított szabályok megsértése;

* az információcsere törvényi és szabályozási szabályozásának hiánya a bűnüldözési és igazságszolgáltatási szférában;

*holisztikus módszertan hiánya az információgyűjtésre, csiszolásra, valamint a kriminalisztikai, statisztikai és operatív-nyomozó jellegű információk tárolására;

*szoftver hibák az információs rendszerekben;

*Szándékos cselekmények, valamint az iratszekrényeken és automatizált adatbankokon dolgozó és karbantartó személyzet hibái.

A belügyi szervek információs forrásainak és információs infrastruktúrájának biztonsága a legfontosabb ingatlanok biztonságán keresztül jut kifejezésre. Mivel az információs kapcsolatok alanyainak kárt okozhat a számukra kritikus információfeldolgozás folyamataira és eszközeire gyakorolt ​​hatás, ezért teljes mértékben szükségessé válik a teljes információs rendszer védelmének biztosítása az illegális behatolástól, lopási módoktól és/ vagy a rendszer bármely alkatrészének megsemmisülése tevékenysége során.

Az automatizált rendszer (AS) minden alkatrészének biztonsága három jellemző biztosításából adódik:

*bizalmasság, amely abban áll, hogy csak azon alanyok (felhasználók, programok, folyamatok) számára hozzáférhetők, amelyek speciális jogosultságokkal rendelkeznek.

* integritás - az információ olyan tulajdonsága, amelyet az a képesség jellemez, hogy ellenálljon a jogosulatlan vagy akaratlan megsemmisítésnek vagy torzításnak.

* akadálymentesítés, bármikor probléma nélkül hozzá lehet jutni a szükséges rendszerkomponenshez a megfelelő jogosultságokkal.

Az ilyen jellemzők megsértése veszélyezteti a belügyi szervek információbiztonságát.

Ismételten hangsúlyozzuk, hogy az AS és ennek megfelelően a benne forgó információk védelmének legfontosabb célja az okozott károk megelőzésében vagy minimalizálásában, valamint az információk nyilvánosságra hozatalában, elferdítésében, elvesztésében vagy jogellenes sokszorosításában fejeződik ki.

Az információbiztonsági eszközök jogi, szervezési és technikai eszközök összessége, amelyek célja az információbiztonság biztosítása. (5)

Minden információbiztonsági eszköz két csoportra osztható:

*formális - olyan eszközök, amelyek formálisan, azaz főként emberi részvétel nélkül látják el információvédelmi funkciójukat.

*informálisak azok, amelyek az emberek tevékenységén alapulnak.

A formális eszközöket fizikaira, hardverre és szoftverre osztják.

Fizikai - mechanikai, elektromos, elektronikai, elektronikus-mechanikai és önállóan működő eszközök és rendszerek, amelyek különféle akadályokat állítanak a destabilizáló tényezők útjába.

Hardver - ezek azok, amelyek az adatfeldolgozó rendszer hardverébe vannak beépítve szándékosan az információvédelmi problémák megoldására.

Tehát a fentiekkel együtt számos, az információbiztonság megvalósításához szükséges intézkedést megtesznek. Ezek tartalmazzák:

* Hozzáférés-vezérlési adatok (jelszavak, titkosítási kulcsok stb.) terjesztése és cseréje.

* Intézkedések a védelmi rendszer összetételének és felépítésének felülvizsgálatára.

*A rendszer állományában bekövetkezett személyi változások során végrehajtott;

* A személyzet kiválasztásáról és elhelyezéséről (az újoncok ellenőrzése, az információval való munkavégzés szabályainak oktatása, a védelmi szabályok megsértéséért felelős intézkedések megismertetése, képzés, olyan feltételek megszervezése, amelyek mellett a személyzet számára nem lenne kifizetődő megsérteni kötelességek stb.).

*Tűzvédelem, helyiségek biztonsága, beléptetés ellenőrzése, a berendezések és adathordozók biztonságát és testi épségét biztosító intézkedések stb.;

* A rendszer személyzetének munkájának nyílt és rejtett ellenőrzése;

* Ellenőrizze a védőintézkedések alkalmazását.

*Intézkedések a felhasználók információhoz való hozzáférésének korlátozására vonatkozó szabályok felülvizsgálatára a szervezetben.

