Articolo scientifico di dipendenti del Ministero degli affari interni, tipi di protezione delle informazioni. Fondamenti giuridici statali della sicurezza delle informazioni negli organi degli affari interni Yulia Aleksandrovna fisun. Gli organi interni: aspetto teorico e giuridico

Inviare il tuo buon lavoro nella knowledge base è semplice. Utilizza il modulo sottostante

Studenti, dottorandi, giovani scienziati che utilizzano la base di conoscenze nei loro studi e nel loro lavoro ti saranno molto grati.

postato su http://allbest.ru

introduzione

1. Principali minacce alla sicurezza delle informazioni che emergono nello svolgimento dell'attività unità operative organi degli affari interni

2. Il concetto e gli obiettivi della conduzione di ispezioni speciali sugli oggetti di informatizzazione; fasi principali dell’audit

3. Hardware e software per la crittografia dei dati

Conclusione

Bibliografia

introduzione

La Legge Federale della Federazione Russa “Sull’informazione, l’informatizzazione e la protezione delle informazioni”, adottata il 25 gennaio 1995 dalla Duma di Stato, definisce che “l’informazione è informazione su persone, oggetti, fatti, eventi, fenomeni e processi, indipendentemente da la forma della loro presentazione”. L'informazione ha una serie di caratteristiche: è intangibile; le informazioni vengono archiviate e trasmesse utilizzando supporti materiali; qualsiasi oggetto materiale contiene informazioni su se stesso o su un altro oggetto.

Computer in rapida crescita tecnologie dell'informazione apportare cambiamenti evidenti nella nostra vita. Le informazioni sono diventate una merce che può essere acquistata, venduta e scambiata. Inoltre, il costo delle informazioni è spesso centinaia di volte superiore al costo del sistema informatico in cui sono archiviate.

Secondo uno studio, nell’ultimo anno circa il 58% degli intervistati ha subito attacchi informatici. Circa il 18% degli intervistati afferma di aver perso più di un milione di dollari durante gli attacchi e oltre il 66% ha subito perdite per 50.000 dollari. Oltre il 22% degli attacchi ha avuto come obiettivo segreti industriali o documenti di interesse primario dei concorrenti.

Il benessere e talvolta la vita di molte persone dipendono attualmente dal grado di sicurezza delle tecnologie informatiche. Questo è il prezzo da pagare per la crescente complessità e la capillare diffusione dei sistemi automatizzati di elaborazione delle informazioni. Un moderno sistema informativo è un sistema complesso costituito da un gran numero di componenti con vari gradi di autonomia che sono interconnessi e si scambiano dati. Quasi ogni componente può essere esposto a influenze esterne o guastarsi.

1. Di baseminacceinformativosicurezza,emergentiVprocessiattivitàoperativodivisioniorganiinternoaffari

Lo sviluppo delle tecnologie dell'informazione e delle telecomunicazioni ha portato al fatto che la società moderna dipende fortemente dalla gestione di vari processi attraverso la tecnologia informatica, l'elaborazione elettronica, l'archiviazione, l'accesso e la trasmissione delle informazioni. Secondo le informazioni dell'Ufficio per gli eventi tecnici speciali del Ministero degli affari interni russo, l'anno scorso sono stati registrati più di 14mila crimini legati all'alta tecnologia, un numero leggermente superiore rispetto all'anno precedente. Dall’analisi della situazione attuale emerge che circa il 16% dei criminali che operano nella sfera della criminalità “informatica” sono giovani di età inferiore ai 18 anni, il 58% ha tra i 18 e i 25 anni e circa il 70% di loro hanno livelli superiori o incompleti istruzione superiore.

Allo stesso tempo, il 52% degli autori di reato identificati aveva una formazione specifica nel campo della tecnologia dell'informazione, il 97% erano dipendenti di enti e organizzazioni governative che utilizzano computer e tecnologie dell'informazione nelle loro attività quotidiane, il 30% di loro era direttamente correlato all'operazione delle apparecchiature informatiche.

Secondo stime non ufficiali di esperti, sul 100% dei procedimenti penali avviati, circa il 30% va in tribunale e solo il 10-15% degli imputati sconta la pena in carcere Monitoraggio tecnico completo dell'efficacia delle misure di sicurezza per i sistemi di controllo negli affari interni corpi // Ed. Chekalina A. - M.: Hot Line - Telecom, 2006. La maggior parte dei casi vengono riclassificati o abbandonati a causa di prove insufficienti. La reale situazione nei paesi della CSI è una questione dal regno della fantascienza. I crimini informatici sono crimini ad alta latenza, che riflettono l'esistenza nel Paese di una situazione reale in cui una certa parte della criminalità rimane sconosciuta.

Un grave pericolo per l'intera comunità mondiale è costituito dal sempre più diffuso terrorismo tecnologico, di cui è parte integrante il terrorismo informatico o cibernetico.

Gli obiettivi dei terroristi sono computer e sistemi specializzati creati sulla loro base - bancari, borsa, archiviazione, ricerca, gestione e mezzi di comunicazione - dai satelliti di trasmissione televisiva diretta e di comunicazione ai radiotelefoni e cercapersone.

I metodi del terrorismo dell'informazione sono completamente diversi da quelli tradizionali: non la distruzione fisica delle persone (o la minaccia di esse) e la liquidazione di beni materiali, non la distruzione di importanti oggetti strategici ed economici, ma l'interruzione su larga scala delle attività finanziarie e di comunicazione reti e sistemi, distruzione parziale delle infrastrutture economiche e imposizione alle strutture di potere della propria volontà.

Il pericolo del terrorismo informativo aumenta in modo incommensurabile nel contesto della globalizzazione, quando le telecomunicazioni acquistano un ruolo eccezionale.

Nelle condizioni del terrorismo informatico, un possibile modello di influenza terroristica avrà la forma di “tre fasi”: la prima fase è la presentazione di richieste politiche con la minaccia, se non soddisfatte, di paralizzare l’intero sistema economico del paese. il paese (in ogni caso, quella parte di esso che utilizza la tecnologia informatica nel suo lavoro), il secondo è effettuare un attacco dimostrativo alle risorse informative di una struttura economica abbastanza grande e paralizzarne l'azione, e il terzo è ripetere le richieste in forma più stringente, contando sull'effetto di una dimostrazione di forza.

Una caratteristica distintiva del terrorismo informatico è il suo basso costo e la difficoltà di rilevamento. Sistema Internet, che si collegava reti di computer in tutto il pianeta, ha cambiato le regole riguardanti le armi moderne. L'anonimato fornito da Internet consente al terrorista di diventare invisibile e, di conseguenza, praticamente invulnerabile e di non rischiare nulla (principalmente la sua vita) quando compie un atto criminale.

La situazione è aggravata dal fatto che i crimini nel campo dell'informazione, tra cui il terrorismo informatico, comportano sanzioni significativamente inferiori rispetto alla realizzazione di atti terroristici "tradizionali". In conformità con il Codice Penale della Federazione Russa (Articolo 273), la creazione di programmi per computer o la modifica di programmi esistenti che portino evidentemente alla distruzione, al blocco, alla modifica o alla copia non autorizzata di informazioni, all'interruzione del funzionamento di un computer, sistema informatico o della loro rete, nonché l'utilizzo o la distribuzione di tali programmi o supporti informatici contenenti tali programmi, è punito con la reclusione fino a sette anni. Per fare un confronto, negli Stati Uniti, le leggi puniscono l'ingresso non autorizzato nelle reti di computer con fino a 20 anni di reclusione.

La base per garantire una lotta efficace contro il terrorismo informatico è la creazione di un sistema efficace di misure correlate per identificare, prevenire e reprimere questo tipo di attività. Vari organismi antiterrorismo lavorano per combattere il terrorismo in tutte le sue manifestazioni. I paesi sviluppati del mondo prestano particolare attenzione alla lotta al terrorismo, considerandolo forse il principale pericolo per la società.

Le minacce alla sicurezza informatica del Paese, le cui fonti sono la criminalità moderna, le comunità criminali nazionali e transnazionali, che nella loro totalità e portata di impatto coprono l'intero territorio del Paese e colpiscono tutte le sfere della società, richiedono che venga presa in considerazione la lotta tra la criminalità organizzata e le forze dell'ordine sono chiamate a contrastarla, in primo luogo, gli organi degli affari interni, come una guerra dell'informazione, la cui principale forma di condotta e il suo contenuto specifico è la guerra dell'informazione utilizzando mezzi informatici, informatici e radio, apparecchiature di intelligence elettronica , sistemi di informazione e telecomunicazione, compresi i canali di comunicazione spaziale, sistemi informativi geografici e altri sistemi, complessi e strumenti di informazione.

In condizioni stato attuale criminalità, è impossibile garantire la sicurezza delle informazioni nelle attività degli organi degli affari interni solo sulla base dell'uso di dispositivi e meccanismi di protezione. In queste condizioni, è necessario condurre azioni offensive (di combattimento) attive utilizzando tutti i tipi di armi informatiche e altri mezzi offensivi al fine di garantire la superiorità sulla criminalità nella sfera dell'informazione Smirnov A. A. Garantire la sicurezza delle informazioni nelle condizioni di virtualizzazione della società. - M.: Unità-Dana, 2012.

L'emergere e lo sviluppo di nuovi fenomeni su larga scala nella vita del paese e della società, nuove minacce alla sicurezza nazionale da parte del mondo criminale, che dispone di moderne armi informatiche, e nuove condizioni per l'attuazione delle attività operative e ufficiali di organi degli affari interni, determinati dalle esigenze di conduzione guerra dell'informazione con la criminalità organizzata nazionale e transnazionale al centro, determinare la necessità di un'adeguata regolamentazione legislativa e statale delle relazioni nel campo della sicurezza delle informazioni dello Stato in generale e degli organi degli affari interni in particolare.

Si propone che le principali misure di natura giuridico-statale per garantire la sicurezza delle informazioni, attuate, tra le altre cose, dagli organi degli affari interni, comprendano: la formazione di un regime e di sicurezza al fine di escludere la possibilità di ingresso segreto nel territorio di schieramento risorse di informazione; determinare le modalità di collaborazione con i dipendenti durante la selezione e il collocamento del personale; svolgere lavori con documenti e informazioni documentate, compreso lo sviluppo e l'uso di documenti e supporti di informazioni riservate, la loro registrazione, esecuzione, restituzione, conservazione e distruzione; determinazione dell'ordine di utilizzo mezzi tecnici raccolta, elaborazione, accumulazione e archiviazione di informazioni riservate; creazione di tecnologia per analizzare le minacce interne ed esterne alle informazioni riservate e sviluppare misure per garantirne la protezione; attuazione di un controllo sistematico sul lavoro del personale con informazioni riservate, la procedura per la registrazione, l'archiviazione e la distruzione di documenti e supporti tecnici.

Analisi dell'attuale legislazione russa nel campo della sicurezza informatica e sistema statale la protezione delle informazioni ci consente di evidenziare i poteri più importanti degli organi degli affari interni nel campo della garanzia della sicurezza informatica dello Stato: respingere l'aggressione informativa diretta contro il paese, protezione completa delle risorse informative, nonché della struttura informatica e delle telecomunicazioni dello Stato stato; prevenzione e risoluzione di conflitti e incidenti internazionali nella sfera dell'informazione; prevenzione e repressione dei reati e degli illeciti amministrativi in ​​materia informatica; protezione di altri importanti interessi dell’individuo, della società e dello Stato da minacce esterne e interne.

La protezione giuridica delle informazioni come risorsa è riconosciuta a livello internazionale e statale. A livello internazionale, è determinato da trattati, convenzioni, dichiarazioni interstatali ed è implementato da brevetti, diritti d'autore e licenze per la loro protezione. A livello statale protezione legale regolamentato da leggi statali e dipartimentali.

Si consiglia di includere quanto segue come principali direzioni di sviluppo della legislazione russa al fine di proteggere le informazioni degli organi degli affari interni:

Consolidamento legislativo del meccanismo per classificare gli oggetti dell'infrastruttura informatica degli organi degli affari interni come di fondamentale importanza e garantire la loro sicurezza delle informazioni, compreso lo sviluppo e l'adozione di requisiti per le misure tecniche e Software utilizzato nell'infrastruttura informativa di questi oggetti;

Migliorare la legislazione sulle attività investigative operative in termini di creazione delle condizioni necessarie per lo svolgimento di attività investigative operative al fine di identificare, prevenire, reprimere e risolvere i crimini informatici e i crimini nel campo dell'alta tecnologia; rafforzare il controllo sulla raccolta, conservazione e utilizzo da parte degli organi degli affari interni delle informazioni sulla vita privata dei cittadini, informazioni che costituiscono segreti personali, familiari, ufficiali e commerciali; chiarire la composizione delle attività di ricerca operativa;

Rafforzare la responsabilità per i reati in materia di informatica e chiarire gli elementi dei reati tenendo conto della Convenzione europea sulla criminalità informatica;

Migliorare la legislazione procedurale penale al fine di creare le condizioni affinché le forze dell'ordine possano garantire l'organizzazione e l'attuazione di una lotta tempestiva ed efficace alla criminalità, effettuata utilizzando le tecnologie dell'informazione e delle telecomunicazioni per ottenere le prove necessarie Rastorguev S.P. Fondamenti di sicurezza dell'informazione - M.: Accademia , 2009.

Le misure organizzative e gestionali rappresentano un collegamento decisivo nella formazione e nell'attuazione di una protezione completa delle informazioni nelle attività degli organi degli affari interni.

Durante il trattamento o l'archiviazione delle informazioni, si raccomanda agli organi interni, nell'ambito della protezione contro l'accesso non autorizzato, di adottare le seguenti misure organizzative: identificare le informazioni riservate e documentarle sotto forma di un elenco di informazioni da proteggere; determinare la procedura per stabilire il livello di autorità del soggetto di accesso, nonché la cerchia di persone a cui è concesso tale diritto; definizione ed esecuzione di regole di controllo degli accessi, ad es. un insieme di norme che regolano i diritti di accesso dei soggetti agli oggetti di protezione; familiarità dell'oggetto dell'accesso con l'elenco delle informazioni protette e il suo livello di autorità, nonché con la documentazione organizzativa, amministrativa e di lavoro che definisce i requisiti e la procedura per il trattamento delle informazioni riservate; ottenere dall'oggetto dell'accesso la ricevuta di non divulgazione delle informazioni riservate a lui affidate.

Secondo la legge Federazione Russa"Sulla polizia", ​​la competenza del Ministero degli affari interni della Russia comprende le funzioni di formazione di fondi di riferimento e di informazione a livello nazionale per la contabilità operativa e forense. Queste funzioni sono svolte dalle unità informative e tecniche dei servizi del Ministero degli affari interni della Russia in collaborazione con unità della polizia criminale, polizia di pubblica sicurezza, istituti penitenziari, altre forze dell'ordine, agenzie governative e organizzazioni incaricate di questioni di pubblica sicurezza, nonché forze dell'ordine (polizia) di altri stati.

L'interazione delle informazioni nella lotta alla criminalità viene effettuata nel quadro delle leggi della Federazione Russa "Sulle attività investigative operative", "Sulla sicurezza", "Sulla contabilità e sulle attività contabili nelle forze dell'ordine", l'attuale legislazione penale e procedurale penale , accordi internazionali del Ministero degli affari interni della Russia nell'ambito dello scambio di informazioni, regolamenti sul Ministero degli affari interni della Russia, ordini del Ministro degli affari interni della Russia.

