내무 기관의 정보 보호. 정보 보안의 기본. 정보 기술 성격의 위협에 대해 이야기할 때 정보 도난, 악성 코드, 해커 공격, 스팸, 직원 과실과 같은 요소를 강조할 수 있습니다.

지식 기반에서 좋은 작업을 보내는 것은 간단합니다. 아래 양식을 사용하세요

연구와 업무에 지식 기반을 활용하는 학생, 대학원생, 젊은 과학자들은 여러분에게 매우 감사할 것입니다.

게시 날짜 http://allbest.ru

소개

1. 내무 기관 운영 단위의 활동 중에 발생하는 정보 보안에 대한 주요 위협

2. 정보화대상 특별점검의 개념과 목표 감사의 주요 단계

3. 데이터 암호화를 위한 하드웨어 및 소프트웨어

결론

서지

소개

1995년 1월 25일 State Duma가 채택한 "정보, 정보화 및 정보 보호에 관한" 러시아 연방 연방법은 "정보는 개인, 대상, 사실, 사건, 현상 및 프로세스에 관한 정보"라고 정의합니다. 프레젠테이션의 형태.” 정보에는 여러 가지 특징이 있습니다. 정보는 무형입니다. 정보는 물질적 매체를 사용하여 저장되고 전송됩니다. 모든 물질 개체에는 자체 또는 다른 개체에 대한 정보가 포함되어 있습니다.

급속도로 발전하는 컴퓨터 정보기술은 우리 삶에 큰 변화를 가져오고 있습니다. 정보는 구매, 판매, 교환이 가능한 상품이 되었습니다. 더욱이 정보 비용은 정보가 저장된 컴퓨터 시스템 비용보다 수백 배 더 높은 경우가 많습니다.

한 연구에 따르면 응답자의 약 58%가 작년에 컴퓨터 해킹을 겪었습니다. 조사 대상자 중 약 18%는 공격 중에 100만 달러 이상의 손실을 입었고, 66% 이상은 50,000달러의 손실을 입었다고 밝혔습니다. 공격의 22% 이상이 산업 비밀이나 주로 경쟁업체의 관심 문서를 겨냥했습니다.

보안 정도부터 정보 기술현재 많은 사람들의 안녕은 물론 때로는 생명까지도 달려 있습니다. 이는 자동화된 정보 처리 시스템의 복잡성 증가와 광범위한 배포에 대한 대가입니다. 현대 정보 시스템은 상호 연결되어 데이터를 교환하는 다양한 수준의 자율성을 지닌 수많은 구성 요소로 구성된 복잡한 시스템입니다. 거의 모든 구성 요소는 외부 영향에 노출되거나 실패할 수 있습니다.

1. 기초적인위협정보 제공보안,신흥V프로세스활동운영상의구분장기내부사무

정보 통신 기술의 발달로 인해 현대 사회는 컴퓨터 기술, 전자 처리, 정보 저장, 접근 및 전송을 통한 다양한 프로세스의 관리에 크게 의존하게 되었습니다. 러시아 내무부 특별기술사건국의 정보에 따르면 지난해 첨단기술과 관련된 범죄가 1만4000건 이상 기록됐다. 이는 전년보다 약간 늘어난 수치다. 현재 상황을 분석해 보면, 범죄라는 '컴퓨터' 영역에서 활동하는 범죄자 중 약 16%가 18세 미만의 청소년이고, 58%가 18~25세이고, 그 중 약 70%가 그 이상이거나 불완전한 범죄인 것으로 나타났다. 고등 교육 .

동시에 확인된 범죄자의 52%는 정보 기술 분야에 대한 특별 교육을 받았으며, 97%는 일상 활동에서 컴퓨터와 정보 기술을 사용하는 정부 기관 및 조직의 직원이었으며, 그 중 30%는 운영과 직접 관련이 있었습니다. 장비의.

전문가의 비공식 추정에 따르면, 개시된 형사 사건의 100% 중 약 30%가 재판에 회부되고 피고인 중 10~15%만이 형을 선고받고 복역합니다. 시체 // 에드. Chekalina A. - M.: Hot Line - Telecom, 2006. 대부분의 사건은 증거 불충분으로 인해 재분류되거나 기각됩니다. CIS 국가의 실제 상황은 공상 과학 영역의 문제입니다. 컴퓨터 범죄는 범죄의 특정 부분이 밝혀지지 않은 채 남아 있는 실제 상황이 국가에 존재함을 반영하는 지연 시간이 긴 범죄입니다.

점점 더 확산되는 기술 테러로 인해 전 세계 공동체에 심각한 위험이 제기되고 있으며, 그 중 핵심은 정보 테러 또는 사이버 테러입니다.

테러리스트의 목표는 은행, 증권 거래소, 보관, 연구, 관리 및 통신 수단(직접 텔레비전 방송 및 통신 위성부터 무선 전화 및 호출기에 이르기까지)을 기반으로 만들어진 컴퓨터 및 특수 시스템입니다.

정보 테러의 방법은 전통적인 방법과 완전히 다릅니다. 사람의 물리적 파괴(또는 그에 대한 위협) 및 물질적 자산의 청산, 중요한 전략 및 경제적 대상의 파괴가 아니라 금융 및 통신의 대규모 중단입니다. 네트워크 및 시스템, 경제 기반 시설의 부분적 파괴 및 자신의 의지에 따른 권력 구조 부과.

정보 테러리즘의 위험은 통신이 특별한 역할을 맡는 세계화의 맥락에서 헤아릴 수 없을 정도로 증가합니다.

사이버 테러 상황에서 테러리스트 영향력의 가능한 모델은 "3단계" 형태를 가질 것입니다. 첫 번째 단계는 정치적 요구가 충족되지 않을 경우 전체 경제 시스템을 마비시키겠다는 위협을 가하는 것입니다. 국가 (어쨌든 업무에 컴퓨터 기술을 사용하는 부분), 두 번째는 상당히 큰 경제 구조의 정보 자원에 대한 시범 공격을 수행하고 그 행동을 마비시키는 것이고, 세 번째는 반복하는 것입니다. 무력 시위의 효과에 의존하여 더욱 엄격한 형태로 요구합니다.

정보 테러의 특징은 비용이 저렴하고 탐지가 어렵다는 것입니다. 인터넷 시스템전 세계의 컴퓨터 네트워크를 연결한 는 현대 무기에 관한 규칙을 변경했습니다. 인터넷이 제공하는 익명성은 테러리스트가 눈에 띄지 않게 하여 결과적으로 사실상 무적이며 범죄 행위를 수행할 때 어떤 위험도(주로 그의 생명) 위험에 빠뜨리지 않습니다.

사이버 테러를 포함한 정보 영역의 범죄가 "전통적인"테러 행위를 수행하는 것보다 훨씬 적은 처벌을 수반한다는 사실로 인해 상황이 더욱 악화됩니다. 러시아 연방 형법(제273조)에 따라 정보의 무단 파기, 차단, 수정 또는 복사, 컴퓨터, 컴퓨터 시스템 또는 컴퓨터 작동 중단을 초래하는 것이 분명한 컴퓨터 프로그램을 만들거나 기존 프로그램을 변경하는 행위 이들의 네트워크, 그러한 프로그램 또는 그러한 프로그램이 포함된 컴퓨터 매체의 사용 또는 배포는 최대 7년의 징역형에 처해질 수 있습니다. 이에 비해 미국에서는 법률에 따라 컴퓨터 네트워크에 대한 무단 침입이 최대 20년의 징역형에 처해집니다.

사이버 테러와의 효과적인 싸움을 보장하기 위한 기초는 이러한 유형의 활동을 식별, 예방 및 억제하기 위한 효과적인 상호 연관된 조치 시스템을 구축하는 것입니다. 다양한 테러 방지 단체는 모든 형태의 테러에 맞서 싸우기 위해 노력하고 있습니다. 세계 선진국에서는 테러리즘이 사회에 대한 주요 위험이라는 점을 고려하여 테러와의 전쟁에 특별한 관심을 기울이고 있습니다.

국가의 정보 보안에 대한 위협은 그 근원이 현대 범죄, 국가 범죄 및 초국가적 공동체이며, 전체 및 영향 규모가 국가 전체 영토를 포괄하고 사회 모든 영역에 영향을 미치므로 국가 간의 투쟁을 고려해야 합니다. 조직 범죄 및 법 집행 기관은 우선 내무 기관을 정보 전쟁으로 대응할 것을 요청했으며, 그 주요 형태와 구체적인 내용은 정보, 컴퓨팅 및 무선 수단, 전자 정보 장비를 사용한 정보 전쟁입니다. , 우주 통신 채널, 지리를 포함한 정보 통신 시스템 정보 시스템및 기타 정보 시스템, 단지 및 도구.

현재 범죄 상황에서는 보호 장비와 메커니즘을 사용하는 것만으로는 내무 기관 활동에서 정보 보안을 보장하는 것이 불가능합니다. 이러한 상황에서는 정보 영역 Smirnov A. A.에서 범죄에 대한 우월성을 보장하기 위해 모든 유형의 정보 무기 및 기타 공격 수단을 사용하여 적극적인 공격 (전투) 조치를 수행해야합니다. 사회 가상화 조건에서 정보 보안 보장. -M .: Unity-Dana, 2012.

국가와 사회 생활에서 새로운 대규모 현상의 출현과 발전, 현대 정보 무기를 보유하고 있는 범죄 세계로부터 국가 안보에 대한 새로운 위협, 작전 및 공식 활동 수행을 위한 새로운 조건 국가 및 초국가적 기본 조직 범죄에 대한 정보전 수행의 필요성에 따라 결정된 내무 기관은 일반적으로 국가의 정보 보안 분야 및 특히 내무 기관의 관계에 대한 적절한 입법, 국가-법적 규제의 필요성을 결정합니다. .

무엇보다도 내무 기관에 의해 수행되는 정보 보안을 보장하기 위한 국가-법적 성격의 주요 조치에는 다음이 포함되도록 제안됩니다: 영토에 대한 비밀 진입 가능성을 배제하기 위한 정권 형성 및 보안 배포 정보 자원; 직원을 선발하고 배치하는 동안 직원과 협력하는 방법을 결정합니다. 문서 및 기밀 정보 매체의 개발 및 사용, 기록, 실행, 반환, 저장 및 파기를 포함하여 문서 및 문서화된 정보로 작업을 수행합니다. 사용 순서 결정 기술적 수단기밀 정보의 수집, 처리, 축적 및 저장; 기밀 정보에 대한 내부 및 외부 위협을 분석하고 해당 정보를 보호하기 위한 조치를 개발하기 위한 기술 개발 기밀 정보를 보유한 직원의 업무에 대한 체계적인 통제, 문서 및 기술 매체의 기록, 저장 및 파기 절차를 구현합니다.

정보 보안 분야의 현재 러시아 법률 분석 및 국가 시스템정보 보호를 통해 우리는 국가의 정보 보안 보장 분야에서 내무 기관의 가장 중요한 권한을 강조할 수 있습니다. 즉, 국가에 대한 정보 침략 퇴치, 정보 자원의 포괄적인 보호, 정보 통신 구조 등입니다. 상태; 정보 영역에서 국제 갈등 및 사건의 예방 및 해결; 정보 영역에서 범죄 및 행정 범죄의 예방 및 진압; 외부로부터 개인, 사회, 국가의 기타 중요한 이익을 보호합니다. 내부 위협.

자원으로서의 정보에 대한 법적 보호는 국제 및 국가 차원에서 인정됩니다. 국제 수준에서는 국가 간 조약, 협약, 선언에 의해 결정되며 이를 보호하기 위해 특허, 저작권 및 라이센스에 의해 구현됩니다. 주 차원에서 법적 보호는 주 및 부서별 법률에 의해 규제됩니다.

내무 기관의 정보를 보호하기 위해 러시아 법률 개발의 주요 방향으로 다음을 포함하는 것이 좋습니다.

내무 기관의 정보 인프라 시설을 매우 중요한 시설로 분류하고 해당 시설의 정보 인프라에 사용되는 하드웨어 및 소프트웨어에 대한 요구 사항의 개발 및 채택을 포함하여 정보 보안을 보장하는 메커니즘을 입법화합니다.

컴퓨터 범죄와 첨단 기술 분야의 범죄를 식별, 예방, 진압 및 해결하기 위해 작전 조사 활동을 수행하는 데 필요한 조건을 조성하는 측면에서 작전 조사 활동에 관한 법률을 개선합니다. 시민의 사생활에 관한 정보, 개인, 가족, 공식 및 상업 비밀을 구성하는 정보에 대한 내무 기관의 수집, 저장 및 사용에 대한 통제를 강화합니다. 작전 수색 활동의 구성을 명확히 한다.

컴퓨터 정보 분야의 범죄에 대한 책임을 강화하고 사이버 범죄에 관한 유럽 협약을 고려하여 범죄 요소를 명확히 합니다.

필요한 증거를 얻기 위해 정보 통신 기술을 사용하여 수행되는 범죄에 대한 즉각적이고 효과적인 대응의 조직 및 구현을 보장하기 위해 법 집행 기관을 위한 조건을 만들기 위해 형사 절차법을 개선합니다. Rastorguev S.P. 정보 보안 기초 - M.: 아카데미 , 2009.

조직 및 관리 조치는 내무 기관 활동에서 포괄적인 정보 보호를 형성하고 구현하는 데 결정적인 연결 고리입니다.

정보를 처리하거나 저장할 때 내무 기관은 무단 접근으로부터 보호하기 위해 다음과 같은 조직적 조치를 수행할 것을 권장합니다. 기밀 정보를 식별하고 보호할 정보 목록 형식으로 문서화합니다. 접근 주체의 권한 수준을 설정하는 절차와 이 권리가 부여되는 사람들의 범위를 결정합니다. 접근 통제 규칙의 수립 및 실행, 즉 보호 대상에 대한 주체의 접근 권한을 규제하는 일련의 규칙; 보호된 정보 목록과 권한 수준, 기밀 정보 처리를 위한 요구 사항 및 절차를 정의하는 조직, 행정 및 작업 문서에 대한 접근 대상의 숙지 액세스 개체로부터 자신에게 위임된 기밀 정보의 비공개 영수증을 얻습니다.

법에 따르면 러시아 연방"경찰에 대하여" 러시아 내무부의 권한에는 운영 및 법의학 회계를 위한 전국적인 참조 및 정보 기금을 구성하는 기능이 포함됩니다. 이러한 기능은 형사 경찰, 공안 경찰, 교도소, 기타 법 집행 기관, 정부 기관 및 조직의 부서와 협력하여 러시아 내무부의 정보 및 기술 부서에 의해 수행됩니다. 공공 보안 문제뿐만 아니라 다른 주의 법 집행 기관(경찰)에도 적용됩니다.

범죄와의 싸움에서 정보 상호 작용은 러시아 연방 법률 "운영 수사 활동", "보안", "법 집행 기관의 회계 및 회계 활동", 현행 형사 및 형사 절차법의 틀 내에서 수행됩니다. , 정보 교환 분야에 관한 러시아 내무부의 국제 협약, 러시아 내무부에 관한 규정, 러시아 내무부 장관의 명령.

연구에 따르면 법 집행 기관의 정보 보안을 보장하기 위한 개념적 조항에는 범죄와의 전쟁에서 정보 사용을 관리하는 통합 규제 프레임워크로의 전환에 대한 요구 사항이 포함되어야 합니다. 동시에 내무부 시스템에서는 대규모 부서별 행위 대신 정보 지원에 관한 세 가지 규제 문서 그룹, 즉 부문별, 일반 사용; 서비스 라인에 따른 부문별; 현지에 적용되는 문제에 대한 현지 관리 수준의 규제 및 법적 문서 정보 지원내무의 영토 기관.

2. 정보화대상 특별점검의 개념과 목표 감사의 주요 단계

정보화 개체는 보호된 정보를 처리하고 전송하기 위해 설치된 건물과 전용 건물 T. L. Partyka, I. I. Popov 정보 보안 - M.: 포럼, 2012를 위한 정보화 도구 세트입니다.

정보 수단 - 수단 컴퓨터 기술데이터 수집, 축적, 저장, 검색, 처리 및 소비자에게 정보 배포를 위해 설계된 통신, 사무 장비.

