Захист інформації органів внутрішніх справ. Основи інформаційної безпеки. Якщо говорити про погрози інформаційно-технічного характеру, можна виділити такі елементи як крадіжка інформації, хакерські атаки, спам, халатність співробітника

Надіслати свою гарну роботу до бази знань просто. Використовуйте форму нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань у своєму навчанні та роботі, будуть вам дуже вдячні.

Розміщено на http://allbest.ru

Вступ

1. Основні загрози інформаційної безпеки, що виникають у процесі діяльності оперативних підрозділів органів внутрішніх справ

2. Поняття та цілі проведення спеціальних перевірок об'єктів інформатизації; основні етапи проведення перевірки

3. Апаратні та програмно-апаратні засоби криптозахисту даних

Висновок

Список літератури

Вступ

У Федеральному законі РФ «Про інформацію, інформатизації та захист інформації», прийнятому 25 січня 1995 Державною Думою, визначено, що «інформація - відомості про осіб, предмети, факти, події, явища і процеси, незалежно від форми їх подання». Інформація має низку особливостей: вона нематеріальна; інформація зберігається і передається за допомогою матеріальних носіїв; будь-який матеріальний об'єкт містить інформацію про себе або про інший об'єкт.

Комп'ютерні інформаційні технології, що швидко розвиваються, вносять помітні зміни в наше життя. Інформація стала товаром, який можна придбати, продати, обміняти. При цьому вартість інформації часто в сотні разів перевищує вартість комп'ютерної системи, де вона зберігається.

За результатами одного дослідження, близько 58% опитаних постраждали від комп'ютерних зламів за останній рік. Приблизно 18% опитаних із цього числа заявляють, що втратили понад мільйон доларів під час нападів, понад 66% зазнали збитків у розмірі 50 тис. доларів. Понад 22% атак були націлені на промислові секрети або документи, що представляють інтерес передусім конкурентам.

Від ступеня безпеки інформаційних технологійнині залежить добробут, а часом життя багатьох людей. Такою є плата за ускладнення та повсюдне поширення автоматизованих систем обробки інформації. Сучасна інформаційна система є складною системою, що складається з великої кількості компонентів різного ступеня автономності, які пов'язані між собою та обмінюються даними. Практично кожен компонент може зазнати зовнішнього впливу або вийти з ладу.

1. Основніпогрозиінформаційноїбезпеки,виникаючівпроцесідіяльностіоперативнихпідрозділіворганіввнутрішніхсправ

Розвиток інформаційних та телекомунікаційних технологій призвело до того, що сучасне суспільство величезною мірою залежить від управління різними процесами за допомогою комп'ютерної техніки, електронної обробки, зберігання, доступу та передачі інформації. Згідно з інформацією Бюро спеціальних технічних заходів МВС Росії, минулого року було зафіксовано понад 14 тис. злочинів, пов'язаних із високими технологіями, що трохи вище, ніж позаминулого року. Аналіз ситуації показує, що близько 16% зловмисників, що діють у «комп'ютерній» сфері криміналу, - це молоді люди віком до 18 років, 58% - від 18 до 25 років, причому близько 70% з них мають вищу або незакінчену вищу освіту .

При цьому 52% встановлених правопорушників мали спеціальну підготовку в галузі інформаційних технологій, 97% були співробітниками державних установ та організацій, які використовують ЕОМ та інформаційні технології у своїй повсякденній діяльності, 30% з них мали безпосереднє відношення до експлуатації засобів комп'ютерної техніки.

За неофіційними експертними оцінками, зі 100% кримінальних справ, що порушуються, близько 30% доходять до суду і тільки 10-15% підсудних відбувають покарання у в'язниці Комплексний технічний контроль ефективності заходів безпеки систем управління в органах внутрішніх справ // Під ред. Чекаліна А. - М: Гаряча Лінія - Телеком, 2006 . Більшість справ перекваліфіковуються або припиняються через недостатність доказів. Реальний стан справ країнами СНД - питання в галузі фантастики. Комп'ютерні злочини відносяться до злочинів з високою латентністю, що відображає існування в тій реальній ситуації, коли певна частина злочинності залишається неврахованою.