La ricerca ha dimostrato che le disposizioni concettuali per garantire la sicurezza delle informazioni per le forze dell'ordine dovrebbero includere requisiti per la transizione verso un quadro normativo unificato che disciplini l'uso delle informazioni nella lotta alla criminalità. Allo stesso tempo, nel sistema del Ministero degli Affari Interni, invece di un ampio gruppo di atti dipartimentali, si propone di introdurre tre gruppi di documenti normativi sul supporto informativo: uso settoriale, generale; settoriale, lungo le linee di servizio; documentazione normativa e legale a livello di governo locale sui problemi applicati a livello locale di supporto informativo dell'ente per gli affari interni territoriali.

2. Il concetto e gli obiettivi della conduzione di ispezioni speciali sugli oggetti di informatizzazione; fasi principali dell’audit

Un oggetto di informatizzazione è un insieme di strumenti di informatizzazione insieme ai locali in cui sono installati, destinati all'elaborazione e alla trasmissione di informazioni protette, nonché locali dedicati T. L. Partyka, I. I. Popov. Sicurezza delle informazioni - M.: Forum, 2012.

Mezzi di informazione - mezzi informatica e comunicazioni, apparecchiature per ufficio progettate per raccogliere, accumulare, archiviare, ricercare, elaborare dati e distribuire informazioni al consumatore.

Apparecchiature informatiche: computer e complessi elettronici, personal computer elettronici, compresi software, apparecchiature periferiche, dispositivi di teleelaborazione.

Un oggetto informatico (CT) è un oggetto stazionario o mobile, ovvero un complesso di apparecchiature informatiche progettate per eseguire determinate funzioni di elaborazione delle informazioni. Gli oggetti informatici includono sistemi automatizzati(AS), postazioni di lavoro automatizzate (AW), centri di informazione e calcolo (ICC) e altri complessi di apparecchiature informatiche.

Le strutture informatiche possono anche includere singole strutture informatiche che svolgono funzioni indipendenti di elaborazione delle informazioni.

Locali dedicati (VP) - una stanza speciale destinata allo svolgimento di riunioni, riunioni, conversazioni e altri eventi di natura discorsiva su questioni segrete o riservate.

Le attività di natura vocale possono essere svolte in locali dedicati con o senza l'uso di mezzi tecnici di elaborazione delle informazioni vocali (TSIP).

Il dispositivo di elaborazione delle informazioni tecniche (ITI) è un dispositivo tecnico progettato per ricevere, archiviare, cercare, convertire, visualizzare e/o trasmettere informazioni tramite canali di comunicazione.

Le TIC comprendono apparecchiature informatiche, strumenti e sistemi di comunicazione, mezzi di registrazione, amplificazione e riproduzione del suono, dispositivi citofonici e televisivi, mezzi di produzione e riproduzione di documenti, apparecchiature di proiezione cinematografica e altri mezzi tecnici associati alla ricezione, accumulazione, archiviazione, ricerca, trasformazione, visualizzazione e/o trasmissione di informazioni tramite canali di comunicazione.

Il sistema automatizzato (AC) è un insieme di software e hardware progettati per automatizzare vari processi legati all'attività umana. Allo stesso tempo, una persona è un collegamento nel sistema.

Un'ispezione speciale è un'ispezione di mezzi tecnici di elaborazione delle informazioni effettuata con l'obiettivo di ricercare e sequestrare speciali dispositivi elettronici incorporati (hardware embedded).

Un certificato di un oggetto protetto è un documento rilasciato da un organismo di certificazione o altro organismo appositamente autorizzato che conferma la presenza sull'oggetto protetto di condizioni necessarie e sufficienti per soddisfare i requisiti e gli standard stabiliti per l'efficacia della protezione delle informazioni.

Certificato dei locali assegnati - un documento rilasciato da un organismo di attestazione (certificazione) o altro organismo appositamente autorizzato, che conferma la presenza delle condizioni necessarie che garantiscono una protezione acustica affidabile dei locali assegnati in conformità con le norme e le regole stabilite.

Un'istruzione per l'uso è un documento contenente i requisiti per garantire la sicurezza di un mezzo tecnico di elaborazione delle informazioni durante il suo funzionamento.

Il programma di test di certificazione è un documento organizzativo e metodologico obbligatorio che stabilisce l'oggetto e gli obiettivi del test, i tipi, la sequenza e il volume degli esperimenti effettuati, la procedura, le condizioni, il luogo e i tempi dei test, la fornitura e la relazione sugli stessi, come nonché la responsabilità della fornitura e della conduzione dei test.

La metodologia per i test di certificazione è un documento organizzativo e metodologico obbligatorio, compreso il metodo di prova, i mezzi e le condizioni di prova, il campionamento e l'algoritmo per l'esecuzione delle operazioni. Determinando una o più caratteristiche correlate della sicurezza di un oggetto, un modulo per presentare i dati e valutare l'accuratezza e l'affidabilità dei risultati.

Il rapporto di prova di certificazione è un documento contenente le informazioni necessarie sull'oggetto di prova, i metodi utilizzati, i mezzi e le condizioni di prova, nonché una conclusione sui risultati della prova, redatta nel modo prescritto.

Mezzi e sistemi tecnici di base (OTSS) - mezzi e sistemi tecnici, nonché le relative comunicazioni, utilizzati per elaborare, archiviare e trasmettere informazioni riservate (segrete).

L'OTSS può includere strumenti e sistemi informatici (strumenti informatici, sistemi automatizzati di vari livelli e scopi basati sulla tecnologia informatica, compresi complessi, reti e sistemi di informazione e calcolo, strumenti e sistemi di comunicazione e trasmissione di dati), mezzi tecnici di ricezione, trasmissione e trattamento delle informazioni (telefonia, registrazione del suono, amplificazione del suono, riproduzione del suono, dispositivi citofonici e televisivi, mezzi di produzione, replica di documenti e altri mezzi tecnici per l'elaborazione del parlato, video grafico, informazioni semantiche e alfanumeriche) utilizzate per il trattamento confidenziale (segreto) informazione.

Mezzi e sistemi tecnici ausiliari (ATSS) - mezzi e sistemi tecnici non destinati alla trasmissione, elaborazione e archiviazione di informazioni riservate, installati insieme a OTSS o in locali dedicati.

Questi includono:

Vari tipi di impianti e sistemi telefonici;

Mezzi e sistemi per la trasmissione dei dati nel sistema di comunicazione radio;

Sistemi e apparecchiature di sicurezza e allarme antincendio;

Mezzi e sistemi di avvertimento e allarme;

Apparecchiature di controllo e misurazione;

Prodotti e sistemi per il condizionamento dell'aria;

Strumenti e sistemi per reti di diffusione radiofonica cablata e di ricezione di programmi radiofonici e televisivi (altoparlanti di abbonamento, sistemi di diffusione radiofonica, televisori e radio, ecc.);

Attrezzature per ufficio elettroniche Velichko M.Yu. La sicurezza delle informazioni nelle attività degli organi di affari interni. - M.: Casa editrice INION RAS, 2007.

Sulla base dei risultati dei test di certificazione in varie aree e componenti, vengono redatti rapporti di prova. Sulla base dei protocolli, viene adottata una Conclusione sulla base dei risultati della certificazione con una breve valutazione della conformità dell'oggetto di informatizzazione ai requisiti di sicurezza delle informazioni, una conclusione sulla possibilità di rilasciare un “Certificato di conformità” e le raccomandazioni necessarie. Se l'oggetto informativo soddisfa i requisiti stabiliti per la sicurezza delle informazioni, viene rilasciato un certificato di conformità.

La ricertificazione di un oggetto di informatizzazione viene effettuata nel caso in cui siano state apportate modifiche a un oggetto recentemente certificato. Tali modifiche possono includere:

Modifica della sede dell'OTSS o del VTSS;

Sostituzione di OTSS o VTSS con altri;

Sostituzione dei mezzi tecnici di sicurezza delle informazioni;

Modifiche nell'installazione e posa di linee in cavo a bassa corrente e solo;

Apertura non autorizzata di casse OTSS o VTSS sigillate;

Esecuzione di lavori di riparazione e costruzione in locali dedicati, ecc. Partyka T. L., Popov I. I. Sicurezza delle informazioni - M.: Forum, 2012.

Se è necessario ricertificare un oggetto di informatizzazione, la ricertificazione viene effettuata secondo un programma semplificato.Le semplificazioni consistono nel fatto che vengono testati solo gli elementi che hanno subito modifiche.

3. Hardware e software per la crittografia dei dati

Qualsiasi sistema informatico (CS) utilizza apparecchiature e software standard e specializzati che eseguono un determinato insieme di funzioni: autenticazione dell'utente, controllo dell'accesso alle informazioni, garanzia dell'integrità delle informazioni e protezione dalla distruzione, crittografia e firma digitale elettronica, ecc. sicurezza delle informazioni protezione crittografica

L'integrità e la limitazione dell'accesso alle informazioni sono garantite da componenti di sistema specializzati che utilizzano metodi di protezione crittografica. Affinché un sistema informatico possa essere completamente affidabile, è necessario che sia certificato, ovvero:

- determinare l'insieme delle funzioni svolte;

- dimostrare la finitezza di questo insieme;

- determinare le proprietà di tutte le funzioni Gafner V.V. Sicurezza delle informazioni - Rostov sul Don: Phoenix, 2010.

Si noti che durante il funzionamento del sistema è impossibile nuova caratteristica, anche come risultato dell'esecuzione di qualsiasi combinazione di funzioni specificate durante lo sviluppo. Qui non ci soffermeremo sulla composizione specifica delle funzioni, poiché sono elencate nei pertinenti documenti disciplinari dell'Agenzia federale per le comunicazioni e l'informazione governative (FAGSI) e della Commissione tecnica statale (STC) della Russia.

Quando si utilizza il sistema, la sua funzionalità non deve essere compromessa, in altre parole, è necessario garantire l'integrità del sistema al momento del lancio e durante il funzionamento.

L'affidabilità della protezione delle informazioni in un sistema informatico è determinata da:

- un elenco specifico e proprietà delle funzioni CS;

- modalità utilizzate nelle funzioni del CS;

- le modalità di implementazione delle funzioni del CS.

L'elenco delle funzioni utilizzate corrisponde alla classe di sicurezza assegnata al CS durante il processo di certificazione, ed è in linea di principio la stessa per sistemi della stessa classe. Pertanto, quando si considera uno specifico CS, è necessario prestare attenzione ai metodi utilizzati e al modo di implementare le funzioni più importanti: autenticazione e verifica dell'integrità del sistema. Qui la preferenza dovrebbe essere data ai metodi crittografici: crittografia (GOST 28147-89), elettronica firma digitale(GOSTR 34.10-94) e funzioni di hashing (GOSTR 34.11-94), la cui affidabilità è stata confermata dalle pertinenti organizzazioni governative.

La maggior parte delle funzioni dei moderni sistemi informatici sono implementate sotto forma di programmi, la cui integrità durante l'avvio del sistema e soprattutto durante il funzionamento è un compito difficile. Un numero significativo di utenti, in un modo o nell'altro, hanno conoscenza della programmazione e sono consapevoli degli errori nella costruzione di sistemi operativi. Pertanto, c’è una probabilità abbastanza alta che utilizzino le loro conoscenze esistenti per “attaccare” il software.

Innanzitutto, per preservare la giustizia storica, i CIPF hardware includono crittografi dell’era pre-informatica. Si tratta della tavoletta di Enea, del disco crittografico di Alberti e, infine, delle macchine crittografiche del disco. Il rappresentante più importante delle macchine di cifratura a disco fu il crittografo Enigma della seconda guerra mondiale. I moderni CIPF non possono essere classificati strettamente come hardware; sarebbe più corretto chiamarli hardware-software, tuttavia, poiché la loro parte software non è controllata dal sistema operativo, in letteratura vengono spesso chiamati hardware. La caratteristica principale del CIPF hardware è l'implementazione hardware (attraverso la creazione e l'utilizzo di processori specializzati) delle principali funzioni crittografiche: trasformazioni crittografiche, gestione delle chiavi, protocolli crittografici, ecc.

Gli strumenti hardware e software per la protezione delle informazioni crittografiche combinano la flessibilità soluzione software con affidabilità hardware Velichko M.Yu. La sicurezza delle informazioni nelle attività degli organi di affari interni. - M.: Casa editrice INION RAS, 2007. Allo stesso tempo, grazie alla shell flessibile del software, puoi cambiare rapidamente interfaccia utente, le funzioni finali del prodotto, ne realizzano la configurazione finale; e la componente hardware consente di proteggere l'algoritmo della primitiva crittografica da modifiche, garantire un'elevata sicurezza del materiale della chiave e una velocità operativa spesso più elevata.

Ecco alcuni esempi di CIPF hardware e software:

L'uso dell'hardware elimina il problema di garantire l'integrità del sistema. Nella maggioranza sistemi moderni La protezione contro l'NSD viene applicata mediante cucitura Software nella ROM o chip simile. Pertanto, per apportare modifiche al software, è necessario accedere alla scheda corrispondente e sostituire il chip. Se viene utilizzato un processore universale, l'attuazione di tali azioni richiederà l'uso di attrezzature speciali, che renderanno l'attacco ancora più difficile. Utilizzando un processore specializzato con un'implementazione dell'algoritmo operativo nel modulo circuito integrato elimina completamente il problema di violare l'integrità di questo algoritmo.

In pratica, le funzioni di autenticazione dell'utente, i controlli di integrità e le funzioni crittografiche che costituiscono il nucleo di un sistema di sicurezza sono spesso implementate nell'hardware, mentre tutte le altre funzioni sono implementate nel software.

Conclusione

La minaccia è un insieme di condizioni e fattori che creano un pericolo potenziale o effettivo di violazione della riservatezza, disponibilità e (o) integrità delle informazioni.

Se parliamo di minacce provenienti dall'informazione natura tecnica, possiamo evidenziare elementi quali furto di informazioni, malware, attacchi di hacker, SPAM, negligenza dei dipendenti, guasti hardware e software, frode finanziaria, furto di apparecchiature.

Secondo le statistiche relative a queste minacce, si possono citare i seguenti dati (sulla base dei risultati degli studi condotti in Russia da InfoWath): furto di informazioni - 64%, malware - 60%, Attacchi degli hacker- 48%, Spam - 45%, Negligenza dei dipendenti - 43%, Guasti hardware e software - 21%, Furto di apparecchiature - 6%, Frode finanziaria - 5%.

Come si può vedere dai dati forniti, il furto di informazioni e il malware sono i più comuni.

Conoscenza delle modalità fondamentali per commettere e prevenire i reati informatici, metodi di contrasto virus informatici, E metodi moderni la protezione delle informazioni è necessaria per sviluppare una serie di misure volte a garantire la protezione dei sistemi informativi automatizzati degli organi degli affari interni.

Tutto ciò contribuirà a migliorare l’efficienza degli organi degli affari interni nel loro complesso.

Elencoletteratura

1. Velichko M.Yu. La sicurezza delle informazioni nelle attività degli organi di affari interni. - M.: Casa editrice INION RAS, 2007. - 130 p.

2. Gafner V.V. Sicurezza delle informazioni - Rostov sul Don: Phoenix, 2010 - 336 p.

3. Gorokhov P.K. Sicurezza delle informazioni. - M.: Radio e comunicazione, 2012 - 224 p.

4. Controllo tecnico completo dell'efficacia delle misure di sicurezza dei sistemi di controllo negli organi degli affari interni // Ed. Chekalina A. - M.: Hot Line - Telecom, 2006 - 528 p.

5. Partyka T. L., Popov I. I. Sicurezza delle informazioni - M.: Forum, 2012 - 432 p.

6. Rastorguev S.P. Fondamenti di sicurezza delle informazioni - M .: Accademia, 2009 - 192 p.

7. Smirnov A. A. Garantire la sicurezza delle informazioni nelle condizioni di virtualizzazione della società. - M.: Unità-Dana, 2012 - 160 p.