컴퓨터 장비 - 전자 컴퓨터 및 복합 단지, 개인용 전자 컴퓨터 포함 소프트웨어, 주변 장비, 원격 처리 장치.

컴퓨터 객체(CT)는 특정 정보 처리 기능을 수행하도록 설계된 컴퓨터 장비의 복합체인 고정 또는 이동 객체입니다. 컴퓨터 시설에는 자동화 시스템(AS), 자동화 워크스테이션(AWS), 정보 및 컴퓨팅 센터(ICC) 및 기타 컴퓨터 장비 복합체가 포함됩니다.

컴퓨터 시설에는 독립적인 정보 처리 기능을 수행하는 개별 컴퓨터 시설도 포함될 수 있습니다.

전용 건물(VP) - 비밀 또는 기밀 문제에 대한 회의, 회의, 대화 및 기타 연설 성격의 이벤트를 개최하기 위한 특별 공간입니다.

음성 관련 활동은 음성 정보 처리(TSIP) 기술 수단을 사용하거나 사용하지 않고 전용 시설에서 수행할 수 있습니다.

기술 정보 처리 장치(ITI)는 통신 채널을 통해 정보를 수신, 저장, 검색, 변환, 표시 및/또는 전송하도록 설계된 기술 장치입니다.

ICT에는 컴퓨터 장비, 통신 도구 및 시스템, 사운드 녹음, 증폭 및 재생 수단, 인터컴 및 텔레비전 장치, 문서 생성 및 재생 수단, 영화 영사 장비 및 기타 수신, 축적, 저장, 검색, 변환, 통신 채널을 통한 정보의 표시 및/또는 전송.

자동화 시스템(AC)은 인간 활동과 관련된 다양한 프로세스를 자동화하도록 설계된 소프트웨어 및 하드웨어 세트입니다. 동시에 사람은 시스템의 링크입니다.

특별검사는 특수 전자 내장 장치(하드웨어 내장형)를 수색, 압수할 목적으로 수행되는 정보처리의 기술적 수단에 대한 검사를 말합니다.

보호 개체 인증서는 정보 보호의 효율성을 위해 확립된 요구 사항 및 표준을 충족하는 데 필요하고 충분한 조건이 보호 개체에 존재함을 확인하는 인증 기관 또는 기타 특별 승인 기관이 발행한 문서입니다.

할당된 건물 인증서 - 확립된 규범 및 규칙에 따라 할당된 건물의 안정적인 음향 보호를 보장하는 데 필요한 조건이 있음을 확인하는 증명(인증) 기관 또는 기타 특별 승인 기관에서 발행한 문서입니다.

운영 지침은 운영 중 정보 처리의 기술적 수단의 보안을 보장하기 위한 요구 사항이 포함된 문서입니다.

인증 테스트 프로그램은 테스트의 목적과 목표, 수행된 실험의 유형, 순서 및 양, 테스트의 절차, 조건, 장소 및 시기, 제공 및 보고를 다음과 같이 설정하는 필수 조직 및 방법론 문서입니다. 테스트 제공 및 수행에 대한 책임도 있습니다.

인증 테스트 방법론은 테스트 방법, 수단 및 테스트 조건, 샘플링, 작업 수행 알고리즘을 포함하는 필수 조직 및 방법론 문서입니다. 객체 보안의 하나 이상의 상호 연관된 특성을 결정함으로써 데이터를 제시하고 결과의 정확성과 신뢰성을 평가하는 형식입니다.

인증시험성적서는 시험대상, 사용방법, 수단, 시험조건에 관한 필요한 정보와 시험결과에 대한 결론을 규정된 방식으로 작성한 문서이다.

OTSS(기본 기술 수단 및 시스템) - 기밀(비밀) 정보를 처리, 저장 및 전송하는 데 사용되는 기술 수단 및 시스템과 해당 통신입니다.

OTSS에는 정보 기술 도구 및 시스템(컴퓨터 기술, 정보 및 컴퓨팅 복합체, 네트워크 및 시스템, 통신 및 데이터 전송 도구 및 시스템을 포함하여 컴퓨터 기술을 기반으로 하는 다양한 수준 및 목적의 자동화 시스템), 수신, 전송 및 전송을 위한 기술적 수단이 포함될 수 있습니다. 기밀(비밀) 처리에 사용되는 정보 처리(전화, 녹음, 소리 증폭, 소리 재생, 인터컴 및 텔레비전 장치, 생산 수단, 문서 복제 및 음성, 그래픽 비디오, 의미 및 영숫자 정보를 처리하는 기타 기술 수단) 처리 정보.

보조 기술 수단 및 시스템(ATSS) - 기밀 정보의 전송, 처리 및 저장을 위한 것이 아니며 OTSS와 함께 설치되거나 전용 건물에 설치된 기술적 수단 및 시스템입니다.

여기에는 다음이 포함됩니다.

다양한 유형의 전화 시설 및 시스템

무선 통신 시스템에서 데이터 전송을 위한 수단 및 시스템

보안 및 화재 경보 시스템과 장비

경고 및 경보 수단 및 시스템

제어 및 측정 장비;

에어컨 제품 및 시스템;

유선 라디오 방송 네트워크와 라디오 및 TV 프로그램 수신을 위한 도구 및 시스템(가입자 확성기, 라디오 방송 시스템, TV 및 라디오 등)

전자 사무용품 Velichko M.Yu. 내무 기관 활동의 정보 보안. -M .: 출판사 INION RAS, 2007.

다양한 영역 및 구성 요소에 대한 인증 테스트 결과를 바탕으로 테스트 보고서가 작성됩니다. 프로토콜을 기반으로 정보화 대상의 정보 보안 요구 사항 준수에 대한 간략한 평가, "적합성 인증서" 발급 가능성에 대한 결론 및 필요한 권장 사항을 포함하여 인증 결과를 기반으로 결론이 채택됩니다. 정보 객체가 정보 보안에 대해 확립된 요구 사항을 충족하는 경우 이에 대한 준수 인증서가 발급됩니다.

정보화대상에 대한 재인증은 최근 인증대상이 변경된 경우에 실시된다. 이러한 변경에는 다음이 포함될 수 있습니다.

OTSS 또는 VTSS의 위치 변경

OTSS 또는 VTSS를 다른 것으로 교체합니다.

정보보호의 기술적 수단의 대체

저전류 및 단독케이블선로의 설치 및 부설의 변경

밀봉된 OTSS 또는 VTSS 케이스를 무단으로 개봉하는 행위,

전용 건물 등에서 수리 및 건설 작업 수행 Partyka T. L., Popov I. I. 정보 보안 - M.: 포럼, 2012.

정보화 대상을 재인증해야 하는 경우 단순화된 프로그램에 따라 재인증이 수행되며, 변경된 요소만 테스트한다는 점에서 단순화됩니다.

3. 데이터 암호화를 위한 하드웨어 및 소프트웨어

모든 컴퓨터 시스템(CS)은 사용자 인증, 정보에 대한 액세스 제어, 정보 무결성 및 파기 방지, 암호화 및 전자 디지털 서명 등의 특정 기능을 수행하는 표준 및 특수 장비 및 소프트웨어를 사용합니다. 정보 보안 암호화폐 보호

정보에 대한 액세스의 무결성과 제한은 암호화 보호 방법을 사용하는 특수 시스템 구성 요소를 통해 보장됩니다. 컴퓨터 시스템을 완전히 신뢰하려면 다음과 같은 인증을 받아야 합니다.

- 수행되는 기능 세트를 결정합니다.

- 이 집합의 유한성을 증명하십시오.

- 모든 기능의 속성 결정 Gafner V.V. 정보 보안 - Rostov-on-Don: Phoenix, 2010.

시스템 작동 중에는 다음 작업이 불가능합니다. 새로운 기능, 개발 중에 지정된 기능의 조합을 수행한 결과를 포함합니다. 여기서는 기능의 구체적인 구성에 대해서는 다루지 않을 것입니다. 왜냐하면 해당 기능은 연방정부통신정보청(FAGSI) 및 러시아 국가기술위원회(STC)의 관련 관리 문서에 나열되어 있기 때문입니다.

시스템을 사용할 때 해당 기능이 손상되어서는 안 됩니다. 즉, 시스템 출시 시 및 작동 시 시스템의 무결성을 보장해야 합니다.

컴퓨터 시스템의 정보 보호 신뢰성은 다음에 의해 결정됩니다.

- CS 기능의 특정 목록 및 속성

- CS의 기능에 사용되는 방법

- CS의 기능을 구현하는 방법.

사용되는 기능 목록은 인증 과정에서 CS에 할당된 보안 등급에 해당하며 원칙적으로 동일한 등급의 시스템에 대해 동일합니다. 따라서 특정 CS를 고려할 때 사용된 방법과 가장 중요한 기능인 시스템 무결성 확인 및 인증을 구현하는 방법에 주의를 기울여야 합니다. 여기에서는 암호화 방법(암호화(GOST 28147-89), 전자)을 선호해야 합니다. 전자 서명(GOSTR 34.10-94) 및 해싱 함수(GOSTR 34.11-94)는 관련 정부 기관에서 신뢰성이 확인되었습니다.

현대 컴퓨터 시스템의 기능 대부분은 프로그램 형태로 구현되며, 시스템 시작 중, 특히 작동 중에 무결성을 유지하는 것은 어려운 작업입니다. 상당한 수의 사용자가 어느 정도 프로그래밍에 대한 지식을 갖고 있으며 구성 오류를 알고 있습니다. 운영체제. 따라서 기존 지식을 사용하여 소프트웨어를 "공격"할 가능성이 상당히 높습니다.

우선, 역사적 정의를 보존하기 위해 하드웨어 CIPF에는 컴퓨터 이전 시대의 암호화기가 포함되어 있습니다. 이들은 Aeneas 태블릿, Alberti의 암호화 디스크, 그리고 마지막으로 디스크 암호화 시스템입니다. 디스크 암호 기계의 가장 유명한 대표자는 제2차 세계 대전 암호기 Enigma였습니다. 최신 CIPF는 하드웨어로 엄격하게 분류될 수 없으며 하드웨어-소프트웨어라고 부르는 것이 더 정확할 것입니다. 그러나 소프트웨어 부분은 OS에 의해 제어되지 않기 때문에 문헌에서는 하드웨어라고 부르는 경우가 많습니다. 하드웨어 CIPF의 주요 특징은 주요 암호화 기능(암호 변환, 키 관리, 암호화 프로토콜 등)의 하드웨어 구현(특수 프로세서 생성 및 사용을 통해)입니다.

암호화 정보 보호를 위한 하드웨어 및 소프트웨어 도구는 유연성을 결합합니다. 소프트웨어 솔루션하드웨어 신뢰성 Velichko M.Yu. 내무 기관 활동의 정보 보안. -M .: 출판사 INION RAS, 2007. 동시에 유연한 소프트웨어 셸 덕분에 신속하게 변경할 수 있습니다. 사용자 인터페이스, 제품의 최종 기능은 최종 구성을 만듭니다. 하드웨어 구성 요소를 사용하면 암호화 기본 알고리즘의 수정을 방지하고 키 자료의 높은 보안을 보장하며 종종 더 높은 작동 속도를 보장할 수 있습니다.

다음은 하드웨어 및 소프트웨어 CIPF의 몇 가지 예입니다.

하드웨어를 사용하면 시스템 무결성을 보장하는 문제가 제거됩니다. 대다수에서는 현대 시스템 NSD에 대한 보호는 봉제로 적용됩니다. 소프트웨어 ROM 또는 유사한 칩에 있습니다. 따라서 소프트웨어를 변경하려면 해당 보드에 접근해 칩을 교체해야 한다. 범용 프로세서를 사용하는 경우 이러한 작업을 구현하려면 특수 장비를 사용해야 하므로 공격이 더욱 어려워집니다. 다음과 같은 형태로 운영 알고리즘을 구현한 특수 프로세서를 사용합니다. 집적 회로이 알고리즘의 무결성을 위반하는 문제를 완전히 제거합니다.

실제로 보안 시스템의 핵심을 이루는 사용자 인증 기능, 무결성 검사, 암호화 기능은 하드웨어로 구현되는 경우가 많고, 그 외의 기능은 모두 소프트웨어로 구현되는 경우가 많다.

결론

위협은 정보의 기밀성, 가용성 및/또는 무결성을 침해할 잠재적 또는 실제 위험을 야기하는 일련의 조건 및 요소입니다.

정보 기술 성격의 위협에 대해 이야기할 때 정보 도난, 악성 코드, 해커 공격, 스팸, 직원 과실, 하드웨어 및 소프트웨어 오류, 금융 사기, 장비 도난.

이러한 위협과 관련된 통계에 따르면 다음 데이터를 인용할 수 있습니다(InfoWath가 러시아에서 실시한 연구 기준): 정보 도용 - 64%, 악성 코드 - 60%, 해커 공격 - 48%, 스팸 - 45%, 직원 과실 - 43%, 하드웨어 및 소프트웨어 오류 - 21%, 장비 도난 - 6%, 금융 사기 - 5%.

제공된 데이터에서 볼 수 있듯이 정보 도난 및 악성 코드가 가장 일반적입니다.

컴퓨터 범죄를 저지르고 예방하는 기본 방법, 컴퓨터 바이러스 퇴치 방법 및 현대적인 방법내무 기관의 자동화된 정보 시스템 보호를 보장하기 위한 일련의 조치를 개발하려면 정보 보호가 필요합니다.

이 모든 것이 내무 기관 전체의 효율성을 향상시키는 데 도움이 될 것입니다.

목록문학

1. Velichko M.Yu. 내무 기관 활동의 정보 보안. -M .: 출판사 INION RAS, 2007. - 130 p.

2. Gafner V.V. 정보 보안 - Rostov on Don: Phoenix, 2010 - 336 p.

3. Gorokhov P.K. 정보 보안. - M.: 라디오 및 통신, 2012 - 224 p.

4. 내무 기관의 제어 시스템 보안 조치의 효율성에 대한 포괄적인 기술 제어 // Ed. Chekalina A. - M.: Hot Line - Telecom, 2006 - 528 p.

5. Partyka T. L., Popov I. I. 정보 보안 - M.: 포럼, 2012 - 432 p.

6. Rastorguev S.P. 정보 보안의 기초 - M.: Academy, 2009 - 192 p.

7. Smirnov A. A. 사회 가상화 조건에서 정보 보안을 보장합니다. -M.: Unity-Dana, 2012 - 160p.

8. Teplyakov A. A., Orlov A. V. 정보 시스템의 보안 및 신뢰성 기본 - Mn.: 벨로루시 공화국 대통령 산하 경영 아카데미, 2010 - 310 p.

Allbest.ru에 게시됨

...

유사한 문서

    정보화대상 및 주요단계에 대한 특별점검의 개념과 목표 컴퓨터 시스템의 취약성, 무단 액세스의 개념, 클래스 및 유형. 주요 구조적 및 기능적 정보 요소의 취약성.

    테스트, 2009년 11월 25일에 추가됨

    정보 보안 분야의 기본 개념. 정보의 기밀성, 신뢰성, 무결성 및 가용성을 위반하는 행위의 성격. 위협 수행 방법: 정보 공개, 유출 및 무단 액세스.

    프레젠테이션, 2013년 7월 25일에 추가됨

    정보 보안 위협의 유형. 보호를 위한 주요 방향 및 조치 전자정보. 정보 영향력을 공격하는 수단. 정보 범죄, 테러. 정보 보안과 관련된 보호 조치.

    초록, 2011년 12월 27일에 추가됨

    개인 데이터 보호를 위한 입법 체계. 정보 보안 위협의 분류. 개인 데이터베이스. 엔터프라이즈 LAN의 설계 및 위협. PC용 기본 소프트웨어 및 하드웨어 보호. 기본 보안 정책.

    논문, 2011년 6월 10일에 추가됨

    정보 자원 형성 분야의 국가 정책. 정보 보안 작업 세트를 선택합니다. 정보 보안을 보장하고 기업 정보를 보호하기 위해 설계된 소프트웨어 및 하드웨어 시스템입니다.

    코스 작업, 2015년 4월 23일에 추가됨

    내무기관 정보화시설의 정보보안 위협분석 방법론. 주요 정보 유출 경로 파악. 위협 모델 개발. 최적의 엔지니어링 도구를 선택하는 알고리즘 기술적 보호데이터.