És számos egyéb, a minősített információk védelmét célzó intézkedés. A szervezési intézkedéseken kívül mindenféle technikai intézkedés (hardver, szoftver és komplex

Ebből a munkából már megértettük, hogy a belügyi szerveknél kiemelt figyelmet fordítanak a titkos információk megőrzésére, a dolgozók nagy éberségének kialakítására. Ennek ellenére néhányan gyakran alábecsülik az ilyen információk kiszivárogtatásának súlyosságát. Tisztességtelen hozzáállást, hanyagságot tanúsítanak a titkos dokumentumok kezelése során, ami gyakran titkos információk nyilvánosságra hozatalához, esetenként titkos termékek, dokumentumok elvesztéséhez vezet. Ugyanakkor az alkalmazottak egy része kétes kapcsolatokat ápol, fontos információkat árul el a belügyi szervek munkamódszereiről, munkaformáiról. Egyes alkalmazottak alacsony szakmai színvonala gyakran a rendezvények titkosságának megsértéséhez vezet.

KÖVETKEZTETÉS

A statisztikák azt mutatják, hogy minden országban folyamatosan nő a rosszindulatú cselekmények okozta kár. Sőt, jelentős okok társulnak a szisztematikus megközelítés hiányához. Ennek eredményeként az átfogó védelmi intézkedéseket javítani kell. Az egyik legfontosabb feladat a helyi és vállalati autonóm munkaállomások vírusvédelmének megszervezése számítógépes hálózatok amelyek a korlátozott hozzáférésű információkat dolgozzák fel.

Megállapítható, hogy az információbiztonság biztosítása összetett feladat. Ezt az határozza meg, hogy az információs környezet nem egy egyszerű mechanizmus, ahol olyan alkatrészek dolgoznak, mint az elektronikai berendezések, szoftverek, személyzet. (6)

A probléma megoldásához jogszabályi, szervezeti és szoftveres és hardveres intézkedésekre van szükség. Legalább egy pont figyelmen kívül hagyása információvesztéshez vagy kiszivárgáshoz vezethet, melynek ára és szerepe a modern társadalom életében egyre jelentősebb értelmet nyer.

A hatékonyabb információs rendszerek alkalmazása a sikeres tevékenység előfeltételében nyilvánul meg modern szervezetekés vállalkozások. Az információbiztonság az információs rendszer minőségének egyik legfontosabb mutatója. Elmondhatjuk, hogy az automatizált rendszerek legsikeresebb módszerei a vírustámadások. Ezek adják az információbiztonsági incidensek mintegy 57%-át és a végrehajtott fenyegetések mintegy 60%-át a statisztikai áttekintésekben rögzített és szereplők közül.

LISTAHASZNÁLTIRODALOM

1. Beloglazov E.G. és mások A belügyi szervek információbiztonságának alapjai: Tankönyv. - M.: Oroszország Belügyminisztériumának MosU, 2012.

2. Emelyanov G. V., Streltsov A. A. Oroszország információbiztonsága. Alapfogalmak és definíciók. Tankönyv / Az általános alatt. szerk. prof. A. A. Prokhozheva. M.: Rongyok az Orosz Föderáció elnöke alatt, 2009.

3. Zegzhda D.P., Ivashko A.M. Az információs rendszerek biztonságának alapjai. - M.: Hotline-Telecom, 2010.

4. N.I. Zhuravlenko, V.E. Kadulin, K.K. Borzunov. Az információbiztonság alapjai: Tanulmányi útmutató. - M.: Oroszország Belügyminisztériumának Moszkvai Állami Egyeteme. 2012.

5. Prokhoda A.N. Az internet biztonságának biztosítása. Workshop: Tankönyv egyetemek számára. - M.: Hotline-Telecom, 2010.

6. Stepanov OA Az állam védelmi funkciójának biztosításának jogalapja az új információs technológiák alkalmazásával összefüggésben: Tankönyv. M.: Oroszország Belügyminisztériumának Menedzsment Akadémiája, 2012.

Az Allbest.ru oldalon található

Hasonló dokumentumok

    Az információbiztonságot fenyegető külső veszélyek, megnyilvánulási formáik. Az ipari kémkedés elleni védekezés módszerei, eszközei, céljai: versenytársról információszerzés, információ megsemmisítése. A bizalmas információkhoz való jogosulatlan hozzáférés módjai.

    teszt, hozzáadva 2016.09.18

    Az információbiztonság fogalma, jelentése és irányai. Az információbiztonság megszervezésének szisztematikus megközelítése, az információk illetéktelen hozzáféréstől való védelme. Az információvédelem eszközei. Az információbiztonság módszerei és rendszerei.

    absztrakt, hozzáadva: 2011.11.15

    Alapfogalmak az információbiztonság területén. Az információk titkosságát, megbízhatóságát, integritását és elérhetőségét sértő tevékenységek természete. A fenyegetések megvalósításának módjai: nyilvánosságra hozatal, információk kiszivárogtatása és azokhoz való jogosulatlan hozzáférés.