8. Teplyakov A. A., Orlov A. V. Fondamenti di sicurezza e affidabilità dei sistemi informativi - Mn.: Accademia di gestione sotto il Presidente della Repubblica di Bielorussia, 2010 - 310 p.

Pubblicato su Allbest.ru

...

Documenti simili

    Il concetto e gli obiettivi della conduzione di ispezioni speciali sugli oggetti di informatizzazione e le sue fasi principali. Vulnerabilità dei sistemi informatici, concetto di accesso non autorizzato, sue classi e tipologie. Vulnerabilità dei principali elementi informativi strutturali e funzionali.

    test, aggiunto il 25/11/2009

    Concetti di base nel campo della sicurezza informatica. La natura delle azioni che violano la riservatezza, l'affidabilità, l'integrità e la disponibilità delle informazioni. Metodi di attuazione delle minacce: divulgazione, fuga di informazioni e accesso non autorizzato alle stesse.

    presentazione, aggiunta il 25/07/2013

    Tipi di minacce alla sicurezza delle informazioni. Principali indicazioni e misure di tutela informazioni elettroniche. Attaccare i mezzi di influenza dell'informazione. Criminalità informatica, terrorismo. Azioni protettive legate alla sicurezza delle informazioni.

    abstract, aggiunto il 27/12/2011

    Quadro legislativo per la protezione dei dati personali. Classificazione delle minacce alla sicurezza informatica. Banca dati personale. Progettazione e minacce di una LAN aziendale. Protezione software e hardware di base per PC. Politica di sicurezza di base.

    tesi, aggiunta il 06/10/2011

    Politica statale nel campo della formazione delle risorse informative. Selezione di una serie di attività di sicurezza delle informazioni. Un sistema di software e hardware progettato per garantire la sicurezza delle informazioni e proteggere le informazioni aziendali.

    lavoro del corso, aggiunto il 23/04/2015

    Metodologia per l'analisi delle minacce alla sicurezza delle informazioni nelle strutture di informatizzazione degli organi di affari interni. Individuazione delle principali modalità di fuga di informazioni. Sviluppo di un modello di minaccia. Algoritmo per la selezione dei mezzi ottimali di protezione dei dati tecnici e ingegneristici.

    lavoro del corso, aggiunto il 19/05/2014

    La sicurezza delle informazioni, i suoi scopi e obiettivi. Canali di fuga di informazioni. Metodi e mezzi software e hardware per proteggere le informazioni da accessi non autorizzati. Modello di minacce alla sicurezza delle informazioni elaborate in una struttura informatica.

    tesi, aggiunta il 19/02/2017

    L'essenza del concetto " Informazioni di sicurezza". Categorie del modello di sicurezza: riservatezza; integrità; disponibilità. Sicurezza delle informazioni e Internet. Metodi per garantire la sicurezza delle informazioni. I compiti principali delle tecnologie antivirus.

    test, aggiunto il 06/11/2010

    Obiettivi di sicurezza delle informazioni. Fonti delle principali minacce informative per la Russia. L'importanza della sicurezza delle informazioni per vari specialisti dalla posizione dell'azienda e delle parti interessate. Metodi per proteggere le informazioni dalle minacce informatiche intenzionali.

    presentazione, aggiunta il 27/12/2010

    Il concetto di “bisogno informativo” e di “nuova tecnologia informatica”. Moderne soluzioni tecnologiche nel campo dell'informatizzazione delle strutture agricole. Efficienza del supporto organizzativo del posto di lavoro automatizzato.

In tutte le componenti della sicurezza nazionale: politica, economica, militare e altre, l’importanza della componente informativa è in costante aumento. L'informazione in quanto tale, la sua qualità determina in gran parte l'efficacia delle decisioni prese, determina il grado di risposta del governo ai rischi che emergono spontaneamente e intenzionalmente. L’impatto dell’informazione sui cittadini, attuato attraverso i media e le comunicazioni, ha il potenziale per creare un’atmosfera di tensione e instabilità politica nella società, provocare conflitti e rivolte sociali, nazionali e religiose, portando a conseguenze devastanti.

La sicurezza della società risiede nello sviluppo sostenibile ed efficace del sistema di sicurezza, che gli consenta di rispondere adeguatamente alle influenze negative esterne ed interne, preservando l’integrità della società e le sue qualità essenziali. Perché, in primo luogo, l’informazione è lo strumento principale del “soft power”; in secondo luogo, le capacità informative dello Stato determinano vantaggi geopolitici strategici, quindi azioni mirate o involontarie sulla sfera informatica della società da lati esterni o interni sono potenzialmente associate a minacce agli interessi nazionali e, pertanto, costituiscono sfide alla sicurezza informatica di una persona , società e stato.

L'assenza, lo stato latente o il debole funzionamento dei meccanismi di gestione per regolare le funzioni dei media e della comunicazione come informazione, istruzione, sociale, critica e controllo, mobilitazione, innovazione, operativa, creativa, attiva l'incertezza sociale, un aumento dei rischi politici e delle minacce alla sicurezza informatica dell’Ucraina.

L'ottimizzazione del sistema di gestione delle informazioni avviene sulla base di tecnologie per l'uso efficace e la distribuzione del controllo sulle risorse informative, tenendo conto delle specificità della mentalità politica e della sua correzione.

Aumento quantitativo e qualitativo dei media e della comunicazione senza forti organizzazioni non governative, tribunali indipendenti e risonanza nei media e nella comunicazione, scambio di opinioni in nei social network e Internet non può trasformarsi in attività sociale e contribuire alla formazione di uno Stato democratico. Un cittadino moderno, sotto l'influenza delle tecnologie manipolative, diventa uno “spettatore” di un'infinita “azione scenica” interattiva (“società teatrale”), perdendo la capacità di effettuare valutazioni politiche indipendenti, fare scelte e auto-organizzarsi.

L’informazione, l’apparato per la sua trasmissione e i modi di influenzare la società è uno dei principali mezzi di lotta tra le forze che cercano di creare nuovo livello relazioni politiche a livello regionale, nazionale e globale. È possibile contrastare le manifestazioni antisistemiche creando un’immagine positiva del Paese o della regione. Il meccanismo principale per formare un’immagine dello Stato adeguata alle tendenze politiche moderne sono i media e le comunicazioni centrali e regionali, focalizzati sulla fornitura di informazioni socialmente responsabili al fine di garantire stabilità politica e sviluppo sostenibile e sicuro.

La sicurezza delle informazioni gioca un ruolo sempre più importante sistema comune garantire la sicurezza nazionale del Paese. Ciò è espressamente affermato nella Strategia di sviluppo società dell'informazione in Ucraina e sancito nei suoi principi.

La sicurezza dell'informazione dovrebbe essere considerata come una categoria politica e giuridica che esprime la connessione tra gli interessi dell'individuo, della società e dello Stato nel campo dell'informazione e il supporto legale per la loro protezione. Questo è lo stato di sicurezza dell'individuo, della società e dello Stato nello spazio informativo, la protezione delle informazioni e delle risorse informative, nonché delle infrastrutture informative e di telecomunicazione da possibili minacce interne ed esterne. L’essenza politica e giuridica della sicurezza dell’informazione garantisce il suo funzionamento come una sorta di sicurezza nazionale, come sistema istituzionale, organizzativo e giuridico per garantire la sicurezza delle risorse informative dello Stato e la protezione dei diritti individuali in questo settore.

La sfera dell'informazione è piuttosto disomogenea, costituita da un numero infinito di livelli informativi di varia complessità, generati ed emessi da varie fonti di informazione. Allo stesso tempo, ogni persona, regione o stato esiste contemporaneamente in diverse sfere politiche e informative, che possono essere interconnesse e autonome. Spazio informazioni dentro condizioni moderne Il sistema è diventato un fattore formativo nella vita della società, e quanto più attivamente si sviluppa questa sfera delle relazioni sociali, tanto più le componenti politiche, economiche e di altro tipo della sicurezza statale dipenderanno dall'efficace fornitura di sicurezza delle informazioni.

Nonostante i seri cambiamenti positivi nelle disposizioni legislative sulla sicurezza dell’informazione, dovuti all’adozione dei Principi fondamentali per lo sviluppo della società dell’informazione in Ucraina per il periodo 2007-2015, il pacchetto di leggi che regolano questo settore è ancora lungi dall’essere perfetto.

In conformità con i documenti giuridici internazionali, non esistono meccanismi legislativi a livello statale per stabilire determinati poteri dei media, ad eccezione delle norme generali riguardanti l’abuso della libertà di parola. Anche il quadro legislativo dell’Ucraina in materia di criminalità informatica rimane generalmente frammentato.

Ciò è dovuto all'elevato tasso di diffusione e alle peculiarità della presentazione delle informazioni mezzi moderni i mass media con la loro frammentazione, sensazionalismo e ansia.

Le minacce esterne e le sfide alla sicurezza dell’Ucraina nella sfera dell’informazione si generano non solo ai confini con gli Stati confinanti, ma anche all’interno delle regioni interne dell’Ucraina. Tra i fattori che creano sfide e minacce significative nella sfera dell’informazione, si può evidenziare la sensibilità della componente di investimento dell’economia agli impatti negativi dell’informazione. In questo contesto, le minacce più importanti includono la corruzione, le difficili condizioni ambientali e il terrorismo.

Le capacità giuridiche dei cittadini nel campo delle relazioni informative si esprimono in un sistema di diritti costituzionali, ognuno dei quali ha il proprio significato: libertà di pensiero, di parola, informazione di massa e diritto di accesso alle informazioni da parte degli organi governativi. L'unificazione dei diritti di informazione dei cittadini nel quadro di un generale "diritto all'informazione" è possibile solo se i valori di ciascuno dei diritti di informazione di cui sopra sono supportati da garanzie effettive.

Il diritto di accesso alle informazioni delle autorità, rispetto alle libertà di pensiero, di parola e di stampa, è una nuova entità giuridica. In generale, non richiede la non interferenza dello Stato nel sistema di scambio di informazioni nella società, ma l'assistenza diretta dello Stato nell'ottenimento delle informazioni necessarie da parte di specifici cittadini. Nelle condizioni per garantire l'attuazione dei diritti fondamentali di informazione dei cittadini negli stati dell'Unione Europea, le caratteristiche del diritto di accesso universale ai mezzi e alle tecnologie di scambio di informazioni appaiono come un nuovo diritto soggettivo dell'individuo.

La base costituzionale che determina la natura della regolamentazione giuridica dei rapporti informativi è il principio della diversità ideologica. A sua volta, è interconnesso con il principio della sovranità statale come uno dei fondamenti costituzionali più generali. La manifestazione del principio di sovranità nel sistema di regolamentazione dei rapporti informativi si esprime nell'indicazione dei confini di valore dello scambio di informazioni nazionale ed estero, la cui differenza è dovuta alla presenza di interessi nazionali difesi nel dialogo pubblico. Il riconoscimento di questa tesi consente di identificare e sistematizzare i meccanismi esistenti separatamente nella legislazione nazionale ed estera che creano le condizioni per lo sviluppo degli interessi nazionali nella discussione politica interna:

Restrizioni organizzative sulle attività informative dei produttori stranieri di informazioni;

Misure a sostegno della cultura politica e giuridica nazionale;

Sviluppo di tradizioni di autoregolamentazione e dialogo tra le autorità e la stampa.

Nella regolamentazione giuridica dei rapporti informativi, il principio di sovranità non può sostituire il principio di pluralismo ideologico, e quest'ultimo contraddice il principio di sovranità.

In un sistema di scambio di informazioni di massa, la regolamentazione giuridica delle relazioni che dipende dal contenuto dei messaggi diffusi è problematica, poiché lo Stato può così stabilire condizioni ideologiche per lo scambio di informazioni e causare i risultati della discussione pubblica, cioè stabilire la censura . Solo la previsione pratica del principio della diversità ideologica, che si esprime nei meccanismi di tutela della libertà di pensiero, di parola e di stampa, rivela l'ammissibilità di un divieto di diffusione di informazioni basate sul loro contenuto - in caso di abuso di diritti individuali nello scambio di informazioni pubbliche. L'elenco dei divieti tematici che costituiscono il contenuto dell'istituto abusivo è sempre chiaramente definito e rigorosamente limitato nella legislazione.

I compiti degli organi degli affari interni nel campo della garanzia della sicurezza delle informazioni nel contesto delle attività dei media sono stabiliti dal decreto del presidente dell'Ucraina del maggio 2014 n. 449/2014 “Sulla decisione dell'Autorità per la sicurezza e la difesa nazionale Consiglio dell'Ucraina del 28 aprile 2014" Sulle misure per migliorare la formazione e l'attuazione della politica pubblica nel campo della sicurezza informatica dell'Ucraina" e sono specificate nell'ordinanza del Ministero degli affari interni dell'Ucraina del 19 agosto 2014 n. 840 "Su alcune questioni relative alla sicurezza informatica dell'Ucraina".

La totalità delle potenziali minacce alla sicurezza informatica dell'Ucraina si estende alla sfera dei diritti costituzionali e delle libertà dei cittadini, alla vita spirituale della società, alle infrastrutture e alle risorse informative.

I documenti normativi prevedono l'instaurazione di un'interazione efficace con i rappresentanti del Consiglio nazionale dell'Ucraina sulla radiodiffusione televisiva e radiofonica nelle regioni al fine di identificare e reprimere le attività illegali di fornitori, individui e persone giuridiche effettuare ritrasmissioni illegali vietate dalle decisioni del tribunale amministrativo distrettuale. Kiev del 23 marzo 2014, Consiglio nazionale ucraino per la radiodiffusione televisiva e radiofonica del 17 luglio 2014 n. 292 e n. 663 programmi in luoghi di ricreazione di massa e folle di persone, centri ricreativi, luoghi di intrattenimento e simili.

Le unità di pubbliche relazioni, quando rilevano fatti di ritrasmissione di programmi vietati, informano i rappresentanti del Consiglio nazionale per la radiodiffusione televisiva e radiofonica nelle regioni di applicare misure amministrative per:

Fornitori che effettuano ritrasmissioni vietate di programmi vietati;

Persone fisiche e giuridiche coinvolte nella ritrasmissione illegale di programmi vietati in luoghi di ricreazione di massa e folle di persone o nella vendita di prodotti che consentono di guardare programmi di programmi vietati o un pacchetto di programmi che contiene programmi televisivi e radiofonici vietati;

Mass media che diffondono messaggi che incitano all’ostilità e ai sentimenti separatisti in Ucraina (in un territorio separato, in un insediamento separato, ecc.), invadendo la sovranità statale e l’integrità territoriale dell’Ucraina.

Attività amministrative volto a garantire l'eliminazione di minacce e rischi nel campo della sicurezza delle informazioni è il fattore principale nella sua strutturazione, formazione ed è considerato un'attività volta a prevenire danni agli interessi dell'individuo, della società e dello Stato nella sfera dell'informazione.