    코스 작업, 2014년 5월 19일에 추가됨

    정보 보안, 목표 및 목적. 정보 유출 경로. 무단 액세스로부터 정보를 보호하는 소프트웨어 및 하드웨어 방법과 수단. 컴퓨터 시설에서 처리되는 정보에 대한 보안 위협 모델.

    논문, 2017년 2월 19일에 추가됨

    "정보 보안"개념의 본질. 보안 모델 카테고리: 기밀성; 진실성; 유효성. 정보 보안과 인터넷. 정보 보안을 보장하는 방법. 바이러스 백신 기술의 주요 작업.

    테스트, 2010년 6월 11일에 추가됨

    정보 보안 목표. 러시아에 대한 주요 정보 위협의 출처. 기업과 이해관계자의 입장에서 다양한 전문가에 대한 정보보안의 중요성. 의도적인 정보 위협으로부터 정보를 보호하는 방법.

    프레젠테이션, 2010년 12월 27일에 추가됨

    "정보 요구"와 "새로운 정보 기술"의 개념. 농업 시설 정보화 분야의 현대 기술 솔루션. Automated Workplace의 조직 지원 효율성.

정보 보안 기초


소개

국가안보는 대내외의 위협으로부터 개인과 사회, 국가의 사활적 이익을 보호하는 상태이다.

중요한 이익은 일련의 요구이며, 이에 대한 만족은 개인, 사회 및 국가의 진보적 발전을 위한 존재와 기회를 확실하게 보장합니다.

안보 위협은 개인, 사회 및 국가의 중요한 이익에 위험을 초래하는 일련의 조건과 요소입니다.

안보 보장은 개인, 사회 및 국가의 중요한 이익에 대한 위협에 적합한 경제적, 정치적, 입법적 (기타) 성격의 조치 시스템인 통일된 국가 정책입니다.

보안 보호는 보호 대상에 직접적인 영향을 미칩니다.

보안 보호는 보안 조치의 제공 및 보호의 집합입니다.

정보보안이란 정보영역에서 국가의 국익(국가의 국익은 균형 잡힌 사활적 이익)을 대내외 위협으로부터 보호하는 상태를 말한다.

이것이 바로 최근 정보 보안 문제가 특히 중요한 이유입니다.

작업의 목적과 목표는 정보 보안의 개별 측면에 대한 자세한 연구입니다.

1 정보보안 위협의 종류와 내용

러시아 연방의 정보 보안에 대한 위협 원인은 외부와 내부로 구분됩니다. 외부 소스에는 다음이 포함됩니다.

  • 외국 정치, 경제, 군사, 정보 및 활동 정보 구조, 정보 영역에서 러시아 연방의 이익에 반하는 것입니다.
  • 세계 정보 공간에서 러시아의 이익을 지배 및 침해하고 이를 외부 및 내부 정보 시장에서 축출하려는 여러 국가의 욕구;
  • 정보 기술 및 자원 확보를 위한 국제 경쟁 강화;
  • 국제 테러 조직의 활동;
  • 세계 주요 강대국의 기술 격차를 확대하고 경쟁력 있는 러시아 정보 기술 창출에 대응할 수 있는 역량을 강화합니다.
  • 외국의 우주, 항공, 해상 및 지상 기술 및 기타 정보 수단(유형) 활동;
  • 여러 주에 의한 개념 개발 정보 전쟁, 세계 다른 국가의 정보 영역에 위험한 영향을 미치는 수단을 제공하는 행위, 위반 정상적인 기능정보 및 통신 시스템, 정보 자원의 안전, 무단 접근 확보 1 .

에게 내부 소스말하다:

  • 국내 산업의 위기 상황;
  • 불리한 범죄 상황, 정보 영역에서 국가와 범죄 구조의 통합 추세, 기밀 정보에 접근하는 범죄 구조, 사회 생활에 대한 조직 범죄의 영향력 증가, 정당한 이익 보호 수준 감소와 함께 정보 영역의 시민, 사회 및 국가;
  • 활동 조정이 부족함 연방 기관러시아 연방의 정보 보안 보장 분야에서 통일된 국가 정책의 형성 및 구현에 관한 국가 당국, 러시아 연방 구성 기관의 국가 당국;
  • 정보 영역의 관계를 규제하는 규제 법적 틀의 개발이 불충분하고 법 집행 관행이 불충분합니다.
  • 시민사회 기관의 저개발 및 러시아 정보 시장 개발에 대한 정부의 불충분한 통제;
  • 러시아 연방의 정보 보안을 보장하기 위한 조치에 대한 자금이 부족합니다.
  • 국가의 경제적 힘이 부족하다.
  • 교육 및 훈련 시스템의 효율성 감소, 정보 보안 분야의 자격을 갖춘 인력 부족;
  • 연방 정부 기관, 러시아 연방 구성 기관의 정부 기관이 대중에게 자신의 활동을 알리고, 내린 결정을 설명하고, 공개 정부 자원을 만들고 시민들이 접근할 수 있는 시스템을 개발하는 데 있어 활동이 부족합니다.
  • 연방 정부 기관, 러시아 연방 구성 기관의 정부 기관, 지방 정부, 신용 및 금융 분야, 산업, 농업, 교육, 의료, 서비스 및 일상 생활의 정보화 수준 측면에서 러시아는 세계 주요 국가에 비해 뒤쳐져 있습니다. 시민의 삶 2 .

2 ATS 정보 보안 개념의 기술적 구현

내무 기관이 사용하는 정보에는 해당 지역의 범죄 및 공공 질서 상태, 기관 및 부대 자체, 병력 및 수단에 대한 정보가 포함됩니다. 근무지에서 형사, 지역 경찰 조사관, 수사관, 법의학 부서 직원, 여권 및 비자 사무소 및 기타 부서는 운영 검색 및 운영 참조 목적으로 기본 회계 문서, 회계 저널 및 기타 미디어에 일련의 데이터를 축적합니다. , 여기에는 다음 정보가 포함됩니다.

  • 범죄자와 범죄자에 대해;
  • 자동차 소유자에 대해;
  • 총기 소유자에 대해;
  • 범죄 성격의 사건 및 사실, 범죄에 대해;
  • 도난 및 압수 된 물건, 골동품에 대해;
  • 저장될 기타 정보도 포함됩니다.

내무 기관의 서비스 및 부서는 다음 데이터로 특징 지어집니다.

  • 신체를 처분할 수 있는 힘과 수단에 대해;
  • 그들의 활동 결과에 대해.

위에 나열된 정보는 부서의 업무를 조직하고 범죄 및 비행을 퇴치하기 위한 실질적인 조치를 취하는 데 사용됩니다.

내무 기관의 정보 지원에서 범죄와 범인에 대한 주요 정보를 등록하는 데 사용되는 기록이 중앙 위치를 차지합니다.

회계 범죄를 저지른 사람, 범죄 자체, 관련 사실 및 대상에 대한 정보를 기록하고 저장하는 시스템입니다.

러시아 내무부 관할 범죄 회계는 범죄 징후의 95%를 다루며 해당 국가와 해당 지역의 작전 상황에 대한 상당히 완전한 그림을 제공합니다.

러시아 전체에서는 최근 몇 년 동안 기록에 포함된 정보의 도움으로 범죄 수사 부서에서 저지른 범죄의 19~23%, 즉 전체 범죄 수의 거의 4분의 1이 해결되었습니다.

소련에서는 1961년에 내무 기관의 회계 지침이 도입되었습니다. 1971년 소련 내무부 산하에 정보관리를 위한 주요과학정보센터(GNITSUI)가 창설되었고, 이후 주정보센터(GIC)로 명칭이 변경되었으며, 내무부에 정보센터(IC)가 설립되었다. 그리고 내무국.

주요 정보 센터는 러시아 내무부 시스템에서 운영, 참조 및 검색 정보를 제공하는 최대 규모의 은행입니다. 통계, 조사, 운영 및 참조, 법의학, 생산 및 경제, 과학 및 기술, 보관 등 다양한 정보를 내무 기관 및 기관에 제공하는 임무를 맡습니다. 이는 총 약 5천만 개의 회계 문서로 구성된 고유한 다분야 중앙 집중식 정보 배열입니다.

유죄 판결을 받은 사람의 성 업무 참조 파일에는 2,500만 개 이상의 등록 문서가 집중되어 있으며, 지문 파일에는 1,700만 개가 넘는 국가 정보 센터가 내무부, 주요 내부 정보국의 통계 보고서를 포함하는 컴퓨터 매체에 고유한 데이터베이스를 보유하고 있습니다. 1981년부터 1992년까지 그리고 1974년까지 소급하여 50개 양식에 대한 사무국, 내무부, 내무부 3 .

내무부 및 내무부의 정보 센터는 러시아 연방 내무 기관의 정보 지원 시스템에서 가장 중요한 링크입니다. 그들은 범죄 해결, 수사, 범인 수색에 있어 내무 기관에 정보 지원을 제공하는 주된 책임을 집니다.

정보 센터는 정보화 분야에서 내무부, 내무국, 내무부 시스템의 주요 부서입니다: 통계, 운영 참조, 운영 조사, 법의학, 보관 및 기타 정보, 전산화 제공 지역정보 구축 및 구축 컴퓨터 네트워크그리고 통합 데이터 뱅크. 정보 센터는 내무부, 내무부, 내무부, 시 지방 당국 부서, 러시아 내무부 국가 정보 센터와 긴밀히 협력하여 할당된 임무를 수행합니다.

기록의 도움으로 범죄 해결, 조사 및 예방, 범죄자 수색, 알려지지 않은 시민의 신원 확인 및 압수된 재산의 소유권을 확인하는 데 도움이 되는 정보를 얻습니다. 그들은 지역 (지역) 기준으로 시구 기관, 내무부 정보 센터, 주요 내무국 및 내무부에 구성되며 내무부 국가 정보 센터의 연방 기록을 구성합니다. 러시아 문제. 또한, 여권 사무소에서도 기록을 확인할 수 있습니다.

내무 기관의 기록과 함께 법의학 중앙 집중식 컬렉션 및 파일 캐비닛이 유지 관리되며, 이는 러시아 내무부(연방)의 법의학 센터(ECC) 및 러시아 법의학 부서(ECD)에 생성 및 저장됩니다. 내무부, 주요 내무국 및 내무부 (지역). EKU 및 EKC의 수집품 및 파일 캐비닛은 주로 범죄 탐지 및 조사를 보장하는 데 중점을 두고 있습니다.

기록, 수집품, 파일 캐비닛에 축적된 운영 참조, 수사 및 법의학 정보를 범죄 정보라고 합니다.

회계는 기능적 특성과 대상적 특성에 따라 분류됩니다.

기능적으로 기록은 운영 참조, 조사 및 법의학의 세 그룹으로 나뉩니다.

기록은 객체의 특성에 따라 인물, 범죄(범죄), 객체로 구분됩니다.

주요 운영 참조 및 조사 정보는 시 자치단체에서 생성됩니다. 그 중 일부는 현장에 정착되고, 나머지는 정보센터와 국가정보센터로 보내져 단일 데이터 뱅크를 형성한다.

정보 기반내무부 시스템은 기록의 중앙집중화 원칙을 바탕으로 구축되었습니다. 이는 러시아 내무부 국가정보센터와 내무부 정보센터, 내무국, 내무부, 시 지방 당국의 지역 기록. 일반적으로 해당 배열은 약 2억 5천만~3억 개의 회계 문서로 추정됩니다.

중앙 집중식 운영 참조, 법의학 및 조사 기록에는 러시아 시민, 외국인 및 무국적자에 대한 다음 정보가 포함되어 있습니다.

  • 범죄 기록, 형 집행 장소 및 시간, 석방 날짜 및 사유;
  • 죄수들의 이동;
  • 감옥에서의 사망, 형기 변경, 사면, 형사 사건 번호;
  • 유죄 판결 전 거주지 및 근무지;
  • 방랑죄로 체포;
  • 죄수의 혈액형과 dactyloformula.

지문 채취를 통해 범죄자, 체포자, 구금자뿐만 아니라 신원이 밝혀지지 않은 환자와 신원이 밝혀지지 않은 시체의 신원을 확인할 수 있습니다. 지문 파일에는 1,800만 개의 지문 카드가 포함되어 있습니다. 60만 개가 넘는 요청을 받았으며 이에 대해 약 10만 개의 권장 사항이 발행되었습니다. 파일의 정보는 10,000건의 사건에서 범죄 해결이나 신원 확인에 기여했습니다. 현재 이들은 주로 수동 파일 캐비닛입니다. 4 .

내무기관의 기록은 정보처리 방식에 따라 수동형, 기계화형, 자동화형의 3가지로 구분됩니다.

자동회계는 다수의 자동정보검색시스템(AIRS)으로 구성됩니다. AIPS를 이용한 범죄정보의 축적 및 처리는 지역범죄정보은행(RBCI)에서 이루어집니다.

새로운 임무에 따라 러시아 내무부 국가정보센터는 2004년 11월 러시아 내무부 주요 정보 및 분석 센터로 전환되었습니다. 내무 기관 시스템에서 러시아 내무부의 주요 정보 분석 센터(GIAC)는 다음 분야의 주요 조직입니다.

  • 통계, 운영 참조, 조사, 법의학, 보관 및 과학 기술 정보를 통한 정보 지원;
  • 운영 조사 활동을 위한 운영 분석 및 정보 지원은 물론 운영 조사 활동의 다른 주제와 운영 정보 교환을 위한 정보 상호 작용
  • 러시아 내무부 시스템의 현대 정보 기술, 일반 용도의 자동화된 정보 시스템 및 운영 인텔리전스 특성, 공용 통합 데이터 뱅크의 생성, 구현, 사용, 개발 프로세스의 계획, 조정 및 제어, 컴퓨터 장비 및 시스템 소프트웨어;
  • 기술, 경제, 사회 정보의 분류 및 코딩 통합 시스템을 유지하고 개발합니다.

러시아 내무부 산하 GIAC의 주요 임무는 다음과 같습니다.

  • 내무부의 리더십, 러시아 내무부 시스템 부서, 러시아 연방 주 당국, 기타 국가의 법 집행 기관에 범죄 상태 및 내부 운영 활동 결과에 대한 통계 정보를 제공합니다. 업무 기관, 운영 참조, 조사, 법의학, 보관, 과학 기술 및 기타 정보
  • 내무기구의 형성 통합 시스템통계, 운영 참조, 조사, 법의학 기록, 중앙 집중식 기록의 자동화된 데이터 뱅크, 기술, 경제 및 사회 정보에 대한 전체 러시아 및 산업 분류자;
  • 내무 기관의 기록 사용 효율성을 높이기 위해 러시아 내무부 시스템에서 현대 정보 기술의 생성, 구현 및 개발
  • 정보의 적시성, 완전성 및 신뢰성 측면에서 내무부, 주요 내무국, 러시아 연방 구성 기관의 내무국, 내무국의 활동을 통제합니다.통계, 운영 참조, 조사, 법의학, 운영 및 기타 기록에서 유지 관리는 내무 기관의 정보 부서의 권한에 속합니다.
  • 러시아 내무부의 정보 및 컴퓨팅 시스템 개발 틀 내에서 통일된 과학 및 기술 정책을 수행합니다.
  • 행정에서 정치적 억압을 받은 시민의 재활 및 기록 보관 업무에 관한 러시아 연방 법률의 러시아 내무부 내무 기관 및 내부 군대의 이행을 위한 활동 조정 및 제공 방법;
  • 문제에 관해 러시아 내무부, 내무부, 주요 내무국 및 러시아 연방 구성 기관의 내무국 시스템 단위에 대한 조직 및 방법론적 지침 및 실질적인 지원 제공 GIAC의 권한 내에서.

할당된 임무를 수행하기 위해 러시아 내무부 산하 GIAC는 다음을 수행합니다.