    bemutató, hozzáadva 2013.07.25

    Az információbiztonság fogalma, fogalma és osztályozása, a fenyegetések típusai. Az információk véletlenszerű fenyegetésekkel, illetéktelen beavatkozással szembeni védelmének eszközeinek és módszereinek ismertetése. Az információvédelem kriptográfiai módszerei és a tűzfalak.

    szakdolgozat, hozzáadva 2009.10.30

    Az információbiztonságot fenyegető belső és külső szándékos fenyegetések típusai. Az információ védelmének és biztonságának általános fogalma. Fő célok és célkitűzések információvédelem. A vállalati információk biztonságának biztosításának gazdasági megvalósíthatóságának fogalma.

    teszt, hozzáadva 2010.05.26

    Az információbiztonság biztosításának alapelvei és feltételei. Az információk védelme a jogosulatlan és szándékos kitétellel, a kiszivárogtatással, nyilvánosságra hozatallal és a külföldi hírszerzéssel szemben. Az IS rendszer céljai, célkitűzései és alapelvei. A biztonságpolitika fogalma.

    bemutató, hozzáadva 2014.01.19

    Az információ lényege, osztályozása és típusai. Az információbiztonság elemzése a posztindusztriális társadalom korszakában. Problémák és veszélyek tanulmányozása egy modern vállalat információbiztonságának biztosításához. Vírusvédelmi feladatok.

    szakdolgozat, hozzáadva 2015.04.24

    Személyes adatbiztonsági rendszer létrehozásának előfeltételei. Az információbiztonságot fenyegető veszélyek. Az ISPD-hez való jogosulatlan hozzáférés forrásai. A személyes adatok információs rendszerek eszköze. Az információvédelem eszközei. Biztonsági politika.

    szakdolgozat, hozzáadva 2016.10.07

    Az információbiztonsági kérdések relevanciája. Szoftver és hardver hálózat LLC "Ásványi". Modellépület vállalati biztonságés az illetéktelen hozzáférés elleni védelem. Műszaki megoldások az információs rendszer védelmére.

    szakdolgozat, hozzáadva: 2015.01.19

    Matematikai modellek a számítógépek jellemzői a lehetséges jogsértőkről és az információbiztonságot fenyegető veszélyekről előzetes bizonytalanság mellett. A katonai egyetem információs hálózatának illetéktelen hozzáféréstől való védelmét szolgáló integrált rendszer kiépítésének módszertana.

Az információbiztonság szintjének növelésének módjai az AS-ben

Jogi és erkölcsi és etikai eszközök

Ezek az eszközök meghatározzák az információkezelés szabályait és az információs kapcsolatok alanyainak felelősségét ezek betartásáért.

Jogalkotási és erkölcsi és etikai ellenintézkedések azok egyetemes abban az értelemben, hogy alapvetően minden penetrációs csatornára alkalmazhatók és NSD Nak nek ACés információ. Egyes esetekben csak ezek alkalmazhatók, például a nyílt információk illegális replikáció elleni védelmére vagy a hivatalos helyzettel való visszaélés elleni védelemre az információval való munka során.

Tekintsük azt a jól ismert állítást, hogy abszolút (azaz ideálisan megbízható) védelmi rendszer létrehozása a gyakorlatban alapvetően lehetetlen.

Még ha feltételezzük is, hogy abszolút megbízható fizikai és műszaki védelmi eszközöket lehet létrehozni, amelyek blokkolják az összes blokkolni kívánt csatornát, mindig megvan a lehetőség a rendszert végző személyzet befolyásolására. szükséges intézkedéseket ezen eszközök megfelelő működésének biztosítása érdekében (adminisztrátor AC, biztonsági rendszergazda stb.). Magukkal a védelmi eszközökkel együtt ezek az emberek alkotják az úgynevezett „biztonsági magot”. Ebben az esetben a biztonsági rendszer ellenálló képességét a személyi állománynak a rendszer biztonsági magjából való rezilienciája határozza meg, és csak szervezeti (személyi) intézkedésekkel, jogszabályi és erkölcsi, etikai intézkedésekkel lehet növelni. De még tökéletes törvények és optimális személyzeti politika követése mellett sem lehet a védelem problémáját a végsőkig megoldani. Először is azért, mert nem valószínű, hogy sikerül olyan személyt találni, akiben teljesen biztos lehet, és akivel kapcsolatban lehetetlen lenne olyan lépéseket tenni, amelyek a tilalmak megszegésére kényszerítik. Másodszor, még egy abszolút megbízható személy is megengedheti a véletlen, nem szándékos jogsértést.