  • Sulla decisione del Consiglio di sicurezza e difesa nazionale dell'Ucraina del 28 aprile 2014 "Sulle misure volte a migliorare la formazione e l'attuazione della politica statale nel campo della sicurezza informatica dell'Ucraina: decreto del presidente dell'Ucraina del 3 maggio 2014 n. 449 [risorsa elettronica]. - modalità di accesso: presidenl.gov.ua/nj/documents/17823.html.
  • Verbale della riunione congiunta del Ministero dell'Interno e del Consiglio Nazionale della Radiodiffusione Televisiva del 30 agosto 2014
  • 480 rubli. | 150 UAH | $7.5 ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Tesi - 480 RUR, consegna 10 minuti, 24 ore su 24, sette giorni su sette e festivi

    240 rubli. | 75 UAH | $3,75 ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Abstract - 240 rubli, consegna 1-3 ore, dalle 10-19 (ora di Mosca), esclusa la domenica

    Fisun Yulia Alexandrovna. Fondamenti giuridici statali della sicurezza delle informazioni negli organi degli affari interni: Dis. ...candela. legale Scienze: 12.00.02: Mosca, 2001 213 p. RSL OD, 61:01-12/635-2

    introduzione

    Capitolo I. Concetto e basi giuridiche della sicurezza informatica . 14

    1. Il concetto e l'essenza della sicurezza delle informazioni 14

    2. Principali direzioni delle attività dello Stato per garantire la sicurezza delle informazioni 35

    3. Principali direzioni di formazione della legislazione in materia di sicurezza informatica 55

    Capitolo II. Fondamenti organizzativi della sicurezza delle informazioni negli organi degli affari interni 89

    1. Organizzazione delle attività degli organi degli affari interni per garantire la sicurezza delle informazioni 89

    2. Forme e metodi per garantire la sicurezza delle informazioni negli organi degli affari interni

    Conclusione 161

    Riferimenti 166

    Applicazioni 192

    Introduzione all'opera

    Pertinenza dell'argomento di ricerca. L'informatizzazione della sfera delle forze dell'ordine, basata sul rapido sviluppo dei sistemi informativi, è accompagnata da un aumento significativo degli attacchi alle informazioni sia da stati stranieri che da strutture criminali e cittadini. Una delle caratteristiche del processo di informatizzazione è la formazione e l'utilizzo di risorse informative che hanno proprietà adeguate di affidabilità, tempestività, pertinenza, tra le quali è importante la loro sicurezza. Ciò, a sua volta, comporta lo sviluppo di tecnologie informatiche sicure, che dovrebbero basarsi sulla natura prioritaria della risoluzione dei problemi volti a garantire la sicurezza delle informazioni. Va notato che il ritardo nella risoluzione di questi problemi può ridurre significativamente il ritmo di informatizzazione della sfera delle forze dell'ordine.

    Pertanto, uno dei compiti principali che devono affrontare gli organi degli affari interni è risolvere le contraddizioni tra la qualità effettivamente esistente e quella necessaria per proteggere i loro interessi (bisogni) informativi, vale a dire garantire la loro sicurezza delle informazioni.

    Il problema di garantire la sicurezza delle informazioni negli organi degli affari interni è indissolubilmente legato alle attività dello Stato nella sfera dell'informazione, che comprende anche il campo della sicurezza delle informazioni. Nell'ultimo periodo sono stati adottati numerosi atti normativi sulla legislazione in materia di informazione. Solo pochi di essi riguardano il campo della sicurezza delle informazioni e allo stesso tempo si riferiscono solo a disposizioni generali di sicurezza (ad esempio, la legge della Federazione Russa “Sulla sicurezza”). La definizione stessa di "sicurezza dell'informazione" è apparsa per la prima volta nella legge federale "sulla partecipazione allo scambio internazionale di informazioni". Anche la legge federale “sull’informazione, l’informatizzazione e la protezione delle informazioni” parla della protezione delle informazioni, ma senza definire il concetto di protezione delle informazioni. A causa della mancanza di concetti sui tipi di informazioni, non è del tutto chiaro quali informazioni debbano essere protette.

    Il concetto di sicurezza nazionale adottato nella nuova edizione, il cui compito prioritario non è solo la soluzione dei problemi di sicurezza dello Stato, ma anche le sue componenti, si concentra principalmente sulla lotta al terrorismo. Sfortunatamente, le questioni relative alla sicurezza delle informazioni riguardano solo le minacce nella sfera informatica. Non viene detto assolutamente nulla sul ruolo del Ministero degli Affari Interni come ente di sicurezza.

    La rilevanza dell'argomento scelto è sottolineata dall'atto di adozione della Dottrina sulla sicurezza delle informazioni della Federazione Russa (RF), che per la prima volta ha introdotto la definizione di sicurezza delle informazioni della Federazione Russa, minacce alla sicurezza delle informazioni, metodi per garantire sicurezza delle informazioni della Federazione Russa, ecc.

    Per quanto riguarda le questioni relative alla sicurezza delle informazioni negli organi degli affari interni, nella letteratura giuridica si riducono principalmente a disposizioni generali: vengono elencate le minacce alla sicurezza e vengono nominati alcuni metodi per garantirla che sono caratteristici dell'intera sfera delle forze dell'ordine. Organizzativo aspetti legali garantire la sicurezza delle informazioni degli organi degli affari interni nel quadro del concetto proposto di sicurezza delle informazioni è considerato incompleto.

    Tenendo conto di quanto sopra, si propone di introdurre il concetto di sicurezza delle informazioni negli organi degli affari interni. La sicurezza delle informazioni degli organi degli affari interni è uno stato di sicurezza dell'ambiente informativo che corrisponde agli interessi degli organi degli affari interni, che garantisce la loro formazione, utilizzo e opportunità di sviluppo, indipendentemente dall'impatto delle minacce informative interne ed esterne. Allo stesso tempo, tenendo conto delle definizioni ben note di minaccia, una minaccia informativa sarà intesa come un insieme di condizioni e fattori che creano un pericolo per l'ambiente informativo e gli interessi degli organi degli affari interni.

    Pertanto, la rilevanza della regolamentazione legale della sicurezza delle informazioni nelle attività degli organi degli affari interni è fuori dubbio. Per raggiungere il livello adeguato di supporto normativo per la sicurezza delle informazioni, è necessario determinarne le aree tematiche, regolare le relazioni dei soggetti di supporto, tenendo conto delle caratteristiche dei principali oggetti della sicurezza delle informazioni. Pertanto, secondo l'autore della tesi, è necessario uno studio completo non solo sulla regolamentazione legale della sicurezza delle informazioni a livello di ministeri e dipartimenti, ma anche uno studio dello stato e dello sviluppo del quadro normativo nel campo della sicurezza delle informazioni.

    Il grado di sviluppo del tema di ricerca. L'analisi dell'autore dei risultati della ricerca degli scienziati ci consente di affermare che i problemi della regolamentazione giuridica dei rapporti informativi, della garanzia della sicurezza delle informazioni e dei suoi componenti sono rilevanti per la scienza e la pratica giuridica e richiedono ulteriore sviluppo." Un numero significativo di pubblicazioni è dedicato a particolari problemi e questioni di regolamentazione legale delle relazioni nella sfera dell'informazione, nel campo della sicurezza delle informazioni, garantendo la sicurezza delle informazioni, che comporta la loro protezione da furto, perdita, accesso non autorizzato, copia, modifica, blocco, ecc., considerati all'interno il quadro dell'istituzione legale emergente del segreto. Un grande contributo allo sviluppo di quest'area è stato dato da scienziati e specialisti nazionali: A. B. Agapov, V. I. Bulavin, Yu. M. Baturin, S. A. Volkov, V. A. Gerasimenko, V. Yu. Gaikovich , I. N. Glebov, G. V. Grachev, S. N. Grinyaev, G. V. Emelyanov, V. A. Kopylov, A. P. Kurilo, V. N. Lopatin, A. A. Malyuk, A. S. Prudnikov, S. V. Rybak, A. A. Streltsov, A. A. Fatyanov, A. P. Fisun, V. D. Tsigankov, D. S. Chereshkin, A.A. Shiversky e altri1.

    Durante la ricerca della tesi, sono stati ampiamente utilizzati gli ultimi risultati delle scienze naturali, socioeconomiche e tecniche, l'esperienza storica e moderna nel garantire la sicurezza delle informazioni dell'individuo, della società e dello Stato; materiali di vari periodici scientifici, conferenze e seminari scientifici, scientifici e pratici, lavori di scienziati nel campo della teoria del diritto e dello stato, studi monografici nel campo del diritto, legislazione sull'informazione, protezione completa delle informazioni e sicurezza delle informazioni.

    Oggetto e soggetto della ricerca. L'oggetto dello studio sono i sistemi attuali ed emergenti di relazioni sociali che si sono sviluppati nella sfera dell'informazione e nel campo della sicurezza delle informazioni.

    Oggetto della ricerca sono gli atti giuridici internazionali, il contenuto della Costituzione della Federazione Russa, le norme della legislazione nazionale che regolano le relazioni nel campo della garanzia della sicurezza informatica dell'individuo, della società e dello Stato, nonché il contenuto delle norme giuridiche norme che regolano le attività degli organi di affari interni per garantire la sicurezza delle informazioni.

    Scopi e obiettivi dello studio. Sulla base dell'analisi e della sistematizzazione della legislazione attuale nel campo dell'informazione, della sicurezza delle informazioni, l'autore della tesi ha sviluppato i fondamenti e implementati scientificamente linee guida sull'uso di strumenti giuridici e organizzativi per garantire la sicurezza delle informazioni sia nelle attività degli organi degli affari interni che nel processo educativo.

    Nell'ambito del raggiungimento di questo obiettivo, sono stati stabiliti e risolti i seguenti compiti teorici e scientifico-pratici: sono stati analizzati e chiariti concetti di base, tipologie, contenuto delle informazioni come oggetto di garanzia della sicurezza delle informazioni e rapporti giuridici;

    2) sono state sistematizzate le indicazioni e le proposte esistenti per la formazione delle basi giuridiche e organizzative della sicurezza delle informazioni, sono state identificate e chiarite le indicazioni per migliorare il quadro legislativo nel campo della garanzia della sicurezza delle informazioni, anche negli organi degli affari interni;

    3) gli atti normativi sono stati sistematizzati e si è formata la struttura dell'attuale legislazione in materia di informazione;

    4) è stato determinato il contenuto della base organizzativa per le attività degli organi degli affari interni per garantire la sicurezza delle informazioni;

    5) sono stati individuati gli aspetti organizzativi e giuridici del sistema di sicurezza delle informazioni e la sua struttura nell'attività degli organi interni;

    6) forme e metodi analizzati e selezionati per garantire la sicurezza delle informazioni negli organi degli affari interni nel quadro della regolamentazione legale della loro applicazione e sviluppo.

    La base metodologica della ricerca della tesi è costituita da metodi filosofici universali e principi della dialettica materialista; metodi scientifici generali di comparazione, generalizzazione, induzione; metodi scientifici privati: metodi strutturali di sistema, di attività di sistema, giuridici formali, giuridici comparativi e altri metodi di ricerca.

    Il quadro normativo per lo studio è la Costituzione della Federazione Russa, gli atti normativi della Federazione Russa, compresa la legislazione internazionale, le norme di vari rami del diritto, i regolamenti dipartimentali.

    La novità scientifica della ricerca di tesi è:

    Nello studio del problema dello sviluppo delle basi giuridiche e organizzative per garantire la sicurezza delle informazioni negli organi degli affari interni dal punto di vista dello sviluppo avanzato delle esigenze della pratica e della formazione della sfera dell'informazione nel contesto dell'introduzione diffusa di nuove tecnologie dell'informazione e crescenti minacce informatiche;

    Comprendere il posto e il ruolo del diritto costituzionale nella vita della società russa, nonché le ulteriori prospettive per il suo sviluppo, nel quadro della politica statale per garantire la sicurezza delle informazioni;

    Chiarire il sistema della legislazione statale nel campo della sicurezza delle informazioni;

    Attuazione della sistematizzazione degli atti normativi nel campo della sicurezza delle informazioni e formazione della struttura della legislazione nel campo della sicurezza delle informazioni dell'individuo, della società, dello Stato, compresi gli organi degli affari interni;

    Sviluppo di proposte per migliorare la legislazione nel campo della sicurezza informatica;

    Sviluppo di componenti organizzative e legali del sistema di sicurezza delle informazioni negli organi di affari interni;

    Sviluppo di raccomandazioni scientifiche e metodologiche per l'uso di strumenti di formazione giuridici e organizzativi per garantire la sicurezza delle informazioni negli organi degli affari interni e nel processo educativo durante la formazione di specialisti in Basi legali informazioni di sicurezza.

    Principali provvedimenti presentati a difesa:

    1. Definizione dell'apparato concettuale sulla base giuridica dell'attuale legislazione nel campo della sicurezza delle informazioni, compreso il concetto di sicurezza delle informazioni, che ci consente di formare un'idea delle informazioni come oggetto di garanzia della sicurezza delle informazioni e dei rapporti giuridici , nonché formulare minacce alla sicurezza.

    La sicurezza delle informazioni degli organi degli affari interni è uno stato di sicurezza dell'ambiente informativo che corrisponde agli interessi degli organi degli affari interni, che garantisce la loro formazione, utilizzo e opportunità di sviluppo, indipendentemente dall'impatto delle minacce interne ed esterne.

    2. Il problema di garantire la sicurezza delle informazioni a livello statale richiede una più profonda comprensione teorica e pratica del posto e del ruolo del diritto costituzionale nella vita della società russa, nonché delle ulteriori prospettive per il suo sviluppo nei seguenti settori:

    Migliorare la legislazione costituzionale "Sugli Stati e sui regimi statali", in particolare nel campo della sicurezza dell'informazione, e migliorare su questa base la legislazione delle entità costituenti della Federazione Russa in questo settore;

    Attuazione prioritaria dei diritti costituzionali dei cittadini nella sfera dell'informazione;

    Attuazione di una politica statale unificata nel campo della sicurezza delle informazioni, garantendo un equilibrio ottimale degli interessi dei soggetti nella sfera dell'informazione ed eliminando le lacune nella legislazione costituzionale.

    3. Proposte per chiarire le principali direzioni delle attività dello Stato nella formazione della legislazione nel campo dell'informazione, compreso il campo della sicurezza dell'informazione, che rappresentano modi per migliorare il quadro normativo della legislazione sull'informazione e consentire di determinare la base giuridica per le attività degli organi di affari interni nel campo della sicurezza delle informazioni. Provengono da un insieme di interessi equilibrati dell'individuo, della società e dello Stato nella sfera economica, sociale, politica interna, internazionale, dell'informazione e in altre sfere. Sono prioritari i seguenti ambiti:

    Rispettare gli interessi dell'individuo nella sfera dell'informazione;

    Migliorare i meccanismi giuridici per regolare le pubbliche relazioni nella sfera dell'informazione;

    Protezione dei valori spirituali nazionali, degli standard morali e della moralità pubblica.

    4. Si propone di migliorare la struttura della legislazione nel campo della sicurezza dell'informazione, che è un sistema di elementi interconnessi, compreso un insieme di atti normativi e dipartimentali, che consente di visualizzare le numerose relazioni nella sfera dell'informazione e campo della sicurezza delle informazioni e la complessità della loro regolamentazione.

    5. Componenti organizzative e giuridiche del sistema per garantire la sicurezza delle informazioni negli organi degli affari interni, compreso il contenuto dell'organizzazione delle loro attività (dal punto di vista della sua regolamentazione legale), rappresentato dalla struttura degli elementi necessari e interconnessi e comprendente:

    Soggetti volti a garantire la sicurezza della Federazione Russa;

    Oggetti di sicurezza delle informazioni degli organi degli affari interni;

    Organizzazione delle attività degli organi di affari interni;

    Forme, metodi e mezzi per garantire la sicurezza delle informazioni.

    6. Il contenuto dell'organizzazione delle attività degli organi degli affari interni per garantire la sicurezza delle informazioni (dal punto di vista della sua regolamentazione legale), che è un processo continuo mirato in termini di analisi, sviluppo, attuazione di norme legali, organizzative, tecniche e di altro tipo attività legate al campo della sicurezza delle informazioni, nonché garantendo i diritti e gli interessi legittimi dei cittadini.