  • 중앙 집중식 운영 참조, 조사 및 법의학 기록, 중앙 집중식 기록의 자동화된 데이터 뱅크, 법 집행 기관 간에 체결된 합의의 틀 내에서 주간 정보 은행의 형성 및 유지 관리 범죄 상태 및 범죄와의 싸움 결과에 관한 통계 정보 데이터베이스;
  • 수집, 회계 및 분석 운영정보; 러시아 내무부 운영 단위의 운영 조사 활동에 대한 정보 및 분석 지원. 러시아 내무부 산하 부처 지도부와 운영 단위에 운영 및 분석 자료를 제공합니다.
  • 연방 및 주간 수배자 명단에 오른 사람의 기록을 형성 및 유지하고, 수색 발표 및 종료에 관한 자료를 규정된 방식으로 러시아 연방 및 기타 국가의 내무 기관에 준비 및 배포하고, 작전 공보를 제공합니다. 검색 정보 및 방향 모음;
  • 러시아 내무부 산하 NCB 인터폴, 러시아 외무부, 러시아 적십자사 중앙위원회의 요청에 따라 외국인(국적자) 및 무국적자의 위치(운명) 설정 러시아와 구 소련 영토에서 체포되어 유죄 판결을 받았습니다.
  • 러시아 연방 내무 기관 및 다른 국가의 법 집행 기관의 경험에 관한 러시아 내무부의 과학 및 기술 정보 시스템의 데이터 은행 형성 및 유지 관리 러시아 내무부 부서의 요청에 따라 규정된 방식으로 이 정보를 발행합니다.
  • 러시아 내무부와 관련된 전 러시아 기술 및 경제 정보 분류자 기금의 형성 및 유지, 내무 기관에서 운영되는 산업 및 시스템 내 분류자의 개발 및 등록;
  • 러시아 내무부 및 내무 기관 단위의 보관 문서를 규정된 방식으로 수신, 기록, 안전 및 사용 보장;
  • 내무 기관의 통계, 운영 참조, 조사, 법의학 기록의 형성 및 사용 프로세스 분석, 러시아 내무부 시스템의 현대 정보 기술 생성, 구현, 개발, 정보 및 분석 자료 제공 러시아 내무부 부서 및 부서의 지도력에.

러시아 내무부의 주요 정보 및 분석 센터의 구조는 다음과 같습니다.

  • 통계정보센터;
  • 범죄정보센터;
  • 운영 지원 센터
  • 운영 조사 정보 센터;
  • 정보 기술 및 내무 기관 시스템 센터;
  • 컴퓨터 센터;
  • 정치적 억압 및 기록정보 피해자 재활 센터;
  • 과학기술정보학과;
  • 문서 지원 및 비밀 제도 부서;
  • 조직 및 방법론 부서;
  • 인사부;
  • 금융 및 경제 부서;
  • 두 번째 부서(특수 통신)
  • 제5부(러시아 CIS FSO와의 정보 상호작용)
  • 물류부;
  • 법률 그룹.

내무 기관에서 수행되는 모든 작전 예방 조치와 대부분의 작전 수색 활동은 SIAC 및 정보 센터에서 제공하는 정보 지원을 통해 제공됩니다.

정보 부서의 역할은 다음 사실에서 알 수 있듯이 해마다 증가하고 있습니다. 1976년에 우리 기록의 도움으로 해결된 전체 범죄 수의 4%가 해결되었다면 1996년에는 25%, 1999년에는 43%, 2002년에는 60%, 2009년에는 70% 이상 5 .

현재 SIAC는 통계 정보의 완전 자동화된 수집 및 통합을 수행하고 있습니다. 이 정보는 러시아 전체, 연방 지구 및 러시아 연방 구성 기관에 대해 요약되어 있습니다. GIAC의 통계지표 자동화 데이터베이스에는 1970년부터 시작된 정보가 포함되어 있습니다.

일반 데이터 뱅크는 GIAC와 내무부, 총무국, 내무국의 정보 센터에 배치되었으며, 지역 차원의 표준 통합 데이터 뱅크가 도입되었습니다.

지역 및 연방 차원에서 내무부, 중앙 내무국, 내무국 및 GIAC의 모든 정보 센터에 표준 소프트웨어 및 하드웨어 시스템을 갖추기 위한 일련의 조치가 수행되었습니다.

현대적인 정보 처리 시스템을 지역에 중앙 집중화함으로써 지역 및 연방 수준에서 개방형 정보 자원을 통합하는 활동을 의도적으로 수행할 수 있게 되었습니다.

연방 차원에서 통합 데이터 뱅크를 구축하는 작업이 완료되었습니다. 기존 시스템 9개("Kartoteka", "ABD-Center", "ASV-RIF" 및 "Criminal-Foreigner", "Antiques", "FR-Alert", "Weapons", "Autosearch" 및 ")의 리소스를 결합했습니다. 서류-사기꾼"). 이를 통해 한 요청에 따라 운영 직원, 조사관 및 조사관이 "서류" 형태로 GIAC의 자동화된 기록에서 이용 가능한 정보를 수신하고 범죄 해결에 대한 지원 효율성을 높일 수 있게 되었습니다.

연방 차원의 통합 은행은 러시아 시민의 여권 발급, 분실, 도난(여권 양식)에 대한 정보를 체계화합니다. 러시아 연방에 (임시 및 영구) 체류 및 거주하는 외국인에 관한 정보 등록된 차량에 대해

연방 자동 지문 인식 시스템인 "ADIS-GIC"와 연방 지구의 유사한 지역 간 시스템, 정보 센터의 지역 시스템 및 인터폴 국립 중앙국 간에 단계별 상호 작용이 수행되고 있습니다. 지문정보를 전자적 형태로 획득하는 기능을 통해 최단 시간 내에 용의자를 식별할 수 있으며, 범죄 해결 및 수사의 효율성을 높일 수 있습니다.

연방 통합 정보 기금 등록을 유지하기 위한 부서 간 자동화 시스템은 러시아 내무부의 GIAC를 기반으로 만들어졌으며 정보 자원과 정보의 통합을 제공합니다. 정보 상호작용부처 및 부서(내무부, FSB, 재무부, 법무부, 검찰청, 러시아 연방 대법원 등).

데이터뱅크 직접접속 방식(통신회선 끊김 없이 7~10분 이내)과 지연요청 방식(이용시 1시간 이내) 이용 이메일) 운영 서비스 직원, 조사 및 조사 부서, 기타 법 집행 기관의 업무를 크게 촉진할 것입니다.

"내무부의 주요 정보 및 분석 센터 정보 센터, 주요 내무국, 내무부"의 자동화된 중앙 집중식 기록에 접근할 수 있는 총 사용자 수는 30,000명 이상입니다. 그 중 1/3 이상이 GROVD 및 경찰서(부서) 수준의 사용자입니다.

내무 기관, 부서 및 기관의 운영 및 공식 활동, 러시아 내무부의 연구 및 고등 교육 기관의 교육 과정 및 과학 활동에 대한 정보 지원을 제공하기 위해 GIAC는 과학 데이터 은행을 만들었습니다. 및 러시아 내무부의 기술 정보 시스템(DB SNTI). SNTI 데이터베이스에는 러시아 내무 기관의 경험, 외국 법 집행 기관의 활동에 대한 자료뿐만 아니라 내무부 시스템에서 수행된 연구 개발 작업 및 논문 연구 결과에 대한 정보가 포함되어 있습니다. 러시아 문제.

접근성과 정보 획득의 용이성을 높이고 이를 소비자에게 제공하는 가장 효과적인 수단은 러시아 내무부의 과학 기술 정보 시스템(SNTI DB)의 데이터 뱅크입니다.

러시아 내무부의 STI 데이터 뱅크는 러시아 내무부 기관 및 기관의 직원에게 러시아 내무 기관의 업무 경험, 활동에 대한 정보를 제공하기 위한 것입니다. 외국 법 집행 기관의 정보와 러시아 내무부 시스템에서 수행된 과학 연구 결과.

구조적으로 데이터 뱅크는 세 부분으로 구성됩니다.

  • 국내체험특급정보, 뉴스레터, 지침, 분석적 검토, 범죄학적 예측;
  • 외국 경험 정보 간행물, 외국 잡지 기사 번역, 해외 출장 보고서 및 외국 법 집행 기관의 활동에 관한 기타 자료;
  • 연구 개발 작업에 관한 과학 연구 보고 문서, 러시아 내무부의 연구 직원 및 고등 교육 기관이 준비한 변호 논문 초록.

2010년 1월 1일 현재 SNTI 데이터베이스에는 5,000개 이상의 자료가 포함되어 있으며 그 중 러시아 경찰서의 경험이 30%, 외국 법 집행 기관의 경험이 38%, 과학 연구의 32%입니다.

데이터 뱅크는 러시아 내무부의 백본 데이터 전송 네트워크(MSTD)의 일부로 GIAC 통신 노드에 설치됩니다. 러시아 내무부, 내무부, 주요 내무국, 러시아 연방 구성 기관의 내무부, 내무부, 과학 연구 및 교육 기관의 모든 직원 GIAC 노드의 가입자는 SNTI 데이터베이스에 직접 액세스할 수 있습니다.

러시아 내무부 MSTD의 모든 가입자에게 지연 요청 모드로 자료를 선택할 수도 있습니다.

GIAC 통신 노드에서 STI DB의 사용이 증가함에 따라 과학 및 기술 정보의 지역 데이터 뱅크가 만들어졌으며 러시아 연방 65개 지역의 STI DB 정보 배열을 기반으로 형성되고 있습니다. 6 .

서비스, ​​부서, 시 및 지역 당국은 지역 NTI 데이터 뱅크에 액세스할 수 있습니다. 여러 지역(사하공화국(야쿠티아), 크라스노다르 지역, 마가단 지역 등), 상당한 영토를 차지하고 있는 소지역 NTI 데이터 뱅크는 원격 도시에 구성되어 있습니다. 이에 대한 정보 배열은 정기적으로 CD로 복제 및 배포됩니다.

지역 NTI 데이터 뱅크의 생성 및 개발은 영토 내무 기관의 실무자에게 정보를 제공하는 문제를 해결하는 유망한 방법 중 하나입니다.

러시아 내무부의 관련 부서 및 부서와 함께 러시아 연방에 임시 체류 및 거주하는 외국인 및 무국적자를 기록하기 위한 중앙 데이터 은행을 만드는 작업이 진행 중입니다.

결론

정보 영역 보호의 주요 방향.

1. 유해하고 품질이 낮은 정보의 영향으로부터 개인, 사회 및 국가의 이익을 보호합니다. 이러한 보호는 미디어, 문서화된 정보 및 기타 정보 등 기관에 의해 제공됩니다.

2. 다양한 상황에서 부당한 영향으로부터 정보, 정보 자원 및 정보 시스템을 보호합니다. 이 보호는 다음을 통해 제공됩니다.

국가 비밀 연구소;

개인 정보.

3. 정보권과 자유의 보호(지적재산권의 제도)

정보 보안의 주요 임무는 사회, 국가 및 개인의 이익 균형을 보장하는 것입니다. 이 균형은 국가 전체의 안보 목표에 적합해야 합니다. 정보 보안 보장은 사회 구조에 의해 결정되는 정보 환경의 특성에 초점을 맞춰야 합니다.

정보 보안 보장의 초점은 공공 기관의 정보 환경에 있어야 합니다.

세계화 과정의 맥락에서 다른 국가의 정책 및 법률 변화를 지속적으로 분석하는 것이 필요합니다.

마지막 과제는 CIS 내 협력과 인터넷 사용 관행을 포함하여 평화로운 정보 공간에서 러시아 연방의 법적 관심을 확대하는 과정에서 요소의 구현을 고려하는 것입니다.


사용된 문헌 목록

러시아 연방 헌법. 1993년

러시아 연방의 국가 안보 개념(2000년 1월 10일 러시아 연방 대통령령 제24호에 의해 개정됨).

러시아 연방 정보 보안 교리(2000년 9월 9일 러시아 연방 대통령 승인, No. Pr-1895).

2006년 7월 27일자 러시아 연방 법률 No. 149-FZ "정보, 정보 기술 및 정보 보호에 관한".

Bot E., Sichert K.. Windows 보안. 상트페테르부르크: 피터, 2006.

드보얀킨 S.V. 법 집행 분야의 정보 대결 / In: “러시아, XXI 세기의 테러 방지.” M.: "BIZON-95ST", 2000.

카레트니코프 M.K. “내무 기관의 정보 보안” 개념 내용에 대해 / 컬렉션에서: “ 국제회의"법 집행 시스템의 정보화." M.: 1998년 러시아 내무부 경영 아카데미.

니키포로프 S.V. 소개 네트워크 기술. M.: 재정 및 통계, 2005. 224c.

토로킨 A.A. 엔지니어링 및 기술 정보 보호: 지도 시간. M .: "헬리오스 ARV", 2005.

1 벨로글라조프 E.G. 및 기타 내무 기관의 정보 보안 기본 : 교과서. M.: MosU 러시아 내무부, 2005.

2 야로치킨 V.I. 정보보안: 대학생을 위한 교과서. M.: 학술 프로젝트; 가우데아무스, 2007.

3 카레트니코프 M.K. "내무 기관의 정보 보안" 개념 내용 / 컬렉션: "국제 컨퍼런스 "법 집행 시스템의 정보화". M.: 1998년 러시아 내무부 경영 아카데미.

4 드보얀킨 S.V. 법 집행 분야의 정보 대결 / 컬렉션 : "러시아, XXI 세기 반테러" M.: "BIZON-95ST", 2000.

5 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K.. 정보 보안의 기초: 교과서. M.: 러시아 내무부 MosU. 2007.

6 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K.. 정보 보안의 기초: 교과서. M.: 러시아 내무부 MosU. 2007.

480 문지름. | 150UAH | $7.5 ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> 논문 - 480 RUR, 배송 10 분, 연중무휴, 공휴일

Shvetsov Andrey Vladimirovich. 내무부 활동에서 공식 비밀 분야의 정보 보호: 05.13.19 Shvetsov, Andrey Vladimirovich 내무부 활동에서 공식 비밀 분야의 정보 보호(법적 측면): Dis . ...캔디. 합법적인 과학: 05.13.19 보로네시, 2005 189 p. RSL OD, 61:06-12/185

소개

제1장. 비즈니스 성격의 기밀 정보의 특성

1.1. 독점 성격의 기밀 정보 개념 13

1.2. 공식적인 비밀과 다른 유형의 비밀 사이의 관계 31

1.3. 특징 법적 보호공식적인 비밀 59

제 2 장. 내무 기관 활동에서 공적 비밀을 보호하기 위한 법적 조치

2.1. 공무상 비밀보호를 위한 징계조치 80

2.2. 공무상 비밀보호를 위한 민사조치 100

2.3. 공무비밀의 행정적, 법적 보호 118

2.4. 형법에 따른 공무비밀 보호 140

결론 163

사용된 문헌 목록

작품 소개

연구 주제의 관련성. 안에현재 러시아와 전 세계 공동체는 정보 붐의 물결 속에 있습니다. 국제 관행과 러시아의 현재 상황에서 알 수 있듯이 정보 교환 프로세스에 대한 법적 규제가 부족하여 접근이 제한된 정보가 공개적으로 제공된다는 사실로 이어집니다. 이는 시민 개인과 단체는 물론, 국가 전체의 안보에 심각한 피해를 초래합니다. 이와 관련하여 러시아 대통령은 오늘날 정보 영역에서 국가 정책 형성을 위한 법적 기반인 "러시아 연방 정보 보안 교리"1를 승인했으며 그 실행은 다음 중 하나가 되고 있습니다. 국가안보와 국가의 법질서를 보장하기 위한 중요한 임무이다.

정보 보안을 보장하는 책임의 주요 부담은 행정부 시스템, 특히 특정 영역에서는 내무 기관에 있다는 점에 유의해야 합니다.

내무 기관의 활동이 주로 제한된 정보의 수신 및 사용과 관련되어 있으며, 그 공개가 시민의 헌법상의 권리를 침해하고 법 집행의 효율성을 감소시킬 수 있다는 것은 비밀이 아닙니다. 범죄를 예방, 해결, 조사하는 기관입니다.

활동을 수행하는 과정에서 내무 기관의 직원은 서비스 지역에 위치한 기업의 업무 방식과 성격, 시민의 개인 생활과 관련된 정보 및 기타 정보(예: 공식적인 성격). 이 정보, 개인 나에 대한 정보뿐만 아니라

"RG, 2000년 9월 28일, No. 187.

4 내무 기관의 업무 방법, 기술 및 결과는 공식 비밀을 구성합니다. 그러한 정보의 공개와 내무 기관이 공공 질서를 보호하고 범죄를 퇴치하기 위해 계획하고 수행하는 조치에 대한 정보가 유출되면 해당 기관의 정상적인 활동이 방해를 받고 그 효율성이 크게 저하됩니다.