A belügyi szervek informatizálásának tárgyai a számítástechnikán alapuló számítástechnikai berendezések, különböző szintű és célú automatizált rendszerek, ideértve az információs és számítógépes rendszereket, a hálózatokat és kommunikációs rendszereket, az adatátvitelt és szoftvereket, az információ fogadásának, továbbításának és feldolgozásának technikai eszközeit. (telefon, hangrögzítés, hangerősítés, hangvisszaadás, kaputelefon és televízió készülékek, gyártási eszközök, dokumentumok sokszorosítása és egyéb technikai eszközök a beszéd, grafikai, videó, szemantikai és alfanumerikus információk feldolgozására), valamint értekezletek céljára szolgáló irodahelyiségek, munkacsoportok ülései, konferenciák, hivatalos kérdésekről szóló megbeszélések és tárgyalások.



Megjegyzendő, hogy az információvédelem szervezési és műszaki követelményeinek az informatizálás tárgya felé történő indokolt bemutatásáért annak az egységnek a közvetlen vezetőjét terheli a felelősség, amelynek a rendelkezésére áll az adott tárgy. Az informatizálás tárgyának védelmét szolgáló műszaki intézkedések végrehajtása a műszaki védelmi egységekhez tartozik.

A belügyi szervekben folyamatosan zajlanak az információbiztonsági eszközök fejlesztésének, korszerűsítésének folyamatai, bővülnek a lehetőségek, növekszik az új eszközök megbízhatósága. A mai napig a belügyi osztályon komplexek vannak a hazai termelés beszéd- és számítógépes információinak védelmére.

Formától és tartalomtól függően megkülönböztetik a műszaki információvédelem tárgyait fenyegető külső és belső fenyegetéseket.

A külső biztonság magában foglalja a természeti katasztrófák (tűz, árvíz stb.) elleni védelmet, az ellen, hogy kívülről behatoljanak a rendszerbe lopás, információhoz való hozzáférés vagy a rendszer letiltása céljából.

A belügyi szervek tekintetében külső fenyegetésnek minősül a külföldi hírszerző ügynökségek, bűnözői közösségek, magánszemélyek, valamint olyan kereskedelmi és non-profit vállalkozások és szervezetek tevékenysége, amelyek bármilyen formában képesek illetéktelen hozzáférést végrehajtani az információkhoz.

A külső fenyegetések közé nem ok nélkül beletartoznak a rosszindulatú programok hatása is, amelyek akciói az AS működőképességének megzavarására irányulnak.

Az AS belső biztonságának biztosítása olyan megbízható és kényelmes mechanizmusok létrehozására összpontosít, amelyek szabályozzák az összes jogos felhasználó és karbantartó személyzet tevékenységét, hogy kényszerítsék őket arra, hogy feltétel nélkül megfeleljenek a szervezet által a rendszererőforrásokhoz (beleértve az információkat) való hozzáférésre vonatkozó szabályoknak. A belső biztonsághoz tartozik még a felhasználói képzés kötelező tudásvizsgálattal, különböző szervezési tevékenységek stb.

Az információ technikai védelmének tárgyait fenyegető belső fenyegetések között, mint például a munkához kapcsolódó csatornákon keresztül történő információszivárgás technikai eszközökés szoftverek, valamint az információk kiszivárogtatása az emberek tevékenységével kapcsolatos csatornákon, aminek oka lehet az információs objektumok információvédelmére vonatkozó szükséges szervezeti és technikai intézkedések be nem tartása.

Kinézet technikai csatorna Az információszivárgás típusától függ. Közülük a beszédinformációkhoz és a számítógépes rendszerek által feldolgozott információkhoz kapcsolódó csatornák csoportját különböztethetjük meg:

1) oldal elektromágneses sugárzás műszaki eszközökből és információátviteli vonalakból (például számítógép katódsugárcsövén alapuló monitor sugárzása vagy lemezmeghajtók);

2) információk megtekintése és másolása a képernyőkről optikai eszközök segítségével;

3) a felderítő berendezések nagyfrekvenciás jeleinek műszaki eszközökre való ütközése által okozott jelek;

4) speciális elektronikus eszközök információk elfogása ("könyvjelzők");

5) beszédjel vagy információfeldolgozó technikai eszköz (például távírógép, nyomtató) működése által okozott jel akusztikus sugárzása;

6) rezgésjelek, amelyek akkor keletkeznek, amikor akusztikussá alakítják át az épületszerkezeteket és a helyiségek műszaki és műszaki kommunikációját.

Részletesebben és konkrétabban a belügyi szervek információbiztonságának biztosításának különböző szempontjait a tudományág egyéb témáinak keretében tervezzük megvizsgálni.




Top