    Il significato pratico della ricerca di tesi è:

    Nell'uso delle proposte nello sviluppo di nuovi regolamenti e nel miglioramento della legislazione attuale nella sfera informativa dell'attività delle autorità pubbliche delle entità costituenti della Federazione Russa, dipartimenti, ministeri;

    Aumentare l’efficienza delle attività degli organi degli affari interni per garantire la sicurezza delle informazioni;

    Migliorare la formazione degli specialisti nel sistema di istruzione professionale superiore, migliorare le qualifiche degli specialisti nel campo della sicurezza informatica integrata e della regolamentazione legale della sicurezza informatica nell'interesse di vari ministeri e dipartimenti sulla base dello sviluppo di una versione educativa e metodologica supporto;

    Sviluppo di raccomandazioni scientifiche e metodologiche per l'uso di strumenti di formazione giuridici e organizzativi per la sicurezza delle informazioni nel processo educativo, consentendo di garantire il livello necessario di formazione degli specialisti nei fondamenti giuridici della sicurezza delle informazioni.

    Approvazione, implementazione dei risultati della ricerca e delle pubblicazioni.

    I principi teorici, le conclusioni, i suggerimenti e le raccomandazioni pratiche delineati in questo studio sono stati riportati e discussi ai punti 8 e 9 Conferenze internazionali presso l'Accademia di Management del Ministero degli Affari Interni

    Russia "Informatizzazione dei sistemi di applicazione della legge" (Mosca, 1999-2000), Conferenza regionale interuniversitaria "Dichiarazione universitaria dei diritti dell'uomo: problemi di miglioramento della legislazione russa e pratica della sua applicazione" presso l'Accademia di gestione del Ministero degli affari interni di Russia (Mosca, 1999), seminario scientifico "Problemi del federalismo nello sviluppo dello stato russo" e conferenza internazionale scientifica e pratica "L'applicazione della legge nei trasporti: risultati e prospettive", tenutosi sulla base dell'Istituto di diritto Orel del Ministero degli affari interni della Russia (Orel, 1999). Otto studi sono stati pubblicati sulla base dei risultati dello studio. lavori scientifici con un volume totale di 8 fogli stampati.

    La struttura e il volume della tesi sono determinati dalla logica della ricerca e consistono in un'introduzione, due capitoli, una conclusione, un elenco di riferimenti e un'appendice.

    Il concetto e l'essenza della sicurezza delle informazioni

    Parte integrante del tema della scienza e della ricerca scientifica, compreso lo sviluppo della direzione scientifica della protezione delle informazioni e della regolamentazione legale della sicurezza delle informazioni, è il suo apparato concettuale. Naturalmente uno dei concetti centrali in questa materia è il concetto di “informazione”1, che può essere classificato in categorie astratte e concetti primari. L'analisi del concetto di cui sopra dà un'idea della sua comprensione in senso filosofico sistemico (l'informazione è un riflesso del mondo materiale) e nel senso più ristretto, tecnocratico e pragmatico (l'informazione è tutta l'informazione che è oggetto di stoccaggio, trasmissione e trasformazione).

    In numerose opere, per informazione si intendono determinate proprietà della materia percepita sistema di controllo sia dal mondo materiale esterno circostante, sia dai processi che si verificano nel sistema stesso. Esiste una visione che identifica i concetti di “informazione” e “messaggio”, in cui l’informazione è definita come parte essenziale del messaggio per il destinatario, e il messaggio è definito come portatore materiale di informazione, uno degli elementi specifici di un insieme finito o infinito trasmesso su un canale di comunicazione e percepito all'estremità ricevente della comunicazione del sistema con un destinatario.

    Possiamo in una certa misura ricorrere al noto contenuto del concetto di “informazione”, definito da R. Shannon, dove l'informazione è la quantità di imprevedibile contenuta in un messaggio. La quantità è una misura della novità che un dato messaggio introduce nella sfera che circonda il destinatario.

    La legge federale “Sull’informazione, l’informatizzazione e la protezione delle informazioni” fornisce una definizione abbastanza generalizzata di questo concetto e dei suoi derivati. Pertanto, le informazioni vengono presentate come informazioni su oggetti, oggetti, fenomeni, processi, indipendentemente dalla forma della loro presentazione. Questo concetto generico di informazione viene utilizzato anche per formare le sue definizioni derivate utilizzate in altri atti normativi1. Diamo un'occhiata ad alcuni di essi in modo più dettagliato.

    Le informazioni documentate (documenti) sono informazioni registrate su un supporto materiale con dettagli che ne consentono l'identificazione.

    Le informazioni riservate sono informazioni documentate, il cui accesso è limitato in conformità con la legge.

    Informazioni di massa: messaggi stampati, audio, audiovisivi e di altro tipo e materiali destinati a un numero illimitato di persone.

    Risorse informative: singoli documenti e singole serie di documenti, documenti e serie di documenti nei sistemi informativi (biblioteche, archivi, fondi, banche dati, altri tipi di sistemi informativi).

    Prodotti informativi (prodotti): informazioni documentate preparate in conformità con le esigenze dell'utente e destinate o utilizzate per soddisfare le esigenze dell'utente.

    Il segreto di Stato è un'informazione protetta dallo Stato nell'ambito delle sue attività militari, di politica estera, economica, di intelligence, di controspionaggio e di investigazione operativa, la cui diffusione potrebbe nuocere alla sicurezza della Federazione Russa.

    Le informazioni del computer sono informazioni su un supporto macchina, in un computer, in un sistema informatico o nella loro rete."

    L'articolo 128 del codice civile definisce l'informazione come oggetto di rapporti giuridici civili. Nell'analizzare le informazioni provenienti da queste posizioni, è necessario prestare attenzione all'aspetto relativo alla tutela giuridica delle informazioni come oggetto di diritti di proprietà5. Questo approccio all'informazione è spiegato dal fatto che, da un lato, l'oggetto storico e tradizionale dei diritti di proprietà è un oggetto materiale, dall'altro l'informazione, non essendo un oggetto materiale del mondo circostante, è indissolubilmente legata con un supporto materiale: si tratta del cervello umano o di supporti materiali alienati dall'uomo (libro, floppy disk, ecc.)

    Considerando l'informazione come un riflesso della realtà da parte di un oggetto nel mondo circostante, possiamo parlare di informazione come una sostanza astratta che esiste da sola, ma per noi non è possibile né l'archiviazione né la trasmissione delle informazioni senza un supporto materiale. È noto che l’informazione, da un lato, in quanto oggetto di diritto di proprietà, può essere copiata (replicata) utilizzando un supporto materiale1, dall’altro, in quanto oggetto di diritto di proprietà, viene facilmente spostata da un supporto materiale all’altro oggetto di diritti di proprietà senza un'evidente (evidente) violazione dei diritti di proprietà sulle informazioni. Ma lo spostamento dell'oggetto materiale del diritto di proprietà è inevitabile e, di regola, comporta la perdita di questo oggetto da parte del soggetto originario del diritto di proprietà. In questo caso, c'è un'evidente violazione dei suoi diritti di proprietà. Va notato che una violazione di questo diritto si verifica solo in caso di movimento illegale di un particolare oggetto materiale1. Il pericolo della copia e dello spostamento delle informazioni è aggravato dal fatto che di solito queste sono alienate dal proprietario, cioè sono archiviate ed elaborate alla portata di un gran numero di entità che non sono soggette alla proprietà di tali informazioni. Ciò include, ad esempio, i sistemi automatizzati, comprese le reti. Nasce un complesso sistema di relazioni tra soggetti titolari di diritti di proprietà, che determina le modalità della loro attuazione e, di conseguenza, le indicazioni per la formazione di un sistema di tutela legale che garantisca la prevenzione di violazioni dei diritti di proprietà sulle informazioni.

    Dopo aver analizzato le caratteristiche dell'informazione come oggetto di diritti di proprietà, possiamo concludere che per il resto l'informazione non è diversa dagli oggetti tradizionali di diritti di proprietà. L'analisi del contenuto delle informazioni, anche come oggetto di legge, ha permesso di identificare le principali tipologie soggette a tutela legale (Appendice 1): - informazioni classificate come segreto di stato da organismi autorizzati sulla base della Legge di la Federazione Russa “Sui segreti di Stato”; - informazioni documentate riservate - del proprietario delle risorse informative o di una persona autorizzata sulla base della legge federale "sull'informazione, l'informatizzazione e la protezione delle informazioni"; - Informazione personale.

    Le principali direzioni dell'attività del governo per garantire la sicurezza delle informazioni

    Le tendenze nello sviluppo costituzionale sono tali da focalizzare l'attenzione sul problema della natura della legislazione costituzionale. Insieme alle questioni attualmente urgenti relative alla priorità dei diritti umani e delle libertà della società civile, del governo e della sua organizzazione, viene in primo piano il problema dei “regimi statali e degli Stati”: garantire la sicurezza (la sicurezza dell’informazione come parte integrante), la difesa, stato di emergenza, ecc. 1

    La necessità di una regolamentazione costituzionale della sicurezza informatica è ovvia. Dopotutto, la sicurezza delle informazioni di un individuo non è altro che la protezione dei diritti e delle libertà costituzionali di una persona. E una delle direzioni della politica statale nel campo della sicurezza delle informazioni è il rispetto e l'attuazione dei diritti costituzionali dell'uomo e del cittadino nell'area in questione. In primo luogo, secondo la Legge della Federazione Russa “Sulla Sicurezza”, la sicurezza si ottiene perseguendo una politica statale unificata nel campo della sicurezza. È ovvio che la sicurezza delle informazioni viene raggiunta attuando la politica statale nel campo della garanzia della sicurezza delle informazioni della Federazione Russa. Questa politica, a sua volta, determina le principali direzioni dell'attività statale nell'area in discussione e merita una certa attenzione.

    In secondo luogo, la rilevanza dello studio delle principali direzioni dell'attività statale nell'area in esame è determinata da quanto segue: - la necessità di sviluppare e migliorare la legislazione costituzionale, garantendo una combinazione ottimale delle priorità degli interessi dei singoli, dei dipartimenti e lo Stato nel suo insieme nell'ambito di una delle aree di garanzia della sicurezza delle informazioni; - migliorare le attività dello Stato nell'attuazione delle sue funzioni volte a garantire la sicurezza di tutti i soggetti delle relazioni informative; - la necessità dei cittadini di tutelare i propri interessi nella sfera dell'informazione; - la necessità di formare un campo giuridico unificato nel campo dei rapporti informativi. Lo sviluppo della politica statale nel campo della sicurezza delle informazioni si riflette nello sviluppo e nello sviluppo coerenti del concetto di sicurezza nazionale della Federazione Russa. Le sue caratteristiche sono le seguenti disposizioni: - nessuna sfera della vita nella società moderna può funzionare senza una struttura informativa sviluppata; - la risorsa informativa nazionale è attualmente una delle principali fonti del potere economico e militare dello Stato; - penetrando in tutte le sfere dell'attività statale, l'informazione acquisisce specifiche espressioni politiche, materiali e di costo; - le questioni relative alla garanzia della sicurezza delle informazioni della Federazione Russa come elemento integrante della sua sicurezza nazionale stanno diventando sempre più rilevanti e la protezione delle informazioni sta diventando uno dei compiti prioritari del governo; - il sistema degli interessi nazionali della Russia nel campo economico, sociale, politico interno, internazionale, dell'informazione, nel campo della sicurezza militare, di frontiera e ambientale è determinato dalla totalità degli interessi equilibrati dell'individuo, della società e dello Stato ; - la politica statale volta a garantire la sicurezza delle informazioni della Federazione Russa determina le principali direzioni di attività degli organi del governo federale e degli organi governativi delle entità costituenti della Federazione Russa in questo settore. Il concetto definisce anche gli interessi nazionali della Russia nella sfera dell'informazione1, che mirano a concentrare gli sforzi della società e dello Stato nella risoluzione dei seguenti compiti: - rispetto dei diritti costituzionali e delle libertà dei cittadini nel campo dell'ottenimento e dello scambio di informazioni; - protezione dei valori spirituali nazionali, promozione del patrimonio culturale nazionale, degli standard morali e della moralità pubblica; - garantire il diritto dei cittadini a ricevere informazioni affidabili; - sviluppo delle moderne tecnologie di telecomunicazione.

    Le attività sistematiche dello Stato per l'attuazione di questi compiti consentiranno alla Federazione Russa di diventare uno dei centri dello sviluppo globale e della formazione di una società dell'informazione che soddisfi i bisogni dell'individuo, della società e dello Stato nella sfera dell'informazione, compresa la loro protezione dagli effetti distruttivi delle informazioni volte a manipolare la coscienza di massa, nonché la necessaria protezione delle risorse informative statali dalla fuga di importanti informazioni politiche, economiche, scientifiche, tecniche e militari.

    Tenendo conto delle disposizioni di cui sopra, si possono identificare i seguenti principi su cui dovrebbe basarsi la politica statale volta a garantire la sicurezza delle informazioni della Federazione Russa:

    Rispetto della Costituzione della Federazione Russa, della legislazione della Federazione Russa, delle norme generalmente riconosciute del diritto internazionale nello svolgimento di attività volte a garantire la sicurezza delle informazioni del Paese;

    Uguaglianza giuridica di tutti i partecipanti al processo interazione delle informazioni indipendentemente dal loro status politico, sociale ed economico, basato sul diritto costituzionale dei cittadini di ricercare, ricevere, trasmettere, produrre e diffondere liberamente informazioni in qualsiasi modo legale;

    Apertura, che prevede l'attuazione delle funzioni degli organi del governo federale e degli organi governativi delle entità costituenti della Federazione Russa, delle associazioni pubbliche, inclusa l'informazione del pubblico sulle loro attività, tenendo conto delle restrizioni stabilite dalla legislazione della Federazione Russa;

    Priorità allo sviluppo delle moderne tecnologie nazionali dell'informazione e delle telecomunicazioni, alla produzione di hardware e software in grado di garantire il miglioramento delle reti di telecomunicazioni nazionali e la loro connessione a quelle globali reti di informazione per rispettare gli interessi vitali della Federazione Russa.

    Organizzazione delle attività degli organi degli affari interni per garantire la sicurezza delle informazioni

    Per garantire la sicurezza delle informazioni, è necessario disporre di organi, organizzazioni, dipartimenti competenti e garantirne il funzionamento efficace. L'insieme di questi organi costituisce un sistema di sicurezza. Per identificare le caratteristiche dell'organizzazione e delle attività degli organi degli affari interni per garantire la sicurezza delle informazioni, considereremo il sistema di sicurezza nel suo complesso.