Серйозну небезпеку для всього світового співтовариства становить технологічний тероризм, що все більш поширюється, складовою якого є інформаційний або кібернетичний тероризм.

Мішенями терористів стають комп'ютери та створені на їх основі спеціалізовані системи – банківські, біржові, архівні, дослідні, управлінські, а також засоби комунікації – від супутників безпосереднього телемовлення та зв'язку до радіотелефонів та пейджерів.

Методи інформаційного тероризму зовсім інші, ніж традиційного: не фізичне знищення людей (або його загроза) та ліквідація матеріальних цінностей, не руйнування важливих стратегічних та економічних об'єктів, а широкомасштабне порушення роботи фінансових та комунікаційних мереж та систем, часткове руйнування економічної інфраструктури та нав'язування своєї волі.

Небезпека інформаційного тероризму незмірно зростає в умовах глобалізації, коли засоби телекомунікацій набувають виняткової ролі.

В умовах кібернетичного тероризму можлива модель терористичного впливу матиме «триступеневий» вигляд: перший ступінь - це висування політичних вимог із загрозою у разі їх невиконання паралізувати всю економічну систему країни (принаймні ту її частину, яка використовує в роботі комп'ютерні технології), друга – зробити демонстраційну атаку на інформаційні ресурси досить великої економічної структури та паралізувати її дію, а третя – повторити вимоги у більш жорсткій формі, спираючись на ефект демонстрації сили.

Відмінною рисою інформаційного тероризму є його дешевизна та складність виявлення. Система Internet, що зв'язала комп'ютерні мережі по всій планеті, змінила правила сучасної зброї. Анонімність, що забезпечується Internetом, дозволяє терористу стати невидимим, як наслідок, практично невразливим і нічим (насамперед життям) не ризикуючим під час проведення злочинної акції.

Положення посилюється тим, що злочини в інформаційній сфері, до яких входить і кібернетичний тероризм, тягнуть за собою покарання суттєво менше, ніж за здійснення «традиційних» терористичних актів. Відповідно до Кримінального кодексу РФ (ст. 273), створення програм для ЕОМ або внесення змін до існуючих програм, які свідомо призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, а також використання або розповсюдження таких програм або машинних носіїв з такими програмами карається позбавленням волі на строк не більше семи років. Для порівняння, у США закони карають несанкціоноване проникнення в комп'ютерні мережі ув'язненням на строк до 20 років.

Основою забезпечення ефективної боротьби з кібернетичним тероризмом є створення ефективної системи взаємопов'язаних заходів щодо виявлення, попередження та припинення такого роду діяльності. Для боротьби з тероризмом у всіх його проявах працюють різні антитерористичні органи. Особливу увагу боротьбі з тероризмом приділяють розвинені країни світу, вважаючи його чи не найголовнішою небезпекою для суспільства.

Загрози інформаційної безпеки країни, джерелами яких є сучасна злочинність, злочинні національні та транснаціональні співтовариства, які за своєю сукупністю та масштабами впливу охоплюють всю територію країни та торкаються всіх сфер життєдіяльності суспільства, зумовлюють необхідність розгляду боротьби між організованою злочинністю та покликаними їй протистояти правоохороні. , органами внутрішніх справ, як інформаційну війну, основною формою ведення якої та її специфічним змістом є інформаційна боротьба з використанням інформаційно-обчислювальних та радіозасобів, засобів радіотехнічної розвідки, інформаційно-телекомунікаційних систем, включаючи канали космічного зв'язку, гео інформаційних системта інших інформаційних систем, комплексів та засобів.

В умовах сучасного стану злочинності забезпечити інформаційну безпеку у діяльності органів внутрішніх справ неможливо лише на основі застосування захисних засобів та механізмів. В цих умовах необхідно вести активні наступальні (бойові) дії з використанням усіх видів інформаційної зброї та інших наступальних засобів з метою забезпечення переваги над злочинністю в інформаційній сфері. Смирнов А. А. Забезпечення інформаційної безпеки в умовах віртуалізації суспільства. - М: Юніті-Дана, 2012 .