공식적인 성격의 기밀 정보를 유지하는 능력은 내무 기관 직원의 가장 중요한 전문적 자질이며 직면한 업무를 성공적으로 수행하는 데 필요합니다. 동시에, 높은 경계의 표현은 입법 및 부서 규정에 명시된 내무 기관 직원의 법적 의무로 간주됩니다. 그러나 일부 직원은 종종 그러한 정보 유출의 위험을 과소평가합니다. 이들은 공문서를 다룰 때 형사상 과실에 가까운 부주의를 보여 공문서의 손실과 공개로 이어지는 경우가 많다.

오늘날 러시아 내무부는 독점 정보를 보호하기 위한 조치를 매우 중요하게 생각합니다. 그러나 경찰 업무의 모든 기존 단점과 공식 기밀 정보의 적절한 보호를 보장하는 데 필요한 법적 틀이 부족하여 기존 위반 사항을 제거하고 가해자를 처벌하기 위한 메커니즘의 구현을 허용하지 않습니다. . 그리고 이것은 공식적인 성격의 기밀 정보를 보호하기 위한 조치를 적용해야 하는 러시아 내무부 시스템에 대한 정보 지원 개발의 우선 순위 영역은 다음과 같습니다.

내무 기관에 대한 정보 지원을 조직하기 위한 통합된 법률, 방법론, 소프트웨어, 하드웨어 및 기술 접근 ​​방식 개발

2 2002년 6월 13일자 러시아 연방 내무부 명령 No. 562 "2002-2006년 러시아 연방 내무부의 정보 및 컴퓨팅 시스템 개발 개념 승인" // 참조 시스템 "Garant". 2005년 10월 현재 업데이트

직원들이 직장에서 직접 빠르게(1분 이내) 접근할 수 있도록 구성하여 최신 컴퓨터 기술을 기반으로 한 운영 검색 및 참조 정보를 공동으로 사용하기 위한 통합 데이터 뱅크를 형성합니다.

하나씩 창조 기술 계획지역 정보 및 컴퓨터 네트워크에 통합되어 서비스 및 내무 부서의 로컬 컴퓨터 네트워크.

러시아 연방 내무부 전문가들은 운영 조사, 참조, 법의학 및 통계 목적을 위한 정보를 최단 시간 내에 점진적으로 수집, 처리, 저장 및 보호하기 위한 통합 방법론의 형성을 완료하는 임무를 맡았습니다. 정보를 다루는 새로운 방법을 소개합니다. 2006년까지 공식 정보를 수집, 처리, 저장 및 전송하기 위한 종이 없는 기술로의 전환을 완료하고, 공공 데이터베이스 및 데이터 뱅크에 대한 원격 액세스를 제공할 뿐만 아니라 내무부 기관 및 부서에 설치된 터미널의 연방 기록을 제공합니다. 러시아, 통일된 부서별 정보 네트워크를 구축하십시오.

러시아 내무부의 계획에는 다음이 포함됩니다. 러시아 내무부 시스템의 컴퓨터화를 위한 기존 표준 소프트웨어 및 하드웨어 솔루션의 신규 개발 및 개선; 내무부, 주요 내무국 및 내무국 정보 센터의 기술 재장비 완료; 시 지구 경찰 내무 부서 장비 갖추기 현대적인 수단컴퓨터 기술; 연방 및 지역 차원에서 가족 및 지문 카드 처리를 위한 통합 자동화 기술 개발; 가족 파일 및 운영 조사 기록에 대한 연방 통합 데이터 뱅크 운영 소개; 필요한 경우 내무 기관의 자동화된 정보 시스템이 외부 자동화된 정보 시스템에 접근할 수 있도록 보장합니다.

위 사항을 고려하여 정보 보호를 위한 법적 조치의 개발 및 개선에 대한 독립적인 과학적 연구를 수행합니다.

내무 기관 활동에서 공식 비밀 분야의 형성은 관련성이 있고 시기적절한 것으로 보입니다.

연구 주제의 발전 정도.정보 보안의 법적 및 기술적 구성 요소에 대한 연구에 전념하는 상당수의 문헌 소스를 분석하면 내무 기관 활동에서 공식 비밀을 보호하는 문제가 제대로 이해되지 않았으므로 별도의 연구가 필요하다는 것을 알 수 있습니다. 오늘부터 이용 가능 과학 작품정보 보안 및 정보 보호에 전념하는 는 일반적으로, 특히 내무 기관에서 공식 비밀 보호 문제를 부분적으로만 다루며, 연구 영역의 규제 문제를 고려하는 출판물은 일반적인 문제 만 다루지 않고 필요한 사양.

본 연구에서는 정보를 공무상 비밀로 분류하는 법적 근거와 내무 기관의 활동에서 공무상 비밀 분야의 정보 보호를 보장하기 위한 조치를 검토합니다. 동시에 내무부에서는 공무비밀의 법적 보호 연구에 대한 교리적 접근에 주된 관심을 기울이고 있다. 논문 연구의 저자는 법과 국가 이론의 성과뿐만 아니라 정보 보안 및 정보 보호 문제를 다루는 법학 대표가 얻은 과학적 결과에 의존했습니다.

정보 보안 및 정보 보호를 보장하기 위한 법적 틀을 확립하는 주요 조항은 I. L. Bachilo, A. B. Vengerov, V.A. 게라시멘코, S.V. 드보얀킨, A.V. 자리야예프, V.A. 코필로프, V.N. Lopatin, A.A. 말육, V.A. 미나예프, V.A. 포지릴크, V.E. 포타닌, M.M. 라솔로프, V.N. 사블린, SV. 스크릴, A.A. Streltsov, A.A. 파티야노프, M.A. 페도토프, O.A. Fedotova, A.P. 피순, SG. 추부코바, A.A. 시베르스키, V.D. Elkin 외 다수.

동시에, 일반적으로 공무 비밀, 특히 내무 기관의 법적 보호를 확립하고 개선하는 문제는 아직 별도의 단행본 연구의 주제가 되지 않았습니다.

연구 대상 및 주제. 안에품질 물체논문 연구는 내무 기관의 활동에서 공식적인 성격의 기밀 정보 보호를 보장하는 법적 규제 과정에서 발전하는 일련의 사회적 관계입니다.

주제 이 연구는 내무 기관의 활동에서 공적 비밀을 보호하는 것과 관련하여 정보 영역에서 문제의 관계를 지배하는 법적 규범의 개발 패턴을 결정하기 위해 "공적 비밀" 개념의 내용을 연구하는 것입니다.

연구의 목적과 목적.논문 연구의 목적은 내무 기관의 활동에서 기밀 공식 정보의 보호와 개선을 위한 제안 개발을 관장하는 기존 규제 프레임워크에 대한 포괄적이고 체계적인 연구입니다.

이 목표를 달성하기 위해 본 연구에서는 다음과 같은 이론적, 과학적, 실무적 문제를 해결합니다.

    내무 기관과 관련된 "공적 성격의 기밀 정보", "공식 비밀" 개념의 본질과 내용을 결정합니다.

    공식적인 비밀과 관련된 정보와 기타 제한된 정보 유형 간의 접촉점을 분석하여 특징을 확립합니다.

    기존 규정과 기존 프로젝트 및 제안을 모두 고려하여 공식 비밀의 법적 보호 문제를 조사합니다.

    내무부에서 공무 비밀을 보호하기 위해 징계 조치를 제공하는 내무 기관 및 규정의 기존 경험을 연구합니다.

    내무 기관 활동에서 공적 비밀을 보호하기 위한 민법 조치의 현재 문제를 고려합니다.

    내무부 활동에서 공무비밀의 행정적, 법적 보호 이행의 주요 방향을 밝힙니다.

    현재 내무 기관의 활동에서 공적 비밀을 보호하는 형법 규범을 탐구합니다.

연구의 방법론 및 소스 연구 기초.연구의 방법론적 기초는 연구 중인 문제에 대한 변증법적 인지 방법, 역사적, 체계적, 포괄적이고 목표화된 접근 방식과 특수한 인지 방법(형식적 논리, 형식적 법률, 비교법적 및 추상화 방법)입니다. , 비유 및 모델링.

작업 중에 논문 작성자는 러시아 연방 헌법, 국제 법률, 행정, ​​민사, 형법, 연방 차원의 조례 및 기타 법률 및 기술 자료와 같은 출처를 분석했습니다. 사무국, 특수 도서관 및 기타 내무 기관의 경험 분석에 관한 기사, 보고서, 검사 자료를 연구했습니다.

논문의 이론적 기초는 정보보호 문제에 관한 국내외 법학자들의 연구와 법이론, 헌법, 행정, ​​노동, 형법, 민법, 경영학 및 기타 관련 과학 분야의 과학자들의 연구였습니다. 연구 주제로. 또한, 이 작품은 과학적인 방법을 사용하여

9 철학, 사회학, 정치학의 새로운 발전으로 인해 연구 중인 문제에 대해 고도로 전문화된 접근 방식을 피할 수 있게 되었습니다. 방어 조항:

1. 저자가 과학적으로 연구하고 제안한 내용은 다음과 같습니다.
교리의 발전과 개선을 위한 방법론적 중요성
문제에 대한 이해, "기밀"의 과학적 범주 정의
개인정보', '공식비밀' 및 설정된 비율
"공식 정보" 및 "공식 비밀"이라는 용어를 이해합니다.

    공공 기관의 활동에 관한 정보에 접근할 수 있는 시민의 권리 이행과 국가 이익 보장을 위해 접근을 제한할 수 있는 후자의 권리 사이의 균형 메커니즘을 형성할 때 부서 구성에 초점을 맞춰야 한다는 입장을 입증합니다. 목록은 정보에 대한 접근이 제한될 수 있는 일반 원칙과 일반 ​​기준만을 법률로 개발한 것입니다. 그러나 의심할 바 없이 법에 기록되어야 할 것은 공적 비밀로 분류될 수 없는 정보 목록입니다.

    결론은 러시아 연방 내무 기관의 직원이 권한을 행사하는 과정에서 받은 정보는 기밀 정보로 인식되어야 하며 내무 부서의 공식 비밀을 구성해야 한다는 것입니다. 그러한 정보에 대한 접근, 법적 체제 및 보호 조건은 다른 유형의 비밀과의 중복이 불가피한 다양한 법률 부문의 규정에 의해 규제되어야 하므로 공식 비밀과 공식 비밀을 구별하는 속성과 특성을 명확하게 확립하는 것이 필요합니다. 다른 유형의 비밀. 이러한 구분은 공적 비밀의 제도를 최종적으로 결정하고 법적 행위 해석의 혼란을 없애기 위해 법적으로 필요합니다.

    결론은 정보의 가치가 급격히 증가하는 상황에서 국가의 규칙 제정 관행은 귀속 분야의 관계를 최대한 간소화하도록 노력해야 한다는 것입니다.

기밀로 분류된 10가지 정보와 그 보호. 이 분야에서는 재산이나 기타 가치를 지닌 다양한 정보에 대한 접근 및 소유 측면에서 개인, 단체, 권력 구조로 대표되는 국가의 이익이 가장 밀접하게 충돌하기 때문에 이를 간소화하는 것입니다. 이 때문에 내무 기관 활동에서 공식 비밀에 대한 법적 제도는 국가 활동에 대한 사회의 관심 정보에 대한 접근을 제한하는 또 다른 메커니즘이 아니라 보장을 목표로 하는 메커니즘 중 하나로 간주되어야 합니다. 정보 영역에서 개인, 사회 및 국가의 정당한 이익.

    결론은 직접적인 부서 비밀 외에 다른 유형의 비밀도 유통되는 경우 유통이 상당히 중요한 내무부에서 공무 비밀을 보호하기 위해 징계 조치를 취하는 것이 합리적이고 정당하며 ​​타당해야한다는 것입니다. 법의 견해. 공적 비밀을 과도하게 보호하면 관계의 과도한 공식화로 인해 직원의 성과가 저하될 수 있습니다.

    공적 비밀을 구성하는 정보에 대한 경찰관의 책임 수준을 높일 수 있도록 공적 비밀 보호를 위한 민사 법적 조치 개선 방향에 대한 개념적 비전을 제안합니다. 첫 번째 단계는 러시아 연방 민법(제139조)에서 두 독립 법률 기관의 공동 규정인 "공무원 비밀"과 "영업 비밀"을 구별하는 것입니다. 이를 통해 규제된 법적 관계에서 현재의 혼란을 피할 수 있습니다.

    러시아 연방 행정 위반법 13장 "통신 및 정보 분야의 행정 위반"과 러시아 연방 형법 32장 "행정 명령에 반하는 범죄"를 보완하는 제안입니다. 저자가 구성하고 제안한 구성은 일관성의 표시를 가지며, 형사법적 제재의 법적 영향 범위가 좁아지고 비효율적으로 인해 발생하는 고려 중인 영역의 법적 공백을 적절하게 채울 수 있습니다.

징계 조치 적용의 효율성(경우에 따라 가능성 부족).

연구의 과학적 참신함.이 논문은 정보를 공적 비밀로 분류하기 위한 법적 근거와 내무 기관 활동에서 공적 비밀 분야의 정보 보호를 보장하는 조치를 검토한 최초의 단행본 작업입니다. 저자는 내무 기관의 공식 비밀 보호 메커니즘에 대한 법적 규제 분야의 이론적 조항을 분석하고 사회 및 국가 홍보의 중요한 영역에서 관계에 영향을 미치는 규범 상태를 비판적으로 평가합니다.

연구결과의 이론적, 실무적 의의. 안에논문 연구의 명시된 목표와 목적에 따라 모든 결론과 제안은 내무 기관 활동에서 기밀 공식 정보 보호를 위한 현행법 규제 메커니즘을 개선하고 관련 새로운 규정을 개발하는 데 사용될 수 있습니다. 이 지역으로.

저자는 법적 규범을 사용하여 내무 기관의 활동에서 공식적인 성격의 기밀 정보를 보호하기 위한 메커니즘을 보장하기 위한 일련의 조치를 개발해야 하는 공식 비밀의 개념을 정의하는 자신의 비전을 제시합니다. 본 연구에서는 내무부 공무비밀 보호 분야에서 규제법률의 개념적 장치를 개발할 때 활용될 수 있는 제안과 권고사항을 개발하였다.

저자는 러시아 연방 행정 위반법 13장 "통신 및 정보 분야의 행정 위반"에 5가지 새로운 범죄를 추가하고 러시아 연방 형법 "국가에 대한 범죄" 32장에 2가지 범죄를 추가할 것을 제안합니다. 행정 명령"뿐만 아니라 러시아 연방 민법, 러시아 연방 형법 및 기타 연방법의 특정 조항을 일부 변경 및 추가하여 정보 수준을 일정하게 높일 수 있습니다. 보안

법적 규범의 도움을 받아 내무 기관 활동의 공식 비밀 12개 영역. 또한, 공무상 비밀에 관한 법률을 체계화하기 위한 규정도 제안되었다.

논문 연구의 이론적, 실무적 결론과 그 내용은 법률 분야의 고등 전문 교육 시스템, 공식 비밀 보호 분야의 법 집행관 및 전문가를 위한 고급 교육 시스템에 사용될 수 있습니다.

연구의 경험적 기초 1개의 공화국, 2개의 영토, 5개의 지역 및 1개의 연방 도시(모스크바)를 포함한 러시아의 9개 구성 기관의 내무 기관 직원 140명을 대상으로 한 조사 결과에 대한 연구 분석을 작성했습니다. Voronezh 지역 주요 내무국의 인사 서비스, 개인적인 경험연구 저자의 경찰서에서의 실제 활동.

연구 결과의 작업 및 구현 승인.논문의 주요 조항은 러시아 내무부 보로네시 연구소의 헌법 및 행정법학과, 전임 보조원이 있는 실무 수업, IV 전 러시아 과학 및 실무 회의에서 보고되고 논의되었습니다. "보안, 보안 및 통신"(Voronezh, 2003), 전 러시아 과학 실무 회의 "국가, 법률, 사회: 현재 상태및 개발 문제"(Lipetsk, 2003), 생도, 보조원 및 학생으로 구성된 전 러시아 과학 및 실무 회의 "범죄 퇴치의 현대 문제"(Voronezh, 2004).