    Secondo la Legge della Federazione Russa “Sulla Sicurezza”, il sistema di sicurezza, e quindi la sicurezza delle informazioni, è formato da: - organi delle autorità legislative, esecutive e giudiziarie; organizzazioni e associazioni statali, pubbliche e di altro tipo; partecipazione dei cittadini alla garanzia della sicurezza; - normativa che regola i rapporti in materia di sicurezza. Questa legge stabilisce solo la struttura organizzativa del sistema di sicurezza. Il sistema di sicurezza stesso è molto più ampio. La sua considerazione non è possibile poiché esula dall'ambito della ricerca della tesi. Considereremo quindi solo la struttura organizzativa del sistema di sicurezza. L'analisi degli atti normativi vigenti ha consentito di identificare come soggetti di sicurezza rappresentanti la struttura organizzativa del sistema di sicurezza informatica1 le seguenti componenti: - enti del governo federale; autorità statali delle entità costituenti della Federazione Russa; enti governativi locali, risoluzione dei problemi nel campo della garanzia della sicurezza delle informazioni di sua competenza; - commissioni e consigli statali e interdipartimentali specializzati nella risoluzione dei problemi di sicurezza delle informazioni; - divisioni strutturali e intersettoriali per la protezione delle informazioni riservate degli enti governativi della Federazione Russa, nonché divisioni strutturali di imprese che svolgono lavori utilizzando informazioni classificate come segreti di stato o specializzate in lavori nel campo della protezione delle informazioni; - organizzazioni di ricerca, progettazione e ingegneria che svolgono attività volte a garantire la sicurezza delle informazioni; - istituzioni educative che forniscono formazione e riqualificazione del personale per lavorare nel sistema di sicurezza delle informazioni; - cittadini, organizzazioni pubbliche e altre organizzazioni con diritti e responsabilità per garantire la sicurezza delle informazioni secondo le modalità previste dalla legge;

    Le funzioni principali del sistema di sicurezza delle informazioni considerato della Federazione Russa sono1: - sviluppo e attuazione di una strategia di sicurezza delle informazioni; - creare le condizioni per l'attuazione dei diritti dei cittadini e delle organizzazioni alle attività consentite dalla legge nel campo dell'informazione; - valutazione dello stato della sicurezza informatica nel Paese; identificare le fonti di minacce interne ed esterne alla sicurezza delle informazioni; identificare le aree prioritarie per prevenire, contrastare e neutralizzare queste minacce; - coordinamento e controllo del sistema di sicurezza delle informazioni; - organizzare lo sviluppo di programmi federali e dipartimentali di sicurezza informatica e coordinare i lavori sulla loro attuazione; - attuazione di una politica tecnica unificata nel campo della sicurezza delle informazioni; - organizzazione della ricerca scientifica fondamentale, esplorativa e applicata nel campo della sicurezza informatica; - garantire il controllo sulla creazione e l'utilizzo degli strumenti di sicurezza delle informazioni attraverso la concessione di licenze obbligatorie per le attività nel campo della sicurezza delle informazioni e la certificazione degli strumenti di sicurezza delle informazioni; - attuazione della cooperazione internazionale nel campo della sicurezza delle informazioni, rappresentanza degli interessi della Federazione Russa nelle pertinenti organizzazioni internazionali.

    L'analisi della struttura e delle funzioni del sistema di sicurezza delle informazioni, tenendo conto dell'attuale sistema di separazione dei poteri, ha rivelato quanto segue: 1) l'obiettivo principale del sistema di sicurezza delle informazioni è proteggere i diritti costituzionali e le libertà dei cittadini; 2) lo Stato è il soggetto principale e principale nel garantire la sicurezza delle informazioni; 3) la gestione generale delle questioni relative alla sicurezza dell'informazione, nell'ambito di determinati poteri, è esercitata dal Presidente della Federazione Russa. I suoi poteri nel campo della garanzia della sicurezza delle informazioni comprendono: - gestione e interazione delle autorità pubbliche; - controllo e coordinamento delle attività delle autorità di sicurezza delle informazioni; - determinazione degli interessi vitali della Federazione Russa nel campo dell'informazione; - identificazione delle minacce interne ed esterne a tali interessi; - determinazione degli indirizzi principali della strategia di sicurezza informatica. 4) L'Assemblea Federale della Federazione Russa costituisce il quadro legislativo nel campo della sicurezza dell'informazione sulla base della Costituzione della Federazione Russa; 5) Il Governo della Federazione Russa, nei limiti delle sue competenze, fornisce la leadership agli organi statali che garantiscono la sicurezza delle informazioni, organizza e controlla lo sviluppo e l'attuazione di misure per garantire la sicurezza delle informazioni da parte dei ministeri e di altri organismi ad esso subordinati; 6) Anche le autorità giudiziarie sono soggetti della sicurezza informatica. Forniscono protezione giudiziaria ai cittadini i cui diritti sono stati violati in relazione alle attività volte a garantire la sicurezza delle informazioni, amministrare la giustizia in caso di crimini nella sfera dell'informazione; 7) un ruolo speciale nel garantire la sicurezza dello Stato, compresa la sicurezza delle informazioni, spetta al Consiglio di Sicurezza della Federazione Russa. È un organo costituzionale che non ha status organismo federale potere esecutivo, ma dotato di poteri sufficienti nel campo della sicurezza. Il Consiglio di Sicurezza è l'unico organo consultivo del Presidente della Federazione Russa, la cui creazione è prevista dall'attuale Costituzione.

    Forme e metodi per garantire la sicurezza delle informazioni negli organi degli affari interni

    Le questioni relative all'organizzazione di un sistema di sicurezza, comprese le aree di garanzia della sicurezza delle informazioni, discusse nel paragrafo precedente, richiedono un chiarimento del contenuto dei compiti di garanzia della sicurezza delle informazioni, dei metodi, dei mezzi e delle forme della loro soluzione.

    Forme, metodi e mezzi sono considerati attraverso il prisma della regolamentazione legale delle attività per garantire la sicurezza delle informazioni, che è indissolubilmente legata ad esse, e pertanto richiede il chiarimento e la determinazione dei limiti legali del loro utilizzo. Inoltre, è impossibile risolvere qualsiasi problema teorico o pratico senza determinati metodi: metodi e mezzi.

    Si propone che la scelta di metodi e mezzi adeguati per garantire la sicurezza delle informazioni venga intrapresa nell'ambito della creazione di un sistema di protezione delle informazioni che garantirebbe il riconoscimento e la protezione dei diritti e delle libertà fondamentali dei cittadini; formazione e sviluppo dello stato di diritto, stabilità politica, economica e sociale della società; preservazione dei valori e delle tradizioni nazionali.

    Allo stesso tempo, tale sistema deve garantire la protezione delle informazioni, comprese le informazioni che costituiscono segreti statali, commerciali, ufficiali e di altro tipo protetti dalla legge, tenendo conto delle peculiarità delle informazioni protette nel campo della regolamentazione, organizzazione e attuazione della protezione . Nell'ambito di questa varietà di tipologie di informazioni protette, a parere dell'autore, si possono identificare le seguenti caratteristiche più generali della protezione di qualsiasi tipo di informazione protetta: - la protezione delle informazioni è organizzata ed effettuata dal proprietario o dal proprietario del informazioni o persone da lui autorizzate (giuridiche o fisiche); - organizzare un'efficace protezione delle informazioni consente al proprietario di proteggere i propri diritti di possedere e disporre di informazioni, di sforzarsi di proteggerle dal possesso illegale e dall'uso a scapito dei propri interessi; - la protezione delle informazioni viene effettuata attraverso una serie di misure volte a limitare l'accesso alle informazioni protette e creare condizioni che escludono o complicano in modo significativo l'accesso non autorizzato e illegale alle informazioni protette e ai relativi supporti.

    Per escludere l'accesso alle informazioni protette da parte di persone non autorizzate, il proprietario delle informazioni, che le protegge, compresa la loro classificazione, stabilisce un determinato regime, regole per la sua protezione, determina forme e metodi di protezione. Pertanto, la protezione delle informazioni è la fornitura adeguata della circolazione delle informazioni protette in un'area speciale limitata da misure di sicurezza. Ciò è confermato da numerosi approcci di famosi scienziati2, che considerano la protezione delle informazioni come "l'uso regolare di mezzi e metodi, l'adozione di misure e l'attuazione di attività al fine di garantire sistematicamente la necessaria affidabilità delle informazioni

    Tenendo conto del contenuto di questa definizione, così come di altre definizioni del concetto di protezione delle informazioni e degli scopi principali della protezione delle informazioni in esse evidenziati, inclusa la prevenzione della distruzione o della distorsione delle informazioni; prevenzione della ricezione e riproduzione non autorizzata di informazioni, possiamo evidenziare il compito principale di proteggere le informazioni negli organi di affari interni. Ciò significa mantenere la segretezza delle informazioni protette.

    In un sistema di sicurezza informatica completo, questo problema è risolto in relazione ai livelli di protezione e ai fattori destabilizzanti. E la formazione di una serie relativamente completa di compiti per questi gruppi viene effettuata sulla base di un'analisi delle possibilità oggettive di raggiungere gli obiettivi di protezione prefissati, garantendo il grado richiesto di sicurezza delle informazioni. Tenuto conto delle disposizioni considerate, i compiti possono essere suddivisi in due gruppi principali:

    1) soddisfazione tempestiva e completa delle esigenze informative derivanti dal processo di gestione e altre attività, ovvero fornire agli specialisti degli organi di affari interni informazioni riservate;

    2) proteggere le informazioni classificate dall'accesso non autorizzato alle stesse da parte di altri soggetti.

    Quando si risolve il primo gruppo di problemi - fornire informazioni agli specialisti - è necessario tenere conto del fatto che gli specialisti possono utilizzare sia informazioni aperte che riservate. Sicurezza informazioni aperte non è limitato da altro che dalla sua effettiva disponibilità. Quando si forniscono informazioni classificate, si applicano restrizioni, prevedendo l'accesso alle informazioni con un adeguato grado di segretezza e l'autorizzazione all'accesso informazione specifica. Un’analisi della pratica attuale e degli atti normativi che determinano la procedura per l’accesso di uno specialista alle informazioni rilevanti ha permesso di identificare una serie di contraddizioni. Da un lato, la restrizione massima dell’accesso alle informazioni classificate riduce la probabilità di fuga di tali informazioni; dall’altro, per risolvere in modo ragionevole ed efficace i problemi ufficiali, è necessario soddisfare al massimo le esigenze informative dello specialista. In condizioni normali e non di routine, uno specialista ha l'opportunità di utilizzare una varietà di informazioni per risolvere il problema che deve affrontare. Nel fornirgli informazioni riservate, la sua possibilità di accedervi è limitata da due fattori: la sua posizione ufficiale e il problema che lo specialista sta attualmente risolvendo.

    Il secondo gruppo di compiti riguarda la protezione delle informazioni riservate dall'accesso non autorizzato da parte di persone non autorizzate. È comune sia agli organi degli affari interni che a tutti gli organi governativi e comprende:

    1) proteggere la sovranità informatica del Paese ed espandere la capacità dello Stato di rafforzare il proprio potere attraverso la formazione e la gestione dello sviluppo del proprio potenziale informativo;

    2) creare le condizioni per l'uso efficace delle risorse informative della società e dello Stato;

    3) garantire la sicurezza delle informazioni protette: prevenire il furto, la perdita, la distruzione non autorizzata, la modifica, il blocco delle informazioni;

    4) mantenere la riservatezza delle informazioni in conformità con le regole stabilite per la loro protezione, inclusa la prevenzione di fughe di notizie e accessi non autorizzati ai propri supporti, impedendone la copia, la modifica, ecc.;

    5) mantenere la completezza, l'affidabilità, l'integrità delle informazioni e dei relativi array e programmi di elaborazione stabiliti dal proprietario delle informazioni o dalle sue persone autorizzate.

    D.V. Peregudov,

    ATC per la regione di Lipetsk

    ASPETTI GIURIDICI DELLA PROTEZIONE DELLE INFORMAZIONI NELLE ATTIVITÀ DELLE DIVISIONI DI SICUREZZA ECONOMICA DEGLI ORGANI AFFARI INTERNI

    Garantire la sicurezza delle informazioni nell'ambito del sistema degli organi degli affari interni è un'unificazione organizzativa di forze e mezzi, meccanismi, metodi e metodi, che operano sotto il controllo del rigoroso rispetto delle normative vigenti nel campo della protezione delle informazioni. Allo stesso tempo, il problema di garantire la sicurezza delle informazioni è strettamente connesso non solo con la soluzione di problemi scientifici e tecnici, ma anche con questioni di regolamentazione giuridica dei rapporti di informatizzazione e di sviluppo del quadro legislativo. A questo proposito, possiamo concludere che la protezione delle informazioni è un insieme di misure (misure) legali, organizzative e ingegneristiche volte a prevenire la fuga di informazioni protette e l'accesso non autorizzato alle stesse. A loro volta, gli aspetti giuridici della protezione delle informazioni acquisiscono un'importanza fondamentale nel blocco delle misure di protezione. Ciò è dovuto al fatto che la regolamentazione giuridica dei rapporti nel campo della sicurezza economica predetermina l'esistenza di tutte le altre misure come base fondamentale che suddividono il comportamento dei soggetti (utenti, proprietari e altre persone) dei rapporti informativi in ​​“possibili (consentiti) )” e “vietato” in relazione all'oggetto - informazione. Le misure organizzative e tecniche sono solo razionalizzate e legittimate dal quadro giuridico.

    Negli organi degli affari interni, il supporto legale per la sicurezza delle informazioni si basa sulla legislazione federale della Federazione Russa. Il quadro normativo a livello dipartimentale è il successore della Legge della Federazione Russa “Sui segreti di Stato”, della Legge della Federazione Russa “Sulle informazioni, sulle tecnologie dell'informazione e sulla protezione delle informazioni”, Decreto del Presidente della Federazione Russa di aprile 3, 1995 n. 334 "Sulle misure per rispettare lo stato di diritto nei settori dello sviluppo, della produzione, della vendita e del funzionamento di strumenti informatici, nonché della fornitura di servizi nel campo della crittografia delle informazioni", Risoluzioni del Governo di la Federazione Russa del 15 aprile 1995 n. 333 "Sulla concessione di licenze per le attività di imprese e organizzazioni per svolgere lavori relativi all'uso di informazioni che costituiscono segreti di stato, la creazione di mezzi di sicurezza delle informazioni, nonché l'attuazione di misure e ( ovvero) fornitura di servizi di tutela del segreto di Stato”, da

    26.06.1995 n. 608 “Sulla certificazione dei mezzi di sicurezza delle informazioni”, del 15.09.1993 n. 912-51 “Sul sistema statale per la protezione delle informazioni della Federazione Russa dai servizi di intelligence stranieri e dalla loro fuga da parte di canali tecnici", del 01/05/2004 n. 3-1 "Sull'approvazione delle Istruzioni per garantire il regime di segretezza nella Federazione Russa", nonché sulla base di "Requisiti e raccomandazioni speciali per la protezione delle informazioni che costituiscono segreti di stato da perdite attraverso canali tecnici", decisione approvata della Commissione tecnica statale della Russia del 23 maggio 1997 n. 55, Decisione della Commissione tecnica statale della Russia del 3 ottobre 1995 n. 42 "Sui requisiti standard per il contenuto e la procedura per lo sviluppo di linee guida per la protezione delle informazioni dall'intelligence tecnica e dalla sua fuga attraverso canali tecnici presso l'impianto", del 16 luglio 1996 n. 49 "Modello di intelligence tecnica straniera per il periodo fino al 2010" ("Modello ITR-2010") e altri

    e altri atti legislativi e regolamentari nel campo della sicurezza delle informazioni che regolano la procedura e le regole per la protezione tecnica delle informazioni nella Federazione Russa.

    La particolarità del supporto informativo negli organi degli affari interni, in particolare nelle unità di sicurezza economica, è che i dipendenti di queste unità svolgono le loro attività nell'ambito dell'elaborazione e della gestione delle informazioni che costituiscono un segreto di stato.

    Il segreto di Stato è un'informazione protetta dallo Stato nell'ambito delle sue attività militari, di politica estera, economica, di intelligence, di controspionaggio e di investigazione operativa, la cui diffusione potrebbe nuocere alla sicurezza della Federazione Russa. Le unità di sicurezza economica degli organi degli affari interni lavorano con informazioni nel campo delle attività investigative operative, ovvero in base alla legge della Federazione Russa del 12 agosto 1995 n. 144-FZ "Sulle attività investigative operative". La classificazione come informazioni che costituiscono segreto di stato viene effettuata in conformità con l'Elenco delle informazioni classificate come segreto di stato, approvato con decreto del Presidente della Federazione Russa in data

    30/11/1995 n. 1203, e in conformità con le regole per la classificazione delle informazioni che costituiscono segreti di stato a vari gradi di segretezza, approvate con decreto del governo della Federazione Russa del 04/09/1995 n. 870, nonché sulla base dell'elenco delle informazioni soggette a classificazione nel sistema del Ministero degli Affari Interni della Russia, stabilito dal Ministro degli Affari Interni della Federazione Russa. Allo stesso tempo, l'accesso delle persone alle informazioni che costituiscono un segreto di stato viene effettuato in conformità con le istruzioni sulla procedura per l'accesso dei funzionari e dei cittadini della Federazione Russa ai segreti di stato, approvate con decreto del governo della Federazione Russa dell'ottobre 28, 1995 n. 1050. Negli organi degli affari interni con ordinanza del Ministero degli affari interni della Russia del 03/02/2002 n. 200 DSP stabilisce un elenco dettagliato delle informazioni soggette a classificazione.