Поява та розвиток нових масштабних явищ у житті країни та суспільства, нових загроз національній безпеці з боку злочинного світу, у розпорядженні якого знаходиться сучасна інформаційна зброя, та нових умов здійснення оперативно-службової діяльності органів внутрішніх справ, що визначаються потребами ведення інформаційної війни з національною та транснаціональною у своїй основі організованою злочинністю, зумовлюють необхідність відповідного законодавчого, державно-правового регулювання відносин у сфері інформаційної безпеки держави загалом та органів внутрішніх справ зокрема.

До основних заходів державно-правового характеру щодо забезпечення інформаційної безпеки, що здійснюються, в тому числі, і органами внутрішніх справ, пропонується віднести: формування режиму та охорони з метою унеможливлення таємного проникнення на територію розміщення інформаційних ресурсів; визначення методів роботи зі співробітниками при доборі та розміщенні персоналу; проведення роботи з документами та документованою інформацією, включаючи розробку та використання документів та носіїв конфіденційної інформації, їх облік, виконання, повернення, зберігання та знищення; визначення порядку використання технічних засобівзбирання, обробки, накопичення та зберігання конфіденційної інформації; створення технології аналізу внутрішніх та зовнішніх загроз конфіденційної інформації та вироблення заходів щодо забезпечення її захисту; здійснення систематичного контролю над роботою персоналу з конфіденційною інформацією, порядком обліку, зберігання та знищення документів та технічних носіїв.

Аналіз чинного російського законодавствав галузі інформаційної безпеки та державної системизахист інформації дозволяє виділити найважливіші повноваження органів внутрішніх справ у сфері забезпечення інформаційної безпеки держави: відображення інформаційної агресії, спрямованої проти країни, комплексний захист інформаційних ресурсів, а також інформаційно-телекомунікаційної структури держави; недопущення та вирішення міжнародних конфліктів та інцидентів в інформаційній сфері; попередження та припинення злочинів та адміністративних правопорушень в інформаційній сфері; захист інших важливих інтересів особистості, суспільства та держави від зовнішніх та внутрішніх загроз.

Правовий захист інформації, як ресурсу, визнано на міжнародному та державному рівнях. На міжнародному рівні вона визначається міждержавними договорами, конвенціями, деклараціями та реалізується патентами, авторським правом та ліцензіями на їх захист. На державному рівні правовий захист регулюється державними і відомчими актами.

До основних напрямів розвитку російського законодавства з метою захисту інформації органів внутрішніх справ доцільно віднести:

Законодавче закріплення механізму віднесення об'єктів інформаційної інфраструктури органів внутрішніх справ до критично важливих та забезпечення їх інформаційної безпеки, включаючи розробку та прийняття вимог до технічних та програмних засобів, що використовуються в інформаційній інфраструктурі цих об'єктів;

Вдосконалення законодавства про оперативно-розшукову діяльність у частині створення необхідних умов для проведення оперативно-розшукових заходів з метою виявлення, попередження, припинення та розкриття комп'ютерних злочинів та злочинів у сфері високих технологій; посилення контролю за збиранням, зберіганням та використанням органами внутрішніх справ інформації про приватне життя громадян, відомостей, що становлять особисту, сімейну, службову та комерційну таємниці; уточнення складу оперативно-розшукових заходів;

Посилення відповідальності за злочини у сфері комп'ютерної інформації та уточнення складів злочинів з урахуванням Європейської конвенції про кібернетичну злочинність;

Удосконалення кримінально-процесуального законодавства з метою створення умов для правоохоронних органів, які забезпечують організацію та здійснення оперативної та ефективної протидії злочинності, що здійснюється з використанням інформаційно-телекомунікаційних технологій для отримання необхідних доказів Расторгуєв С. П. Основи інформаційної безпеки – М.: Академія, 2009 .