논문 연구자료는 7월에 게재되었습니다. 과학 기사, 총 발행량은 2.1pp. 논문 연구를 기반으로 개발된 방법론적 권장 사항은 KM 범죄 수사부 및 보로네시 지역 내무국 행정부의 실제 활동과 교육 과정에 도입되었습니다. 러시아 내무부 보로네시 연구소.

논문의 구조.논문은 서론, 2장(7문단 포함), 결론, 참고문헌 목록, 부록으로 구성된다.

공식 비밀과 다른 유형의 비밀의 상관 관계

본 연구의 이전 단락에서 공식 비밀 유통 분야에서 홍보를 규제하는 법적 프로세스를 보장하는 기본 개념을 정의한 후에는 공식 비밀을 어느 정도 겹치거나 다른 유형의 비밀과 구별할 필요가 있습니다. 법적 규범에 따라 공식 비밀과 관련되어 있습니다. 수행된 분석에서 알 수 있듯이, 공식적인 비밀과 특정 유형의 비밀 사이에 명확한 경계를 긋는 것은 매우 복잡하고 어려운 작업입니다. 왜냐하면 어떤 경우에는 공식 비밀이 다른 비밀에 의해 침투되기 때문입니다. 그러나 이러한 분리는 법적으로 필요합니다. 최종적으로 공식 비밀 제도를 결정하고 법적 행위 규범 해석의 혼란을 제거합니다.

예술에 따라. RF PS 139에 따르면 공식 비밀은 상업 비밀과 밀접하게 얽혀 있습니다. 이 규범에 따르면 해당 정보가 제3자에게 알려지지 않아 실제 또는 잠재적인 상업적 가치가 있는 경우 해당 정보는 공식 또는 상업 비밀을 구성합니다. 이 정보가 법적으로 자유롭게 접근할 수 없는 경우 정보의 소유자가 정보의 비밀을 보호하기 위해 적절한 조치를 취하는 경우. 상업 및 공무 비밀을 정의하는 위의 평가 기준에서 한 유형의 비밀을 다른 유형과 분리하는 것은 매우 어렵습니다. 1997년 3월 6일 러시아 연방 대통령령 No. 188에 따르면, 공식 비밀과 상업 비밀의 차이점은 상업 비밀은 상업 활동과 관련된 정보입니다... 그리고 공식 비밀은 공식 정보, 접근권입니다. 이는 정부 당국에 의해 제한됩니다 ... 공식 비밀의 본질을보다 실질적으로 이해하려면 절차에 관한 규정을 승인 한 1994 년 11 월 3 일 러시아 연방 정부 결의안 No. 1233을 언급해야합니다. 연방 행정부에서 제한적으로 배포되는 공식 정보를 처리합니다. 이 규정은 연방 행정 기관뿐만 아니라 해당 기관에 속한 기업, 기관 및 조직의 정보 유통과 관련된 문제를 해결하는 것을 목표로 합니다. 규정에 따라 배포가 제한된 독점 정보에는 조직의 활동과 관련된 분류되지 않은 정보가 포함되며 배포 제한은 공식적인 필요에 따라 결정됩니다.

다음은 제한된 독점 정보로 분류될 수 없습니다.

입법 제정 행위 법적 지위국가 기관, 조직, 공공 협회, 시민의 권리, 자유 및 책임, 이행 절차

긴급 상황, 위험한 자연 현상 및 과정, 환경, 수문기상학, 수문지질학, 인구통계학, 위생-역학 및 인구 밀집 지역, 시민, 인구 전체 및 생산 시설의 안전한 존재를 보장하는 데 필요한 기타 정보에 대한 정보

행정부의 구조, 기능, 방향, 활동 형태 및 주소에 대한 설명

시민 및 법인의 항소뿐만 아니라 신청서를 고려하고 해결하는 절차

규정된 방식으로 고려된 시민 및 법인의 신청 및 항소에 대한 결정

예산 집행 및 기타 정부 자원의 사용, 경제 상황 및 인구의 요구에 관한 정보

시민의 권리, 자유 및 책임을 이행하는 데 필요한 도서관 및 기록 보관소의 공개 컬렉션, 조직의 정보 시스템에 축적된 문서입니다.

저자의 의견에 따르면, 주어진 제한 사항 목록은 완전한 것이 아닙니다. 이는 A.A. 의 판단으로 확인할 수 있습니다. 접근 제한의 대상이 될 수 없는 정보 범주 중 정부 당국과 그 공무원의 법률 위반 사실에 대한 정보가 표시되지 않는다는 우려를 표명한 Fat Yanov. 이러한 "누락"으로 인해 공무원은 국가 기관의 부정적인 활동 및 기타 단점에 대한 내부 조사 자료에 대한 접근을 크게 제한할 수 있습니다. 한편, 이 문제에 대한 최대한의 개방성은 정부 기관의 활동을 개선하는 근본적인 측면 중 하나입니다.

규정에 따라 연방 행정 기관의 장은 권한 범위 내에서 공식 정보를 제한된 배포로 분류할 권한이 있는 공무원의 범주를 결정하고 제한된 배포의 공식 정보 보호 조직을 보장합니다.

공식 비밀의 법적 보호 특징

우선 비밀 형성 시스템으로서 공적 비밀에 대한 법적 제도의 본질을 이해하기 위해 (정보를 공적 비밀로 분류하기위한 하위 기관의 형성에 대해 완전한 계획으로 이야기하기에는 너무 이르다) 국내법 개발의 역사에. 전반적으로 이 시스템어떤 이유로든 국가가 접근을 제한하는 모든 정보가 그렇게 가치가 없어서 그 정보의 유포로 인한 피해가 형사 기소로 이어져야 한다는 사실 때문에 국가 비밀과 점차적으로 분리됩니다. 저자의 의견으로는 이를 원칙으로 삼는 것이 국가 및 공적 비밀을 구별하는 기준이 되었습니다. 그들의 최종적인 규범적 분리는 이미 20세기 70년대에 일어났습니다. 1987년 5월 12일자 소련 각료회의 결의안 No. 556-126에 의해 승인된 소련 부처의 비밀 체제 보장 지침에 의해 제안된 법적 구조에서 가장 명확한 설계를 받았습니다. 국가기밀은 그 중요성에 따라 국가기밀과 공무비밀로 구분되는 통합적인 개념을 도입하였다. 이 디자인국가 메커니즘의 기능에서 공식 비밀의 역할과 위치에 대한 그 시대의 견해 체계를 완전히 반영했습니다.

별도 부서의 조건에서 공무 비밀 보호에 대한 법적 제도의 가장 눈에 띄는 굴절은 군사 비밀 제도입니다. 1960년 RSFSR 형법 259조 "d"항에는 이 기관과 관련하여 다음과 같은 정의가 포함되어 있습니다. 군사 비밀은 공개 대상이 아니지만 국가 비밀은 아닌 군사 정보입니다. 우리는 지금도 입법에서 이 기관의 존재에 대한 어떤 반향을 발견합니다. 예를 들어, 연방법 "군인의 지위에 관한" 제26조에는 군인의 일반적인 의무 중 "기율, 경계, 국가 및 군사기밀 유지" 등이 포함되어 있습니다.

실제로 전체 공식 비밀 기관과 같은 군사 비밀 기관은 상당히 긍정적인 영향을 미쳤습니다. 사실 우리가 이미 알고 있듯이 국가 비밀을 구성하는 정보는 대부분 일반화된 성격을 갖고 있습니다. 절대적으로 공개된 정보(1차, 기본 정보)부터 통합까지 여러 단계를 거칩니다. 이와 동시에 변신 과정도 정보 공개국가기밀에 발작적인 성격을 가질 수도 없고 그렇게 해서도 안 됩니다. 통합 과정에서 정보가 아직 국가 기밀로 분류될 수 없지만 공개적으로 전파되면 이미 특정 위험을 초래하는 단계가 옵니다. 예를 들어 보겠습니다. 국가기밀로 분류된 정보목록 제4항에 따르면, 군대의 전투훈련 현황을 기술한 정보는 국가기밀에 해당한다. 개별 동력 소총 소대 또는 중대의 전투 준비 상태가 여기에 포함되어야 합니까? 거의 ~ 아니다. 대대, 연대는 어떻습니까? 의문도 있습니다. 그러나 사단의 전투 준비 상태에 대한 정보가 국가 기밀과 관련되어 있다는 점에 대해서는 더 이상 의심의 여지가 없을 것입니다. 그러나 동시에 전체 연대의 전투 준비 수준에 대한 정보를 전파할 위험이 있는 사람은 거의 없습니다. 이것은 군사 비밀의 "틈새"입니다.

본 연구의 처음 두 단락에서 공식 비밀의 개념, 연구 중인 기밀 정보에 대한 정보의 관련성 기준, 공식 비밀을 다른 유형의 비밀과 구별하는 속성 및 특성을 이해한 후에는 다음이 필요합니다. 현대 러시아 법학에 그러한 것이 있는지에 대한 근본적인 질문에 답하기 위해 공식 비밀에 대한 법적 기관입니다. 이와 관련하여, 소련 시대의 국가기밀은 다음 기준에 따라 국가기밀과 공식기밀로 구분되었음을 상기시켜 드리겠습니다. 국가기밀을 구성하는 정보를 지정하기 위해 “특별 중요성”과 “일급 비밀”이라는 우표가 사용되었습니다. , 공식 비밀을 지정하려면 - "비밀"입니다. 이러한 등급 뒤에는 불법 유포로 인해 발생할 수 있는 잠재적 피해에 대한 상당히 명확한 정성적 평가가 있었습니다. 정보가 국가 기밀로 간주되었다는 신호는 국가의 군사 경제적 잠재력의 질적 상태에 부정적인 영향을 미칠 수 있는 피해였습니다. 공식적인 문제와 관련하여 - 단순히 국가의 이익에 해를 끼칩니다. 원칙적으로 논리는 여기에서 추적할 수 있습니다. 국가는 공공 당국에 의해 의인화되므로 공공 당국의 이익에 대한 손상은 국가의 이익에 대한 손상입니다.

불행히도, 많은 긍정적인 측면을 도입한 국가 비밀법의 채택은 한 가지 중요한 부정적인 결과를 초래했습니다. 이 법에 따라 국가 비밀을 구성하는 정보만을 독점적으로 지정하는 "비밀"로 분류하는 것은 사실상 제거되었습니다. 기관으로서의 공식 비밀과 동시에 이전에 지정된 정보의 자격(즉, 국가 비밀에 대한 제한 체제에 해당하는지 여부)과 관련하여 심각한 법적 불확실성을 야기했습니다. 자격이 없다고 가정하는 것이 논리적입니다. 반면, 우리가 이미 알고 있듯이 정보를 국가 기밀로 분류하는 현대적인 접근 방식은 이 범주의 정보를 단일 조직이나 기관의 이익을 위해 분류할 때 예상되는 피해 임계값을 크게 줄여서 다음과 같은 결과를 도출할 수 있습니다. 반대 결론.

공무상 비밀보호를 위한 민사적 조치

모든 저자의 공식 비밀 보호를 위한 민법 조치에 대한 고려80는 예외 없이 정보법 분야를 연구하는 것은 예술에 확립된 공식 비밀과 상업 비밀의 정의를 비교하는 것으로 귀결됩니다. 러시아 연방 민법 139조 중 일부만이 연구 중인 기밀 정보 보호에 대한 법적 규범에 대한 일부 분석을 제공합니다. 특히 Art 이후 이러한 상황은 허용 가능한 것으로 간주될 수 없습니다. 러시아 연방 민법 제2부 139조는 공식 및 상업 비밀을 보호해야 할 필요성과 그 방법을 직접적으로 규정하고 있습니다. Art 제1부의 법적 규범을 따릅니다. 러시아 연방 민법 139조에 따르면, 입법자는 제3자에게 알려지지 않아 실제 또는 잠재적인 상업적 가치가 있는 정보를 고려하여 "공식 비밀" 또는 "상업 비밀"의 범주를 구분하지 않는다고 결론 내릴 수 있습니다. 법적 접근권이 없는 당사자와 기밀을 보호하기 위한 조치를 취하는 소유자. 차례로 Art의 2 부. 러시아 연방 민법 139조는 문제의 비밀을 보호할 필요성을 선언하면서도 그 방법을 구별하지 않습니다. 우리의 연구 결과에 따르면, 러시아 연방 민법 및 기타 법률이 제공하는 모든 보호 방법이 공식 비밀에 적용될 수 있는 것은 아닙니다.

LA도 같은 결론에 도달했다. Trakhtengerts는 영업비밀 보호 조건을 공식비밀까지 확대하는 것이 적법하다는 점을 지적합니다. 이것은 다양한 개념입니다. 일반적으로 독점 정보를 비밀로 유지하는 것은 상업적 가치 때문이 아닙니다(해당 정보에는 상업적 성격의 정보가 포함될 수 있음).

이러한 상황과 관련하여 경찰서에서 공식 비밀을 보호하는 모든 방법을 사용할 수 있는 것은 아니며 러시아 연방 민법의 개별 조항의 규범과 책임을 직접적으로 규정하는 규제 법적 행위에만 기초해야 합니다. 공무상 비밀 체제를 위반한 경찰. 동시에 다음 사항도 고려해야 합니다. 일반 규칙민사 책임은 항상 다른 유형의 법적 책임보다 늦게 발생하므로 본질적으로 보상적일 뿐 모든 경우에 사전 예방적인 방식으로 공식 비밀 보호 수준에 영향을 미치는 것은 아닙니다.

Art 2부의 표준을 기반으로 합니다. 러시아 연방 민법 139조에 따라 경찰서의 공무 비밀 보호를 위한 민법 조치는 다음과 같은 경우에 적용될 수 있습니다. - 경찰관이 불법적인 방법으로 공무 비밀에 해당하는 정보를 획득한 경우 발생한 손실을 보상할 의무가 있습니다. - 경찰관이 자신과 체결한 계약에 명시된 조건에 반하여 공무상 비밀을 누설한 경우, 발생한 손실을 배상할 의무가 있습니다.

경찰이 공무상 비밀에 해당하는 정보를 불법적인 방법으로 입수했다는 가정이 가능하지만, 이 상황에서 발생한 피해 규모를 어떻게 가늠할 수 있을까? 질문은 유휴 상태가 아닙니다. 그러나 가장 먼저 해야 할 일이 있습니다. 먼저, 경찰이 어떻게 공무상 비밀에 해당하는 정보를 불법적으로 취득할 수 있는지 알아보겠습니다. 공적 비밀이 포함된 내부 정보의 경우, 이는 경찰관이 범죄 행위(예: 절도, 불법 침입, 다른 경찰관에 대한 물리적 힘의 사용, 결과적으로 범죄 결과를 초래하는 등)를 저지른 경우에만 발생할 수 있습니다. . 또한 내무부에 보관되어 공적비밀체제에 의해 보호되는 정보가 영업비밀에 해당할 가능성도 배제할 수 없습니다. 특히 러시아 연방 민법83 평론가들은 이러한 결론에 도달했습니다. 그래서 A.A. Tarasov는 영업 비밀 정보가 공식 비밀이 될 수 있고 그 반대의 경우도 마찬가지라고 지적합니다. 위의 추론에 따라, 공적 비밀을 보호하기 위한 민법 조치는 범죄 행위의 성립과 관련하여 그리고 공식 정보에 영업 비밀이 존재한다는 사실을 결정하는 관점에서 적용될 수 있습니다.

둘째, 공무상 비밀에 해당하는 정보를 불법적으로 수령한 경우 경찰이 어떤 손실을 입고 어떻게 보상해야 하는지를 결정합니다. Art 조항의 해석을 기반으로합니다. 러시아 연방 민법 15 및 16에서 손실은 권리가 침해된 사람이 침해된 권리, 재산의 손실 또는 손해(실제 손해)를 회복하기 위해 지출했거나 지출해야 할 비용으로 이해됩니다. 이 사람이 정상적인 상황에서 받았을 소득 손실, 그의 권리가 침해되지 않은 경우 시민 순환 조건 (이익 손실). 권리를 침해한 자가 그 결과 소득을 받은 경우, 침해를 받은 자는 그 소득 이상의 금액에 대하여 손해배상 및 기타 손해배상을 요구할 권리가 있습니다.