    A loro volta, le unità BEP lavorano anche con informazioni che costituiscono segreti ufficiali. Ciò include informazioni a distribuzione limitata, il cui accesso è limitato dalle autorità governative per evitare di causare danni sia agli organi degli affari interni che alla sicurezza delle autorità governative della Federazione Russa. La classificazione delle informazioni come informazioni ufficiali a distribuzione limitata viene effettuata sulla base di un elenco campione di informazioni ufficiali a distribuzione limitata e documenti che le contengono, generato nel processo di attività degli organi degli affari interni, determinato dal Ministro degli affari interni di la Federazione Russa. In conformità con il Decreto del Presidente della Federazione Russa del 6 marzo 1997 n. 188 "Sull'approvazione dell'elenco delle informazioni di carattere confidenziale", le informazioni ufficiali a distribuzione limitata che circolano nelle divisioni del BEP si riferiscono alle informazioni di un carattere confidenziale (informazioni riservate).

    Le norme dipartimentali fondamentali nelle attività delle unità per la lotta ai crimini economici nel campo della garanzia della sicurezza delle informazioni sono l'ordinanza del Ministero degli affari interni della Russia del 5 luglio 2001 n. 029 “Sull'approvazione del Manuale temporaneo su protezione tecnica informazioni negli organi degli affari interni della Federazione Russa e nelle truppe interne del Ministero degli affari interni della Federazione Russa" e l'ordinanza del Ministero degli affari interni della Russia del 15 marzo 2005 n. 015 "Sull'approvazione delle istruzioni per garantire segretezza negli organi degli affari interni." Primo documento normativo caratterizza i requisiti del piano organizzativo e tecnico per la protezione delle informazioni protette dalla legge nelle attività delle divisioni BEP, in particolare, determina misure di protezione tecniche e matematiche uniformi

    informazioni in tutti i dipartimenti degli organi di affari interni che svolgono il loro lavoro con informazioni classificate come segreti di stato e ufficiali. Ordine del Ministero degli affari interni della Russia n. 029:

    Identifica oggetti di protezione delle informazioni tecniche, possibili minacce a questi oggetti;

    Stabilisce una procedura unificata e integrale (obbligatoria) per l'attuazione delle misure tecniche di protezione delle informazioni;

    Stabilisce un modello uniforme di documenti redatti per la struttura informazioni di sicurezza, in base al quale è istituito un regime tecnico di tutela durante il loro trattamento;

    Determina la procedura per il monitoraggio della protezione tecnica e delle licenze in questo settore.

    Nonostante il fatto che questo documento normativo sia stato sviluppato nel 2001, attualmente nelle unità di sicurezza economica della direzione degli affari interni della regione di Lipetsk a livello distrettuale, le condizioni per le attività di informazione non soddisfano pienamente i requisiti di questo ordine . Si tratta innanzitutto della fornitura materiale di strutture in cui vengono elaborate le informazioni (computer elettronici, mezzi tecnici per ricevere, trasmettere ed elaborare le informazioni: registrazione del suono, riproduzione del suono, apparecchi citofonici e televisivi, mezzi per riprodurre documenti e altri), in conformità con le normative stabilite. Anche se tali oggetti sono disponibili nelle unità BEP, sono in esemplari unici e, moralmente e tecnicamente, sono in ritardo rispetto ai mezzi e alle tecnologie moderne e avanzate in questo settore. A sua volta, come lacuna, va anche notato che i dipendenti delle unità BEP che gestiscono strutture di sicurezza tecnica delle informazioni hanno una scarsa conoscenza della legislazione normativa sulla sicurezza tecnica delle informazioni al momento dell'assunzione dell'incarico e durante l'intero periodo di svolgimento dei loro compiti funzionali ufficiali. Allo stesso tempo, influisce anche il costante turnover del personale in questi dipartimenti.

    L'Ordine del Ministero degli Affari Interni della Russia n. 029-2001 è in gran parte correlato al supporto tecnico delle strutture di sicurezza delle informazioni, che comprende:

    Stabilire la loro conformità ai requisiti di protezione tecnica e documentare le misure tecniche adottate per proteggere le informazioni, classificando gli oggetti;

    Redazione di passaporti tecnici per questi oggetti;

    Sviluppo di istruzioni per garantire l'organizzazione (regime) e

    misure tecniche per proteggere le informazioni;

    Conduzione di studi speciali, controlli speciali e indagini su questi oggetti;

    Redazione di un ordine per il funzionamento della struttura;

    Effettuazione della certificazione della struttura e delle misure di controllo tecnico

    protezione delle informazioni.

    Come dimostra la pratica, nei dipartimenti regionali degli affari interni, a causa del numero limitato di oggetti di protezione delle informazioni, il lavoro sulla protezione tecnica delle informazioni protette viene svolto formalmente e si riduce solo all'esecuzione di documenti monotoni, il cui significato semantico non è compresa dai dipendenti che utilizzano oggetti per i quali devono applicarsi requisiti tecnici misure di protezione delle informazioni in conformità con l'Ordine del Ministero degli Affari Interni della Russia n.

    Un passo più sostanziale e responsabile in campo legale è stato lo sviluppo dell'ordinanza n. 015-2005, che comprendeva misure di natura organizzativa e tecnica di protezione delle informazioni. I requisiti stabiliti in questa ordinanza

    sono responsabili della protezione delle informazioni che costituiscono segreto di stato e delle informazioni ufficiali segrete relative alle attività attuali dei dipartimenti dell'organo degli affari interni. Questo atto dipartimentale stabilisce una procedura chiara e rigorosa per la gestione e l'utilizzo degli oggetti di protezione delle informazioni - un regime obbligatorio per l'esecuzione da parte di tutti i soggetti dei rapporti informativi sotto la minaccia della responsabilità prevista dalla legislazione vigente. L'Ordine del Ministero degli Affari Interni della Russia n. 015-2005 regola i rapporti relativi alla ricezione, elaborazione, archiviazione, utilizzo, trasferimento di informazioni significative e protette dalla legge nelle unità BEP, monitorando il rispetto degli standard prescritti, determinando sanzioni per la loro violazione, stabilire una procedura uniforme nei rapporti con soggetti di altri organi di affari interni - soggetti esterni. Pertanto, la protezione legale degli oggetti di protezione delle informazioni è la base per lo sviluppo e la determinazione di misure organizzative e tecniche per la protezione delle informazioni nelle divisioni BEP.

    Un'importante area legislativa sulle questioni relative alla sicurezza delle informazioni negli organi degli affari interni è la determinazione della responsabilità legale per aver commesso un atto illecito in relazione all'oggetto della protezione.

    Nella scienza giuridica e nella legislazione attuale, la responsabilità legale può presentarsi in quattro varianti:

    Civile;

    Amministrativo;

    Disciplinare;

    Penale.

    Considerando che i dipendenti BEP che lavorano con informazioni che costituiscono segreto di stato sono funzionari di un'autorità esecutiva, sopportano l'onere della responsabilità oggettiva per la divulgazione di tali informazioni o la loro perdita. In tali casi possono sussistere solo due tipologie di responsabilità:

    1) disciplinare;

    2) criminale.

    La loro distinzione dipende solo dalla natura del reato commesso, e la differenza risiede nelle sanzioni specifiche e nella procedura speciale per la loro applicazione.

    La responsabilità disciplinare consiste nell'imporre una sanzione disciplinare a un dipendente del BEP con l'autorità del capo dell'agenzia per gli affari interni. Le sanzioni disciplinari sono: ammonimento, richiamo, richiamo severo, licenziamento dagli organi interni. Tuttavia, gli organi degli affari interni per violazione dell'ordinanza del Ministero degli affari interni della Russia n. 015-2005 prevedono una rigorosa responsabilità disciplinare, espressa nell'imposizione al dipendente degli ultimi tre dei suddetti tipi di sanzioni.

    La responsabilità disciplinare può essere applicata a un dipendente della sicurezza economica in caso di atteggiamento negligente nell'esercizio delle sue funzioni ufficiali, espresso in violazione del regime di segretezza, delle regole per la gestione delle informazioni relative ai segreti d'ufficio - informazioni riservate, senza alcun intento illecito .

    Le misure di influenza più severe sono caratterizzate dalla responsabilità penale, che si applica in tribunale alla persona colpevole di aver commesso un reato, vale a dire atto colpevole e socialmente pericoloso previsto dal codice penale della Federazione Russa. Nella tabella sono riportate le principali tipologie di reati in materia di sicurezza informatica.

    Tipologie di reati in materia di sicurezza informatica

    Articolo del codice penale della Federazione Russa

    Disposizione dell'articolo del codice penale della Federazione Russa

    Punizione (sanzione)

    Articolo 272. Accesso illegale alle informazioni informatiche 1. Accesso illegale alle informazioni informatiche protette dalla legge, vale a dire informazioni su supporti informatici, in un computer elettronico (computer), in un sistema informatico o nella loro rete, se questo atto comporta la distruzione, il blocco , modifica o copia di informazioni, interruzione del funzionamento di un computer, sistema informatico o della loro rete; Punibile con una multa fino a duecentomila rubli o per un importo salari o altro reddito del condannato per un periodo fino a diciotto mesi, o lavoro correzionale per un periodo da sei mesi a un anno, o reclusione per un periodo fino a due anni;

    lo stesso fatto commesso da un gruppo di persone cospirative o da un gruppo organizzato o da una persona che sfrutta la sua carica ufficiale, nonché da chi ha accesso ad un computer, a un sistema informatico o alla sua rete, è punito con la multa per un importo compreso tra centomila e trecentomila rubli o per l'importo del salario o di altri redditi del condannato per un periodo da uno a due anni, o del lavoro correzionale per un periodo da uno a due anni, o dell'arresto per un periodo da uno a due anni pena da tre a sei mesi o con la reclusione fino a cinque anni

    Articolo 273. Creazione, uso e distribuzione malware per computer 1. Creare programmi per computer o apportare modifiche a programmi esistenti, comportando consapevolmente la distruzione, il blocco, la modifica o la copia non autorizzata di informazioni, l'interruzione del funzionamento di un computer, sistema informatico o della loro rete, nonché l'uso o la distribuzione di tali programmi o supporti informatici con tali programmi; Punibile con la reclusione fino a tre anni e con la multa fino a duecentomila rubli o con l'importo della retribuzione o altro reddito del condannato fino a diciotto mesi;

    i medesimi fatti dai quali derivano gravi conseguenze per colpa sono puniti con la reclusione da tre a sette anni

    Articolo 274. Violazione delle regole di funzionamento di un computer, sistema informatico o della loro rete 1. Violazione delle regole di funzionamento di un computer, sistema informatico o della loro rete da parte di una persona che ha accesso al computer, sistema informatico o alla loro rete , comportando la distruzione, il blocco o la modifica delle informazioni informatiche legalmente protette, se l'atto ha causato un danno rilevante; Punibile con la privazione del diritto di ricoprire determinati incarichi o di esercitare determinate attività per un periodo fino a cinque anni, o con il lavoro obbligatorio per un periodo da centottanta a duecentoquaranta ore, o con la restrizione della libertà per un periodo fino a due anni;

    lo stesso fatto, che per negligenza ha comportato gravi conseguenze, è punito con la reclusione fino a quattro anni

    Articolo 275. Alto tradimento Alto tradimento, ovvero spionaggio, divulgazione di segreti di Stato o altrimenti aiuto a uno Stato estero, a un'organizzazione straniera o ai loro rappresentanti nello svolgimento di attività ostili a danno della sicurezza esterna della Federazione Russa, commessi da cittadino della Federazione Russa Punibile con la reclusione da dodici o più fino a venti anni con una multa fino a cinquecentomila rubli o con l'importo della retribuzione o di altri redditi della persona condannata per un periodo di fino a tre anni, o senza di essa.

    Articolo 276. Spionaggio Trasferimento, nonché raccolta, furto o conservazione a scopo di trasferimento a uno Stato estero, a un'organizzazione straniera o ai loro rappresentanti di informazioni che costituiscono un segreto di Stato, nonché trasferimento o raccolta di altre informazioni su istruzioni di servizi segreti stranieri da utilizzare a danno della sicurezza esterna della Federazione Russa se tali atti sono stati commessi da un cittadino straniero o da un apolide, punibile con la reclusione da dieci a venti anni

    Articolo 283. Divulgazione di segreti di Stato 1. Divulgazione di informazioni costituenti segreto di Stato da parte di persona alla quale sono state affidate o divenute note per servizio o lavoro, se tali informazioni sono diventate accessibili ad altre persone, in assenza di indizi di tradimento; Punibile con l'arresto per un periodo da quattro a sei mesi o con la reclusione fino a quattro anni con o senza privazione del diritto di ricoprire determinati incarichi o impegnarsi in determinate attività per un periodo fino a tre anni;

    lo stesso atto, che comporta per negligenza gravi conseguenze, è punibile con la reclusione da tre a sette anni con la privazione del diritto di ricoprire determinati incarichi o di esercitare determinate attività per un periodo fino a tre anni

    Articolo 284. Perdita di documenti contenenti segreti di Stato. Violazione da parte di una persona che ha accesso ai segreti di Stato delle norme stabilite per la gestione dei documenti contenenti segreti di Stato, nonché di oggetti le cui informazioni costituiscono segreti di Stato. È punibile con la restrizione della libertà per un o con l'arresto fino a tre anni o con la reclusione fino a tre anni con privazione

    segreti di Stato, se ciò ne ha comportato la perdita per negligenza e l’insorgere di gravi conseguenze

    il diritto di ricoprire determinati incarichi o impegnarsi in determinate attività per un periodo massimo di tre anni o senza di esso

    Dall'analisi della tabella emerge che gli atti connessi alla violazione della procedura di utilizzo delle informazioni costituenti segreto di Stato possono essere riconosciuti come reato. Negli organi degli affari interni, tali fatti possono verificarsi solo se il regime di segretezza viene violato. E per ogni fatto di tale cattiva condotta viene condotta un'indagine interna.

    Una violazione del regime di segretezza negli organi degli affari interni è considerata la divulgazione di informazioni che costituiscono un segreto di stato, ovvero la loro resa pubblica da parte di un dipendente a cui tali informazioni sono state affidate attraverso il suo servizio, a seguito della quale sono diventate di proprietà di persone non autorizzate; ovvero la perdita di portatori di informazioni costituenti segreto di Stato, cioè la liberazione (anche temporanea) di portatori di informazioni dal possesso del dipendente al quale erano stati affidati in servizio, a seguito della quale sono diventati o potrebbero diventare proprietà di persone non autorizzate.

    Se questi fatti vengono rivelati, il capo del dipartimento degli affari interni è obbligato a informare l'alta direzione, l'agenzia di sicurezza (unità FSB) e ad organizzare un audit interno e cercare portatori di informazioni che costituiscono segreti di stato, nonché ad adottare tutte le misure per localizzare possibili danni. Per condurre un audit interno, il manager deve creare una commissione, che entro un mese deve:

    1) stabilire le circostanze della divulgazione di informazioni che costituiscono segreto di Stato, o della perdita dei supporti contenenti tali informazioni;

    2) ricerca dei media perduti;

    3) identificare le persone responsabili della divulgazione di tali informazioni o della perdita dei supporti;

    4) stabilire le ragioni e le condizioni che hanno contribuito alla divulgazione di informazioni che costituiscono segreti di stato, alla fuga di media contenenti tali informazioni ed elaborare raccomandazioni per la loro eliminazione.