Організаційно-управлінські заходи є вирішальною ланкою формування та реалізації комплексного захисту інформації у діяльності органів внутрішніх справ.

При обробці або зберіганні інформації органам внутрішніх справ у рамках захисту від несанкціонованого доступу рекомендується проведення наступних організаційних заходів: виявлення конфіденційної інформації та її документальне оформлення у вигляді переліку відомостей, що підлягають захисту; визначення порядку встановлення рівня повноважень суб'єкта доступу, а також кола осіб, яким це право надано; встановлення та оформлення правил розмежування доступу, тобто. сукупності правил, що регламентують права доступу суб'єктів до об'єктів захисту; ознайомлення суб'єкта доступу з переліком відомостей, що захищаються, та його рівнем повноважень, а також з організаційно-розпорядчою та робочою документацією, що визначає вимоги та порядок обробки конфіденційної інформації; отримання від об'єкта доступу розписки про нерозголошення довіреної йому конфіденційної інформації.

Відповідно до закону Російської Федерації«Про поліцію», до компетенції МВС Росії віднесено функції формування загальнодержавних довідково-інформаційних фондів оперативного та криміналістичного обліку. Виконання цих функцій здійснюється інформаційними та технічними підрозділами служб МВС Росії у взаємодії з підрозділами кримінальної міліції, міліції громадської безпеки, пенітенціарними установами, іншими правоохоронними органами, урядовими установами та організаціями, які мають питання громадської безпеки, а також правоохоронними органами (поліцією) інших держав.

Інформаційна взаємодія у сфері боротьби зі злочинністю ведеться в рамках законів Російської Федерації «Про оперативно-розшукову діяльність», «Про безпеку», «Про обліки та облікову діяльність у правоохоронних органах», чинних кримінального та кримінально-процесуального законодавства, міжнародних угод МВС Росії у сфері обміну інформацією, Положення про МВС Росії, накази Міністра внутрішніх справ Росії.

Дослідження показали, що концептуальні положення забезпечення інформаційної безпеки правоохоронних органів повинні включати вимоги щодо переходу до єдиної нормативно-правової бази, яка регулює процеси використання інформації у боротьбі зі злочинністю. При цьому в системі міністерства внутрішніх справ замість численної групи відомчих актів пропонується запровадити три групи нормативно-правових документів щодо інформаційного забезпечення: галузеві, загального користування; галузеві, лініями служб; нормативно-правову документацію місцевого рівня управління з локальних прикладних проблем інформаційного забезпечення територіального органу внутрішніх справ

2. Поняття та цілі проведення спеціальних перевірок об'єктів інформатизації; основні етапи проведення перевірки

Об'єкт інформатизації - сукупність засобів інформатизації разом із приміщеннями, в яких вони встановлені, призначені для обробки та передачі інформації, що захищається, а також виділені приміщення Партика Т. Л. , Попов І. І. Інформаційна безпека - М.: Форум, 2012 .

Засоби інформатизації - засоби обчислювальної технікита зв'язку, оргтехніки, призначені для збору, накопичення, зберігання, пошуку, обробки даних та видачі інформації споживачеві.

Засоби обчислювальної техніки - електронні обчислювальні машини та комплекси, персональні електронні обчислювальні машини, у тому числі програмні засоби, периферійне обладнання, пристрої для телеобробки даних.

Об'єкт обчислювальної техніки (ВТ) - стаціонарний або рухомий об'єкт, який є комплексом засобів обчислювальної техніки, призначений для виконання певних функцій обробки інформації. До об'єктів обчислювальної техніки належать автоматизовані системи (АС), автоматизовані робочі місця (АРМ) інформаційно-обчислювальні центри (ІОЦ) та інші комплекси засобів обчислювальної техніки.

До об'єктів обчислювальної техніки можна віднести також окремі засоби обчислювальної техніки, виконують самостійні функції обробки інформації.

Виділене приміщення (ВП) - спеціальне приміщення, призначене для проведення зборів, нарад, бесід та інших заходів мовного характеру із секретних чи конфіденційних питань.