공무비밀의 행정적, 법적 보호

정보 보호를 위한 적절한 조치를 보장하지 않고 공공 정보 및 통신 네트워크에 접근할 수 있는 컴퓨터 네트워크 및 시스템에 공적 비밀을 구성하는 정보를 전송하는 경우 공무원에게 최저 임금의 40~50배에 해당하는 행정 벌금이 부과됩니다. 법인의 경우 최저 임금이 400~500달러입니다."

행정적 책임을 확립함으로써 공적 비밀 영역에서 발생하는 관계 보호 시스템을 개선하기 위한 제안을 개략적으로 설명한 저자는 이러한 불법 행위에 대한 제재의 유형과 규모 ​​문제를 무시할 수 없습니다.

현재 러시아 연방 행정법의 시스템과 관련하여 다가오는 유해한 결과의 위험 정도에 따른 제재 규모에 대한 일부 일반 이론이 아직 작성되지 않았으므로 저자는 위의 요소를 공식화합니다. 행정 위반의 경우 다음 고려 사항에 따라 진행됩니다.

1. 현재 러시아 연방 행정법에 적용되는 주요 제재 유형은 행정 벌금입니다. 기사 3.5의 세 번째 부분에 따라. 이 입법법에 따르면 "시민에게 부과되고 최저 임금을 기준으로 계산된 행정 벌금 금액은 최저 임금 25배, 공무원의 경우 최저 임금 50배, 법인의 경우 최저 임금 1,000배를 초과할 수 없습니다." 법인과 관련하여(벌금 금액을 늘리는 방향으로) 이 규칙에는 예외가 있지만, 벌금 금액이 불법 활동 중단에 큰 영향을 미쳐 경제적 관계에만 영향을 미칩니다. 무익한.

위 내용을 토대로 저자 역시 주요 행정처분으로 벌금을 선택했다. 제안된 모든 범죄 중에서 공공의 위험이 가장 적은 것은 공식 비밀을 구성하는 정보를 등록되지 않은 저장 매체로 전송하는 것입니다. 이 경우 행정 제재의 적용은 예방적이고 예방적인 성격을 갖습니다. 이 때문에 저자는 벌금과 함께 가장 가벼운 유형의 처벌인 경고와 대안으로 중간 수준의 행정 벌금(시민의 경우 최저 임금 10~15, 공무원의 경우)을 선택했습니다. 최저임금 20~30.

다른 경우에는 작성자의 의견에 따르면 해당 행위의 공공 위험 정도가 더 높지만 모든 범죄에 대해 최대 행정 벌금 수준이 제안되는 것은 아니며 실제 위협이 있는 경우에만 해당 범죄에 대해서만 제안됩니다. 공식 비밀을 구성하는 정보의 유출(해당 정보가 포함된 매체의 손실, 적절한 확인 없이 이 정보를 처리하기 위해 컴퓨터 장비를 사용함, 공용 네트워크에 접근할 수 있는 컴퓨터 시스템으로 정보를 전송함, 시험을 통과하지 못한 사람의 친숙화) 그러한 정보를 가지고 공식 비밀에 접근하는 절차).

2. 위의 여러 경우에 법인에 행정적 책임을 묻는 것이 제안되었습니다. 현행 러시아 연방 행정법에서는 이러한 단체에 대한 제재 수준이 전통적으로 높아졌습니다. 강령의 규범을 분석한 결과, 저자는 제재를 구성하는 일반적인 관행은 다음에 적용되는 벌금 금액을 늘리는 것이라는 결론에 도달했습니다. 법인, 공무원에게 적용한 것보다 10 배나 높습니다. 그러한 법적 영향력 측정의 하한 및 상한을 결정하기 위해 선택된 것이 바로 이러한 접근 방식입니다.

3. 고려중인 문제와 관련하여 내무 기관에 관할권을 부여하는 시스템은 기존 분대와 관련하여 러시아 연방 행정법에 규정된 시스템과 다소 달라야 합니다.

공식 비밀을 보호하기 위한 공공 기관의 권한과 책임 설정을 명확히 할 수 있는 러시아 연방의 기본 연방법 "공무원 비밀"이 없기 때문에 규제 법률 행위에 그러한 권한이 없습니다. 내무 기관의 활동을 규제하는 경우, 공식 비밀을 보호하기 위한 내무 부서의 권한과 확립된 요구 사항을 충족하기 위한 해당 책임에 관한 "경찰에 관한"법을 추가하는 것이 바람직하다고 생각합니다. 그러한 변경이 이루어지면 저자의 의견으로는 행정 위반에 대한 프로토콜 작성과 행정 위반 사례를 고려하는 것이 국방부 관할권에 따라 위에서 제안한 구성의 틀 내에서 배치하는 것이 바람직할 것입니다. 내무. 그리고 "공무상 비밀을 구성하는 정보 처리에 대한 의무 테스트를 통과하지 못한 컴퓨터 장비의 사용" 및 "공공 정보 및 통신 네트워크에 접근할 수 있는 컴퓨터 시스템에 공무 비밀을 구성하는 정보를 불법적으로 전송"하는 행정 위반과 관련하여 다음과 같은 권리가 있습니다. 프로토콜을 작성하고 이러한 행정 위반 사례를 고려하는 것은 권한 범위 내에서 내무부 및 러시아 국가 기술위원회 기관에 할당되어야 합니다.

지식 기반에서 좋은 작업을 보내는 것은 간단합니다. 아래 양식을 사용하세요

연구와 업무에 지식 기반을 활용하는 학생, 대학원생, 젊은 과학자들은 여러분에게 매우 감사할 것입니다.

게시 날짜 http://www.allbest.ru/

소개

1. 정보보안에 대한 주요 위협

2. 내무기관의 정보보호

결론

서지

소개

점점 더 많은 새로운 정보 기술의 발전과 광범위한 전산화로 인해 정보 보안이 필수가 되고 있으며 정보 시스템의 특징 중 하나가 되었습니다. 보안 요소가 중요한 역할을 하는 비교적 큰 종류의 정보 처리 시스템(예: 은행 정보 시스템)이 있습니다.

정보 보안은 정상적인 기능 과정에서 우발적이거나 의도적인 간섭, 정보 도용, 구성 요소 수정 또는 물리적 파괴 시도로부터 시스템을 보호하는 것입니다. 즉, IP에 대한 다양한 영향에 대응하는 방법입니다.

정보 보안 위협에는 손상, 무단 사용, 심지어 정보 자원이나 소프트웨어 및 하드웨어의 파괴까지 초래하는 행위가 포함됩니다.

정보 보안에 대한 위협에는 우발적이거나 의도하지 않은 위협이 포함됩니다. 그 결과는 하드웨어 오류, 잘못된 사용자 조치, 소프트웨어의 비자발적 오류 등이 될 수 있습니다. 이로 인한 피해는 심각할 수 있으므로 이러한 위협을 염두에 두는 것이 중요합니다. 하지만 이 작업에서는 의도적인 위협에 주의를 기울일 것입니다. 이들은 임의의 것과 달리 관리되는 시스템이나 사용자에게 피해를 입히는 것을 목표로 합니다. 이는 개인적인 이익을 위해 행해지는 경우가 많습니다.

정보 시스템의 운영을 방해하거나 정보에 대한 무단 접근을 시도하는 사람을 일반적으로 크래커 또는 해커라고 합니다. 해커들은 신뢰할 수 있는 정보를 제공할 기밀 정보의 출처를 찾으려고 노력하고 있습니다. 최대 볼륨와 함께 최소 비용다양한 종류의 트릭과 기술을 사용하여 그것을 얻으려면. 정보의 출처는 특정 정보를 포함하고 공격자 또는 경쟁업체의 관심을 끄는 물질적 개체입니다. 현재 정보 보안을 보장하려면 보호 메커니즘을 개발하는 것뿐만 아니라 상호 관련된 조치를 사용하여 체계적인 접근 방식을 구현하는 것도 필요합니다. 오늘 우리는 새로운 현대 기술-- 컴퓨터 정보 시스템 및 데이터 네트워크의 정보 보호 기술. 이 기술을 구현하려면 비용과 노력이 증가해야 합니다. 그럼에도 불구하고 이러한 조치를 통해 IS 및 IT 위협이 실제로 구현되는 경우 심각한 손실과 피해를 방지할 수 있습니다.

작업의 목표:

경찰서의 정보보안에 대해 알아보세요.

작업:

1. 정보 보안에 대한 주요 위협을 식별합니다.

2. 정보 보안 위협의 분류를 고려하십시오.

1. 정보보안에 대한 주요 위협

이 작업은 정보 관계 주체의 보안에 대한 위협에 대한 보다 완전한 범위를 조사합니다. 그러나 다음을 이해해야 합니다. 과학 기술 진보이는 가만히 있지 않으며 이는 새로운 유형의 위협의 출현으로 이어질 수 있으며 공격자는 보안 시스템을 극복하고 데이터에 액세스하며 시스템 작업을 혼란스럽게 하는 새로운 방법을 생각해 낼 수 있습니다. (1)

위협은 일반적으로 잠재적으로 허용되는 사건이나 행동, 프로세스 또는 현상으로 이해되며, 그 결과 누군가의 이익에 대한 피해가 발생할 수 있습니다.

주요 위협은 다음과 같습니다.

* 기밀 정보 유출;

* 정보의 손상;

* 정보 자원의 무단 사용;

* 정보 자원의 잘못된 사용;

* 가입자 간의 무단 정보 교환;

* 정보 거부;

* 정보 서비스 위반;

* 권한을 불법적으로 사용하는 행위.

조직 경영진과 직원의 단순한 결점으로 인해 기밀 정보의 불법 취득 가능성과 전제 조건을 생성하는 많은 이유와 조건이 나타납니다. 현재 정보 감염과의 싸움은 관리자의 부주의 외에도 상당한 수의 정보 감염이 지속적으로 발생하고 있으며 지속적으로 개발되고 있기 때문에 심각한 어려움을 안고 있습니다. 악성 코드, 그 목적은 데이터베이스와 컴퓨터 소프트웨어를 손상시키는 것입니다. 그러한 프로그램의 종류가 엄청나게 많기 때문에 이에 대한 영구적이고 신뢰할 수 있는 방어책을 개발할 수 없습니다.

그러한 프로그램의 분류:

* 논리 폭탄;

* 트로이 목마;

* 컴퓨터 바이러스;

* 비밀번호 그래버.

이 분류는 이러한 유형의 가능한 모든 위협을 다루지는 않습니다. 그리고 엄청난 수의 위협이 있기 때문에 컴퓨터 바이러스와 같은 가장 일반적인 위협 중 하나에 관심을 집중하는 것이 더 현명할 것입니다.

데이터 처리 시스템(DPS)의 아키텍처와 그 운영 기술을 통해 범죄자는 정보에 대한 숨겨진 접근을 위한 허점을 찾거나 의도적으로 만들 수 있으며 악의적인 행위에 대해 알려진 다양한 사실도 존재하거나 존재한다고 가정할 수 있는 충분한 근거를 제공합니다. 이러한 허점은 꽤 많이 만들어질 수 있습니다. (2)

정보에 대한 무단 액세스가 발생하는 경우:

1. 간접 - ODS 요소에 물리적으로 액세스하지 않습니다.

2. 직접 - ODS 요소에 물리적으로 액세스합니다.

오늘날 정보에 접근하는 방법은 다음과 같습니다. 보안 정보 내부 문제

* 청취 장치 사용;

*원격 촬영;

* 전자기 방사선 차단;

* 저장 매체 및 생산 폐기물의 도난;

* 데이터 읽기;

* 저장 매체 복사;

* 비밀번호를 도용하여 등록된 사용자로 위장합니다.

* 소프트웨어 트랩 사용;

* 일련의 허용된 요청을 통해 보호된 데이터 획득

* 프로그래밍 언어 및 운영 체제의 단점 사용;

* 프로그램 라이브러리에 "트로이 목마"와 같은 특수 블록을 의도적으로 도입합니다.

* 컴퓨터 시스템 통신 회선에 대한 불법 연결;

* 보호 장치를 악의적으로 비활성화하는 행위.

스피커는 주요 구조적 및 기능적 요소로 구성됩니다.

* 워크스테이션; 서버 또는 호스트 시스템; 네트워크 브리지; 커뮤니케이션 채널.

워크스테이션에서는 정보 처리가 제어되고, 프로그램이 실행되고, 데이터가 수정됩니다. 이는 네트워크에서 가장 접근하기 쉬운 구성 요소입니다. 따라서 승인되지 않은 작업을 시도할 때 사용할 수 있습니다.

서버(호스트 시스템)와 브리지 모두 보호가 필요합니다. 전자는 상당한 양의 정보를 담고 있는 전달자이고, 후자는 네트워크의 여러 부분에서 교환 프로토콜에 동의할 때 데이터 변환이 수행되는 요소입니다.

2. 내무 기관의 정보 보안

안에 현대 세계, 컴퓨터 기술의 광범위한 사용을 기반으로 정보를 이해하는 접근 방식이 완전히 바뀌었습니다. 컴퓨터의 출현으로 정보는 모든 사람의 삶의 필수 구성 요소 중 하나로 인식되기 시작했습니다. 이와 함께 정보를 바라보는 시각도 열정적인 시각에서 평범한 시각으로 바뀌었습니다. (삼)

정보란 무엇입니까? 처리, 특히 법적 보호가 필요한 이유는 무엇입니까?

정보는 합법적인 정보와 비법적인 정보로 나눌 수 있습니다. 첫 번째는 규범적이고 비표준적인 것입니다.

규제일련의 입법 활동으로 형성되며 규범적인 법적 행위에 포함됩니다. 여기에는 러시아 연방 헌법, 연방 헌법, 연방법, 러시아 연방 주체에 관한 입법, 러시아 연방 대통령령, 러시아 연방 정부 결의, 행정부의 다양한 규제 행위가 포함됩니다. 모든 수준에서 지방 정부의 행위.

비표준법 집행 및 법 집행 활동의 순서로 구성됩니다. 그것의 도움으로 규제 법적 행위의 요구 사항이 충족될 것입니다. 이러한 정보는 여러 개의 큰 그룹으로 나뉩니다.

1. 법과 질서의 상태에 관한 정보:

2. 민법 관계, 계약 및 기타 의무(계약, 합의 등)에 관한 정보.

3. 대표하는 정보 행정 활동규제 요구 사항 이행을 위해 행정부 및 지방 정부.

4. 법원 및 사법당국으로부터의 정보(법원 사건 및 법원 판결)

5. 법 집행 정보.

보시다시피, 내무 기관의 정보 보안은 부여된 업무에 따라 정보 영역에서 내무 기관의 이익을 보호하는 상태입니다. (4)

정보 영역의 필수 요소:

1. 부서별 정보 및 정보 자원

2. 부서별 정보 인프라 - 정보화 도구 및 시스템

3. 정보 활동의 주체 - 내무 기관의 직원

4. 규제 시스템.

법 집행 및 사법 영역에서 정보 보안을 보장하는 특히 중요한 목표는 다음과 같습니다.

1. 정보 및 운영 데이터를 포함하는 법 집행 기능을 수행하는 연방 행정 기관, 사법 기관, 해당 정보 및 컴퓨팅 센터의 자원

2. 정보 및 컴퓨팅 센터, 정보, 기술, 소프트웨어 및 규제 지원

3. 정보 인프라.

법 집행 및 사법 분야에서 가장 큰 위험은 외부 및 내부에서 발생합니다. 위협.

주식회사 외부말하다:

*업무 공개, 활동 계획, 업무 방법, 특수 부서 및 내무 기관의 위치에 관한 정보를 수집하는 외국 특별 서비스, 국제 범죄 공동체, 조직 및 그룹의 정보 활동;

* 무단 접근을 시도하는 외국 공공 및 민간 상업 구조의 기능.

내부, 이다:

* 파일 캐비닛 및 자동화된 데이터 뱅크에 저장되어 범죄 수사에 사용되는 정보의 수집, 처리, 저장 및 전송에 대해 확립된 규정을 위반합니다.

*법 집행 및 사법 영역에서 정보 교환에 대한 입법 및 규제 규제가 부족합니다.

*법의학, 통계 및 운영 조사 성격의 정보를 수집하고, 다듬고, 저장하기 위한 전체적인 방법론이 부족합니다.

*정보 시스템의 소프트웨어 오류;

*파일 캐비닛 및 자동화된 데이터 뱅크를 작업하고 유지 관리하는 직원의 실수뿐만 아니라 고의적인 행동.