    Sulla base dei risultati del lavoro di questa commissione, viene elaborata la conclusione di un audit interno con l'adozione di misure specifiche contro le persone colpevoli di violazione del regime di segretezza.

    Come dimostra l'esperienza pratica, i casi di agenti operativi che commettono crimini legati alla divulgazione di segreti di stato sono estremamente rari. Molto spesso si verificano casi di illeciti disciplinari commessi da dipendenti nell'esercizio negligente e improprio delle loro funzioni ufficiali in conformità con i requisiti del regime di segretezza.

    Pertanto, analizzando il quadro giuridico volto a garantire la tutela giuridica degli interessi legalmente tutelati dello Stato, della società, delle persone giuridiche e degli individui nel campo delle relazioni informative, possiamo concludere che è estremamente debole negli organi degli affari interni. Nella sua presentazione semantica non esiste un approccio sostanziale al problema acuto e serio della protezione dei segreti statali e ufficiali, sebbene esistano requisiti per il rispetto obbligatorio delle misure di sicurezza per la protezione delle informazioni, tuttavia, in termini pratici, soprattutto nelle divisioni distrettuali, il controllo sulla attuazione delle norme vincolanti dei regolamenti dipartimentali del Ministero degli affari interni della Russia, non esistono praticamente organi territoriali per gli affari interni, il lavoro sulla sicurezza tecnica degli oggetti di sicurezza delle informazioni viene svolto formalmente senza tener conto delle caratteristiche specifiche dell'oggetto, del materiale fornitura di mezzi tecnici di protezione

    le informazioni non soddisfano le esigenze e le condizioni di attività delle unità operative del BEP. Il 95% di tutte le violazioni relative al mancato rispetto delle norme sulla garanzia della sicurezza delle informazioni negli organi degli affari interni vengono identificati durante le ispezioni da parte delle autorità superiori.

    Quanto precede ci consente di concludere che è necessario migliorare il supporto giuridico per la protezione delle informazioni nelle attività sia degli organi di affari interni in generale che delle loro unità di sicurezza economica in particolare.

    Lo sviluppo delle tecnologie dell'informazione e delle telecomunicazioni ha portato al fatto che la società moderna dipende fortemente dalla gestione di vari processi attraverso la tecnologia informatica, l'elaborazione elettronica, l'archiviazione, l'accesso e la trasmissione delle informazioni. Secondo le informazioni dell'Ufficio per gli eventi tecnici speciali del Ministero degli affari interni russo, l'anno scorso sono stati registrati più di 14mila crimini legati all'alta tecnologia, un numero leggermente superiore rispetto all'anno precedente. Dall’analisi della situazione attuale emerge che circa il 16% dei criminali che operano nella sfera della criminalità “informatica” sono giovani di età inferiore ai 18 anni, il 58% ha tra i 18 e i 25 anni e circa il 70% di loro hanno livelli superiori o incompleti istruzione superiore.

    Allo stesso tempo, il 52% degli autori di reato identificati aveva una formazione specifica nel campo della tecnologia dell'informazione, il 97% erano dipendenti di enti e organizzazioni governative che utilizzano computer e tecnologie dell'informazione nelle loro attività quotidiane, il 30% di loro era direttamente correlato all'operazione delle apparecchiature informatiche.

    Secondo stime non ufficiali di esperti, sul 100% dei procedimenti penali avviati, circa il 30% va in tribunale e solo il 10-15% degli imputati sconta la pena in carcere Monitoraggio tecnico completo dell'efficacia delle misure di sicurezza per i sistemi di controllo negli affari interni corpi // Ed. Chekalina A. - M.: Hot Line - Telecom, 2006. La maggior parte dei casi vengono riclassificati o chiusi a causa di prove insufficienti. La reale situazione nei paesi della CSI è una questione dal regno della fantascienza. I crimini informatici sono crimini ad alta latenza, che riflettono l'esistenza nel Paese di una situazione reale in cui una certa parte della criminalità rimane sconosciuta.

    Un grave pericolo per l'intera comunità mondiale è costituito dal sempre più diffuso terrorismo tecnologico, di cui è parte integrante il terrorismo informatico o cibernetico.

    Gli obiettivi dei terroristi sono computer e sistemi specializzati creati sulla loro base - bancari, borsa, archiviazione, ricerca, gestione e mezzi di comunicazione - dai satelliti di trasmissione televisiva diretta e di comunicazione ai radiotelefoni e cercapersone.

    I metodi del terrorismo dell'informazione sono completamente diversi da quelli tradizionali: non la distruzione fisica delle persone (o la minaccia di esse) e la liquidazione di beni materiali, non la distruzione di importanti oggetti strategici ed economici, ma l'interruzione su larga scala delle attività finanziarie e di comunicazione reti e sistemi, distruzione parziale delle infrastrutture economiche e imposizione alle strutture di potere della propria volontà.

    Il pericolo del terrorismo informativo aumenta in modo incommensurabile nel contesto della globalizzazione, quando le telecomunicazioni acquistano un ruolo eccezionale.

    Nelle condizioni del terrorismo informatico, un possibile modello di influenza terroristica avrà la forma di “tre fasi”: la prima fase è la presentazione di richieste politiche con la minaccia, se non soddisfatte, di paralizzare l’intero sistema economico del paese. il paese (in ogni caso, quella parte di esso che utilizza la tecnologia informatica nel suo lavoro), il secondo è effettuare un attacco dimostrativo alle risorse informative di una struttura economica abbastanza grande e paralizzarne l'azione, e il terzo è ripetere le richieste in forma più stringente, contando sull'effetto di una dimostrazione di forza.

    Una caratteristica distintiva del terrorismo informatico è il suo basso costo e la difficoltà di rilevamento. Internet, che collegava le reti di computer in tutto il pianeta, ha cambiato le regole relative alle armi moderne. L'anonimato fornito da Internet consente al terrorista di diventare invisibile e, di conseguenza, praticamente invulnerabile e di non rischiare nulla (principalmente la sua vita) quando compie un atto criminale.

    La situazione è aggravata dal fatto che i crimini nel campo dell'informazione, tra cui il terrorismo informatico, comportano sanzioni significativamente inferiori rispetto alla realizzazione di atti terroristici "tradizionali". In conformità con il Codice Penale della Federazione Russa (Articolo 273), la creazione di programmi per computer o la modifica di programmi esistenti che portino evidentemente alla distruzione, al blocco, alla modifica o alla copia non autorizzata di informazioni, all'interruzione del funzionamento di un computer, sistema informatico o della loro rete, nonché l'utilizzo o la distribuzione di tali programmi o supporti informatici contenenti tali programmi, è punito con la reclusione fino a sette anni. Per fare un confronto, negli Stati Uniti, le leggi puniscono l'ingresso non autorizzato nelle reti di computer con fino a 20 anni di reclusione.

    La base per garantire una lotta efficace contro il terrorismo informatico è la creazione di un sistema efficace di misure correlate per identificare, prevenire e reprimere questo tipo di attività. Vari organismi antiterrorismo lavorano per combattere il terrorismo in tutte le sue manifestazioni. I paesi sviluppati del mondo prestano particolare attenzione alla lotta al terrorismo, considerandolo forse il principale pericolo per la società.

    Le minacce alla sicurezza informatica del Paese, le cui fonti sono la criminalità moderna, le comunità criminali nazionali e transnazionali, che nella loro totalità e portata di impatto coprono l'intero territorio del Paese e colpiscono tutte le sfere della società, richiedono che venga presa in considerazione la lotta tra la criminalità organizzata e le forze dell'ordine sono chiamate a contrastarla, innanzitutto, dagli organi degli affari interni, come una guerra dell'informazione, la cui principale forma di condotta e il suo contenuto specifico è la guerra dell'informazione utilizzando mezzi informatici, informatici e radio, l'intelligenza elettronica apparecchiature, sistemi di informazione e telecomunicazione, compresi canali di comunicazione spaziale, sistemi di informazione geografica e altri sistemi, complessi e fondi di informazione.

    Nello stato attuale della criminalità, è impossibile garantire la sicurezza delle informazioni nelle attività degli organi degli affari interni solo attraverso l'uso di dispositivi e meccanismi di protezione. In queste condizioni, è necessario condurre azioni offensive (di combattimento) attive utilizzando tutti i tipi di armi informatiche e altri mezzi offensivi al fine di garantire la superiorità sulla criminalità nella sfera dell'informazione Smirnov A. A. Garantire la sicurezza delle informazioni nelle condizioni di virtualizzazione della società. - M.: Unità-Dana, 2012.

    L'emergere e lo sviluppo di nuovi fenomeni su larga scala nella vita del paese e della società, nuove minacce alla sicurezza nazionale da parte del mondo criminale, che dispone di moderne armi informatiche, e nuove condizioni per l'attuazione delle attività operative e ufficiali di gli organi degli affari interni, determinati dalle esigenze di condurre una guerra dell'informazione contro la criminalità organizzata fondamentalmente nazionale e transnazionale, determinano la necessità di un'adeguata regolamentazione legislativa e statale delle relazioni nel campo della sicurezza delle informazioni dello stato in generale e degli organi degli affari interni in particolare .

    Si propone che le principali misure di natura giuridico-statale per garantire la sicurezza delle informazioni, attuate, tra le altre cose, dagli organi degli affari interni, comprendano: la formazione di un regime e di sicurezza al fine di escludere la possibilità di penetrazione segreta nel territorio dove si trovano le risorse informative; determinare le modalità di collaborazione con i dipendenti durante la selezione e il collocamento del personale; svolgere lavori con documenti e informazioni documentate, compreso lo sviluppo e l'uso di documenti e supporti di informazioni riservate, la loro registrazione, esecuzione, restituzione, conservazione e distruzione; determinazione della procedura per l'utilizzo di mezzi tecnici per la raccolta, l'elaborazione, l'accumulo e l'archiviazione di informazioni riservate; creazione di tecnologia per analizzare le minacce interne ed esterne alle informazioni riservate e sviluppare misure per garantirne la protezione; attuazione di un controllo sistematico sul lavoro del personale con informazioni riservate, la procedura per la registrazione, l'archiviazione e la distruzione di documenti e supporti tecnici.

    Un'analisi dell'attuale legislazione russa nel campo della sicurezza delle informazioni e del sistema statale di protezione delle informazioni ci consente di evidenziare i poteri più importanti degli organi degli affari interni nel campo della garanzia della sicurezza delle informazioni dello Stato: respingere l'aggressione informatica diretta contro il paese , protezione globale delle risorse informative, nonché della struttura informatica e delle telecomunicazioni dello Stato; prevenzione e risoluzione di conflitti e incidenti internazionali nella sfera dell'informazione; prevenzione e repressione dei reati e degli illeciti amministrativi in ​​materia informatica; protezione di altri importanti interessi dell’individuo, della società e dello Stato da minacce esterne e interne.

    La protezione giuridica delle informazioni come risorsa è riconosciuta a livello internazionale e statale. A livello internazionale, è determinato da trattati, convenzioni, dichiarazioni interstatali ed è implementato da brevetti, diritti d'autore e licenze per la loro protezione. A livello statale, la tutela giuridica è regolata da atti statali e dipartimentali.

    Si consiglia di includere quanto segue come principali direzioni di sviluppo della legislazione russa al fine di proteggere le informazioni degli organi degli affari interni:

    • - consolidamento legislativo del meccanismo per classificare gli oggetti dell'infrastruttura informatica degli organi degli affari interni come di fondamentale importanza e garantire la loro sicurezza delle informazioni, compreso lo sviluppo e l'adozione di requisiti per l'hardware e il software utilizzati nell'infrastruttura informatica di questi oggetti;
    • - migliorare la legislazione sulle attività investigative operative in termini di creazione delle condizioni necessarie per lo svolgimento di attività investigative operative al fine di identificare, prevenire, reprimere e risolvere i crimini informatici e i crimini nel campo dell'alta tecnologia; rafforzare il controllo sulla raccolta, conservazione e utilizzo da parte degli organi degli affari interni delle informazioni sulla vita privata dei cittadini, informazioni che costituiscono segreti personali, familiari, ufficiali e commerciali; chiarire la composizione delle attività di ricerca operativa;
    • - rafforzare la responsabilità per i reati in materia di informatica e chiarire gli elementi dei reati tenendo conto della Convenzione europea sulla criminalità informatica;
    • - miglioramento della legislazione procedurale penale al fine di creare le condizioni affinché le forze dell'ordine possano garantire l'organizzazione e l'attuazione di una lotta rapida ed efficace alla criminalità, effettuata utilizzando le tecnologie dell'informazione e delle telecomunicazioni per ottenere le prove necessarie Rastorguev S.P. Fondamenti di sicurezza dell'informazione - M. : Accademia, 2009 .

    Le misure organizzative e gestionali rappresentano un collegamento decisivo nella formazione e nell'attuazione di una protezione completa delle informazioni nelle attività degli organi degli affari interni.

    Durante il trattamento o l'archiviazione delle informazioni, si raccomanda agli organi interni, nell'ambito della protezione contro l'accesso non autorizzato, di adottare le seguenti misure organizzative: identificare le informazioni riservate e documentarle sotto forma di un elenco di informazioni da proteggere; determinare la procedura per stabilire il livello di autorità del soggetto di accesso, nonché la cerchia di persone a cui è concesso tale diritto; definizione ed esecuzione di regole di controllo degli accessi, ad es. un insieme di norme che regolano i diritti di accesso dei soggetti agli oggetti di protezione; familiarità dell'oggetto dell'accesso con l'elenco delle informazioni protette e il suo livello di autorità, nonché con la documentazione organizzativa, amministrativa e di lavoro che definisce i requisiti e la procedura per il trattamento delle informazioni riservate; ottenere dall'oggetto dell'accesso la ricevuta di non divulgazione delle informazioni riservate a lui affidate.

    In conformità con la Legge della Federazione Russa “Sulla Polizia”, la competenza del Ministero degli Affari Interni della Russia comprende le funzioni di formazione dei fondi nazionali di riferimento e di informazione per la contabilità operativa e forense. Queste funzioni sono svolte dalle unità informative e tecniche dei servizi del Ministero degli affari interni della Russia in collaborazione con unità della polizia criminale, polizia di pubblica sicurezza, istituti penitenziari, altre forze dell'ordine, agenzie governative e organizzazioni incaricate di questioni di pubblica sicurezza, nonché forze dell'ordine (polizia) di altri stati.

    L'interazione delle informazioni nella lotta alla criminalità viene effettuata nel quadro delle leggi della Federazione Russa "Sulle attività investigative operative", "Sulla sicurezza", "Sulla contabilità e sulle attività contabili nelle forze dell'ordine", l'attuale legislazione penale e procedurale penale , accordi internazionali del Ministero degli affari interni della Russia nell'ambito dello scambio di informazioni, regolamenti sul Ministero degli affari interni della Russia, ordini del Ministro degli affari interni della Russia.

    La ricerca ha dimostrato che le disposizioni concettuali per garantire la sicurezza delle informazioni per le forze dell'ordine dovrebbero includere requisiti per la transizione verso un quadro normativo unificato che disciplini l'uso delle informazioni nella lotta alla criminalità. Allo stesso tempo, nel sistema del Ministero degli Affari Interni, invece di un ampio gruppo di atti dipartimentali, si propone di introdurre tre gruppi di documenti normativi sul supporto informativo: uso settoriale, generale; settoriale, lungo le linee di servizio; documentazione normativa e legale a livello di governo locale sui problemi applicati a livello locale di supporto informativo dell'ente per gli affari interni territoriali.



    
    Superiore