Заходи мовного характеру можуть проводитись у виділених приміщеннях з використанням технічних засобів обробки мовної інформації (ТСОІ) та без них.

Технічний засіб обробки інформації (ТСОІ) - технічний засіб, призначений для прийому, зберігання, пошуку, перетворення, відображення та/або передачі інформації каналами зв'язку.

До ТСОІ відносяться засоби обчислювальної техніки, засоби та системи зв'язку засоби запису, посилення та відтворення звуку, переговорні та телевізійні пристрої, засоби виготовлення та розмноження документів, кінопроекційна апаратура та інші технічні засоби, пов'язані з прийомом, накопиченням, зберіганням, пошуком, перетворенням, відображенням та/або передачею інформації каналами зв'язку.

Автоматизована система (AC) – комплекс програмних та технічних засобів, призначених для автоматизації різних процесів, пов'язаних з діяльності людини. У цьому людина є ланкою системи.

Спеціальна перевірка це перевірка технічного засобу обробки інформації, що здійснюється з метою пошуку та вилучення спеціальних електронних заставних пристроїв (апаратних закладок).

Атестат об'єкта захисту - документ, що видається органом із сертифікації або іншим спеціально уповноваженим органом, що підтверджує наявність на об'єкті захисту необхідних та достатніх умов для виконання встановлених вимог та норм ефективності захисту інформації.

Атестат виділеного приміщення - документ, що видається органом з атестації (сертифікації) або іншим спеціально уповноваженим органом, що підтверджує наявність необхідних умов, що забезпечують надійну акустичну захищеність виділеного приміщення відповідно до встановлених норм та правил.

Припис на експлуатацію - документ, що містить вимоги щодо забезпечення захищеності технічного засобу обробки інформації у процесі його експлуатації.

Програма атестаційних випробувань - обов'язковий для виконання, організаційно-методичний документ, що встановлює об'єкт та цілі випробування, види, послідовність та обсяг проведених експериментів, порядок, умови, місце та строки проведення випробувань, забезпечення та звітність за ними, а також відповідальність за забезпечення та проведення випробувань.

Методика атестаційних випробувань - обов'язковий виконання, організаційно методичний документ, що включає метод випробувань, кошти та умови випробувань, відбір зразків, алгоритм виконання операцій. За визначенням однієї чи кількох взаємозалежних характеристик захищеності об'єкта форми подання даних та оцінювання точності, достовірності результатів.

Протокол атестаційних випробувань - документ, що містить необхідні відомості про об'єкт випробувань, застосовувані методи, засоби та умови випробувань, а також висновок за результатами випробувань, оформлений у встановленому порядку.

Основні технічні засоби та системи (ОТСС) - технічні засоби та системи, а також їх комунікації, що використовуються для обробки, зберігання та передачі конфіденційної (секретної) інформації.

До ОТСС можуть належати засоби та системи інформатизації (засоби обчислювальної техніки, автоматизовані системи різного рівня та призначення на базі засобів обчислювальної техніки, у тому числі інформаційно-обчислювальні комплекси, мережі та системи, засоби та системи зв'язку та передачі даних), технічні засоби прийому, передачі та обробки інформації (телефонії, звукозапису, звукопідсилення, звуковідтворення переговорні та телевізійні пристрої, засоби виготовлення, тиражування документів та інші технічні засоби обробки мовної, графічної відео-, смислової та буквено-цифрової інформації), що використовуються для обробки конфіденційної (секретної) інформації.

Допоміжні технічні засоби та системи (ВТСС) - технічні засоби та системи, не призначені для передачі, обробки та зберігання конфіденційної інформації, що встановлюються спільно з ОТСС або у виділених приміщеннях.

До них відносяться:

Різного роду телефонні засоби та системи;

Засоби та системи передачі даних у системі радіозв'язку;

Засоби та системи охоронної та пожежної сигналізації;

Засоби та системи оповіщення та сигналізації;

Контрольно-вимірювальна апаратура;

Засоби та системи кондиціювання;

Засоби та системи провідної радіотрансляційної мережі та прийому програм радіомовлення та телебачення (абонентські гучномовці, системи радіомовлення, телевізори та радіоприймачі тощо);

Кошти електронної оргтехніки Величко М.Ю. Інформаційна безпека у діяльності органів внутрішніх справ. - М: Вид-во ІНІОН РАН, 2007 .