내무 기관의 정보 자원 및 정보 인프라 보안은 가장 중요한 자산의 보안을 통해 표현됩니다. 중요한 정보를 처리하는 과정과 수단에 미치는 영향으로 인해 정보관계주체의 피해가 발생할 수 있으므로, 불법적인 침입, 도난, 파기 등으로부터 정보시스템 전체를 보호하는 것이 절대적으로 필요합니다. 활동 과정에서 이 시스템의 모든 구성 요소.

자동화 시스템(AS)의 각 구성 요소의 안전성은 다음 세 가지 특성을 보장함으로써 형성됩니다.

*특수한 권한을 가진 주체(사용자, 프로그램, 프로세스)에게만 접근 가능한 것으로 구성된 기밀성.

*무결성은 무단 또는 비자발적 파괴 또는 왜곡을 견딜 수 있는 능력을 특징으로 하는 정보의 속성입니다.

* 접근성, 적절한 권한이 있으면 언제든지 문제없이 필요한 시스템 구성 요소에 접근하는 것이 가능합니다.

이러한 특성을 위반하면 내무기관의 정보보안에 위협이 됩니다.

AS와 그에 따른 정보의 순환을 보호하는 가장 중요한 목적은 정보의 공개, 왜곡, 분실, 불법 복제는 물론 피해를 방지하거나 최소화하는 것임을 다시 한 번 강조합니다.

정보 보안 수단은 정보 보안을 보장하기 위해 고안된 일련의 법적, 조직적, 기술적 수단입니다. (5)

모든 정보 보안 도구는 두 그룹으로 나눌 수 있습니다.

*공식적이란 공식적으로, 즉 주로 사람의 참여 없이 정보를 보호하는 기능을 수행하는 것을 의미합니다.

*비공식은 사람들의 활동을 기반으로 한 것입니다.

공식적인 수단은 물리적, 하드웨어, 소프트웨어로 구분됩니다.

물리적 - 기계, 전기, 전자, 전자 기계 및 자율적으로 작동하는 장치 및 시스템으로 인해 불안정한 요소를 방해하는 다양한 종류의 장애물이 생성됩니다.

하드웨어는 정보 보안 문제를 해결하기 위해 의도적으로 데이터 처리 시스템 장비에 회로 내장된 것입니다.

따라서 위와 함께 정보보호를 구현하는 데 필요한 여러 가지 활동을 수행하고 있습니다. 여기에는 다음이 포함됩니다.

* 접근통제 세부정보(비밀번호, 암호화 키 등) 배포 및 교체.

* 방호체계의 구성 및 구축을 검토하기 위한 조치

*시스템 인력의 인사 변경 중에 실행됩니다.

*직원 선발 및 배치(고용자 통제, 정보 작업 규칙 교육, 보안 규칙 위반에 대한 책임 조치 숙지, 교육, 직원이 직무를 위반하는 것이 수익성이 없는 조건 구성) , 등.).

*화재 예방, 구내 보안, 접근 통제, 장비 및 저장 매체의 안전과 물리적 무결성을 보장하기 위한 조치 등

* 시스템 직원의 작업에 대한 공개 및 숨겨진 검사;

* 보호 조치의 사용을 확인합니다.

*조직 내 정보에 대한 사용자 접근을 제한하는 규칙을 개정하기 위한 조치입니다.

그리고 기밀 정보를 보호하기 위한 기타 여러 조치도 있습니다. 조직적 조치 외에도 모든 종류의 기술적 조치(하드웨어, 소프트웨어 및 컴플렉스)가 중요한 역할을 합니다.

이 작업을 통해 우리는 내무 기관이 비밀 정보의 안전에 특별한 주의를 기울이고 직원들 사이에 큰 경계심을 키우는 데 특별한 주의를 기울이고 있다는 것을 이미 이해했습니다. 그럼에도 불구하고 이들 중 일부는 그러한 정보 유출의 심각성을 과소평가하는 경우가 많습니다. 비밀문서를 취급할 때 부정직함과 부주의를 보이는 경우가 많아 비밀정보가 유출되는 경우가 많으며 때로는 비밀물품이나 문서를 분실하는 경우도 있습니다. 동시에 일부 직원은 모호한 연결을 유지하고 내무 기관의 업무 방법 및 형태에 대한 중요한 정보를 공개합니다. 일부 직원의 낮은 전문성으로 인해 진행 중인 활동의 비밀이 침해되는 경우가 많습니다.

결론

통계에 따르면 모든 국가에서 악의적인 행위로 인한 피해가 지속적으로 증가하고 있습니다. 더욱이, 체계적인 접근 방식이 부족하다는 중요한 이유가 있습니다. 따라서 포괄적인 보호 조치를 개선해야 합니다. 가장 중요한 작업 중 하나는 로컬 및 기업의 독립형 워크스테이션에 대한 안티 바이러스 보호를 구성하는 것입니다. 컴퓨터 네트워크, 제한된 정보를 처리합니다.

정보 보안을 보장하는 것은 복잡한 작업이라는 점을 강조할 수 있습니다. 이는 정보환경이 전자장비, 소프트웨어, 인력 등의 구성요소가 작동하는 단순한 메커니즘이 아니라는 점에서 결정된다. (6)

이 문제를 해결하기 위해서는 입법적, 조직적, 소프트웨어적, 기술적 수단을 활용하는 것이 필요하다. 그 중 적어도 하나를 무시하면 정보의 손실이나 유출로 이어질 수 있으며, 현대 사회의 삶에서 그 비용과 역할이 점점 더 중요해지고 있습니다.

보다 효율적인 정보 시스템의 사용은 성공적인 운영을 위한 전제 조건입니다. 현대 조직그리고 기업. 정보 보안은 정보 시스템의 품질을 나타내는 가장 중요한 지표 중 하나입니다. 자동화 시스템에서 가장 성공적인 방법은 바이러스 공격이라고 말할 수 있습니다. 이는 정보 보안 사고의 약 57%를 차지하고, 통계 검토에 기록되고 포함된 위협 중 구현된 위협의 약 60%를 차지합니다.

목록사용된문학

1. 벨로글라조프 E.G. 및 기타 내무 기관의 정보 보안 기본 : 교과서. - M.: MosU 러시아 내무부, 2012.

2. Emelyanov G.V., Streltsov A.A. 러시아의 정보 보안. 기본 개념 및 정의. 교과서 / 일반. 에드. 교수 A. A. Prokhozheva. M .: 2009년 러시아 연방 대통령의 RAGS.

3. Zegzhda D.P., Ivashko A.M. 정보 시스템 보안의 기초. - M .: Hotline-Telecom, 2010.

4. N.I. Zhuravlenko, V.E. 카둘린, K.K. Borzunov. 정보 보안의 기초: 교과서. -M.: MosU 러시아 내무부. 2012.

5. 프로호다 A.N. 인터넷 보안을 보장합니다. 워크숍: 대학을 위한 교과서. - M .: Hotline-Telecom, 2010.

6. Stepanov O. A. 새로운 정보 기술을 사용하는 조건에서 국가의 보호 기능을 보장하기 위한 법적 근거: 교과서. M.: 러시아 내무부 경영 아카데미, 2012.

Allbest.ru에 게시됨

유사한 문서

    정보 보안에 대한 외부 위협, 그 표현 형태. 산업 스파이로부터 보호하는 방법 및 수단, 목표: 경쟁사에 대한 정보 획득, 정보 파기. 기밀 정보에 대한 무단 접근 방법.

    테스트, 2016년 9월 18일에 추가됨

    정보보안의 개념과 의미 및 방향. 정보 보안을 구성하고 무단 액세스로부터 정보를 보호하는 체계적인 접근 방식입니다. 정보 보안 도구. 정보 보안 방법 및 시스템.

    초록, 2011년 11월 15일에 추가됨

    정보 보안 분야의 기본 개념. 정보의 기밀성, 신뢰성, 무결성 및 가용성을 위반하는 행위의 성격. 위협 수행 방법: 정보 공개, 유출 및 무단 액세스.

    프레젠테이션, 2013년 7월 25일에 추가됨

    정보 보안의 개념, 개념 및 분류, 위협 유형. 무작위 위협 및 무단 개입 위협으로부터 정보를 보호하는 수단 및 방법의 특성. 정보 보호 및 방화벽의 암호화 방법.

    과정 작업, 2009년 10월 30일에 추가됨

    정보 보안에 대한 내부 및 외부의 의도적인 위협 유형. 정보 보호 및 보안의 일반적인 개념. 주요 목표 및 목표 정보 보안. 기업 정보의 안전을 보장하는 경제적 타당성 개념.

    테스트, 2010년 5월 26일에 추가됨

    정보 보안을 보장하기 위한 기본 원칙 및 조건. 무단 및 의도적 영향, 누출, 공개 및 외국 정보로부터 정보를 보호합니다. 정보 보안 시스템의 목표, 목표 및 원칙. 보안 정책의 개념.

    프레젠테이션, 2014년 1월 19일에 추가됨

    정보의 본질, 분류 및 유형. 후기산업사회 시대의 정보보안 분석. 현대 기업의 정보 보안 보장과 관련된 문제 및 위협을 연구합니다. 바이러스로부터 보호를 제공하는 작업입니다.

    코스 작업, 2015년 4월 24일에 추가됨

    개인정보 보안 시스템을 구축하기 위한 전제조건입니다. 정보 보안 위협. ISPD에 대한 무단 액세스 소스. 개인 데이터 정보 시스템 설계. 정보 보안 도구. 보안 정책.

    과정 작업, 2016년 10월 7일에 추가됨

    정보 보안 문제의 관련성. 소프트웨어 및 하드웨어 Mineral LLC의 네트워크. 모델 구축 기업 보안무단 액세스로부터 보호합니다. 정보 시스템 보호를 위한 기술 솔루션입니다.

    논문, 2015년 1월 19일에 추가됨

    수학적 모델선험적으로 불확실한 조건에서 정보 보안에 대한 위협 및 위반 가능성이 있는 컴퓨터의 특성. 군대학의 정보 네트워크를 무단 접근으로부터 보호하기 위한 종합 시스템 구축 방법론.

AS의 정보 보안 수준을 높이는 방법

법적, 도덕적, 윤리적 수단

이는 정보 처리 규칙과 해당 규칙 준수에 대한 정보 관계 주체의 책임을 결정하는 것을 의미합니다.

입법적, 도덕적, 윤리적 구제책은 다음과 같습니다. 만능인근본적으로 모든 침투 경로에 적용 가능하다는 점에서 NSD에게 교류그리고 정보. 예를 들어 공개 정보를 불법 복제로부터 보호하거나 정보 작업 시 공직 남용을 방지하는 경우와 같이 일부 경우에는 이것이 유일하게 적용 가능한 것입니다.

절대적인(즉, 이상적으로는 신뢰할 수 있는) 보호 시스템을 만드는 것이 실제로는 근본적으로 불가능하다는 잘 알려진 진술을 고려해 보겠습니다.

차단해야 하는 모든 채널을 차단하는 절대적으로 신뢰할 수 있는 물리적, 기술적 보호 수단을 만들 수 있다고 가정하더라도 이를 수행하는 시스템 담당자에게 영향을 미칠 가능성은 항상 있습니다. 필요한 조치이러한 도구가 올바르게 작동하는지 확인하려면(관리자 교류, 보안 관리자 등). 이러한 사람들은 보호 수단 자체와 함께 소위 "보안 핵심"을 형성합니다. 이 경우 보안 시스템의 복원력은 시스템 보안의 핵심인 인력의 복원력에 의해 결정되며, 이는 조직(인사) 조치, 입법적, 도덕적, 윤리적 조치를 통해서만 증가될 수 있습니다. 그러나 완벽한 법률과 최적의 인사 정책이 있더라도 보호 문제는 여전히 완전히 해결되지 않을 것입니다. 첫째, 절대적으로 자신감을 가질 수 있고 금지 사항을 위반하도록 강요하는 조치를 취하는 것이 불가능한 직원을 찾을 수 없기 때문입니다. 둘째, 절대적으로 신뢰할 수 있는 사람이라도 우발적이고 의도하지 않은 위반을 저지를 수 있습니다.

내무 기관의 정보화 대상에는 정보 및 컴퓨팅 단지, 네트워크 및 통신 시스템, 데이터 전송 및 소프트웨어, 정보 수신, 전송 및 처리 기술 수단(전화 통신)을 포함하여 컴퓨터 시설, 컴퓨터 시설을 기반으로 하는 다양한 수준 및 목적의 자동화 시스템이 포함됩니다. , 녹음, 소리 증폭, 소리 재생, 인터콤 및 텔레비전 장치, 문서 생성, 복제 수단 및 음성, 그래픽, 비디오, 의미 및 영숫자 정보 처리를 위한 기타 기술 수단) 및 회의 개최를 위한 사무실 건물 공식 문제에 대한 실무 그룹, 회의, 토론 및 협상.



정보화 대상에 대한 정보 보호를 위한 조직적, 기술적 요구 사항을 합리적으로 제시하는 책임은 해당 부서의 직속 책임자에게 있음을 유의해야 합니다. 이 개체. 정보화대상을 보호하기 위한 기술적 조치의 실시를 기술보호조직에 위탁합니다.

내무 기관은 정보 보안 도구를 지속적으로 개발 및 현대화하고 기능을 확장하며 새로운 도구의 신뢰성을 높이고 있습니다. 현재 내무부는 음성 및 컴퓨터 정보를 모두 보호하기 위한 시스템을 국내에서 생산했습니다.

기술정보 보호 대상에 대한 외부 위협과 내부 위협은 그 형태와 내용에 따라 구분됩니다.

외부 보안에는 자연 재해(화재, 홍수 등), 도난을 목적으로 시스템에 침입하는 외부 공격자, 정보에 대한 접근 권한 획득 또는 시스템 비활성화로부터의 보호가 포함됩니다.

내무 기관과 관련하여 외부 위협에는 외국 정보 기관, 범죄 집단, 개인, 모든 형태의 정보에 대한 무단 액세스를 제공할 수 있는 상업 및 비영리 기업 및 조직의 활동이 포함됩니다.

이유 없이 외부 위협에는 시스템 성능을 방해하는 것을 목표로 하는 악성 프로그램의 영향도 포함됩니다.

시스템의 내부 보안을 보장하는 것은 모든 합법적인 사용자와 서비스 직원의 활동을 규제하여 시스템 리소스(정보 포함)에 대한 액세스를 위해 조직에서 확립된 규율을 무조건 준수하도록 하는 신뢰할 수 있고 편리한 메커니즘을 만드는 데 중점을 둡니다. 내부 보안에는 필수 지식 테스트, 다양한 조직 이벤트 등을 통한 사용자 교육도 포함됩니다.

기술정보 보호 대상에 대한 내부 위협으로는 업무 관련 채널을 통한 정보 유출 등이 있습니다. 기술 장치소프트웨어, 인간 행위와 관련된 경로를 통한 정보 유출은 정보화 시설에서 정보를 보호하기 위해 필요한 일련의 조직적, 기술적 조치를 구현하지 못하여 발생할 수 있습니다.

모습 기술 채널정보 유출은 유형에 따라 다릅니다. 그중에서도 음성 정보와 컴퓨터 시스템에서 처리되는 정보와 관련된 채널 그룹을 구분할 수 있습니다.

1) 부작용 전자기 방사선기술적 수단 및 정보 전송 라인(예: PC 음극선관 또는 디스크 드라이브를 기반으로 한 모니터의 방사선)에서 발생합니다.

2) 광학 수단을 사용하여 디스플레이 화면의 정보를 보고 복사합니다.

3) 정찰 장비의 고주파 신호가 기술 장비에 미치는 영향으로 인해 발생하는 신호

4) 특별한 전자 기기정보 차단(“북마크”)

5) 정보 처리 기술 수단(예: 텔레타이프, 프린터)의 작동으로 인해 발생하는 음성 신호 또는 신호의 음향 방사

6) 건물 구조 및 건물의 엔지니어링 통신에 노출되었을 때 음향 변환 중에 발생하는 진동 신호.

학문의 다른 주제의 틀 내에서 내무 기관의 정보 보안을 보장하는 다양한 측면을 보다 자세하고 구체적으로 고려할 계획입니다.




맨 위