За результатами атестаційних випробувань з різних напрямків та компонентів складаються Протоколи випробувань. На підставі протоколів приймається Висновок за результатами атестації з короткою оцінкою відповідності об'єкта інформатизації вимогам безпеки інформації, висновком про можливість видачі "Атестату відповідності" та необхідними рекомендаціями. Якщо об'єкт інформатизації відповідає встановленим вимогам щодо безпеки інформації, на нього видається Атестат відповідності.

Переатестація об'єкта інформатизації проводиться у разі, коли на нещодавно атестованому об'єкті було здійснено зміни. До таких змін може бути віднесено:

Зміна розташування ОТСС чи ВТСС;

Заміна ОТСС чи ВТСС інші;

Заміна технічних засобів захисту;

Зміни в монтажі та прокладанні слаботочних та солових кабельних ліній;

Несанкціоноване відкриття опечатаних корпусів ОТСС або ВТСС;

Виробництво ремонтно-будівельних робіт у виділених приміщеннях та пр. Партика Т. Л., Попов І. І. Інформаційна безпека - М.: Форум, 2012.

У разі потреби переатестації об'єкта інформатизації повторна атестація проводяться, за спрощеною програмою Спрощення полягають, у тому, що випробувань піддаються лише елементи, що зазнали змін.

3. Апаратні та програмно-апаратні засоби криптозахисту даних

Будь-яка комп'ютерна система (КС) використовує стандартне та спеціалізоване обладнання та програмне забезпечення, що виконує певний набір функцій: автентифікацію користувача, розмежування доступу до інформації, забезпечення цілісності інформації та її захисту від знищення, шифрування та електронний цифровий підпис та ін.

Цілісність та обмеження доступу до інформації забезпечуються спеціалізованими компонентами системи, що використовують криптографічні методи захисту. Для того, щоб комп'ютерній системі можна було повністю довіряти, її необхідно атестувати, а саме:

- Визначити безліч виконуваних функцій;

- довести кінцівку цієї множини;

- Визначити властивості всіх функцій Гафнер В. В. Інформаційна безпека - Ростов на Дону: Фенікс, 2010 .

Зазначимо, що в процесі функціонування системи неможлива поява в ній нової функції, у тому числі і в результаті будь-якої комбінації функцій, заданих при розробці. Тут ми не зупинятимемося на конкретному складі функцій, оскільки вони перераховані у відповідних керівних документах Федерального агентства урядового зв'язку та інформації (ФАПСІ) та Державної технічної комісії (ДМК) Росії.

При використанні системи її функціональність не повинна порушуватись, іншими словами, необхідно забезпечити цілісність системи в момент її запуску та в процесі функціонування.

Надійність захисту інформації у комп'ютерній системі визначається:

- конкретним переліком та властивостями функцій КС;

- використовуваними у функціях КС методами;

- методом реалізації функцій КС.

Перелік функцій відповідає класу захищеності, присвоєному КС у процесі сертифікації, і в принципі однаковий для систем одного класу. Тому при розгляді конкретної КС слід звернути увагу на методи і спосіб реалізації найбільш важливих функцій: аутентифікацію і перевірку цілісності системи. Тут слід віддати перевагу криптографічним методам: шифрування (ГОСТ 28147-89), електронному цифровий підпис(ГОСТР 34.10-94) та функції хешування (ГОСТР 34.11-94), надійність яких підтверджена відповідними державними організаціями.

Більшість функцій сучасних КС реалізовані у вигляді програм, підтримка цілісності яких під час запуску системи і особливо у процесі функціонування є важким завданням. Значна кількість користувачів у тій чи іншій мірі мають знання у програмуванні, обізнані про помилки у побудові операційних систем. Тому існує досить висока можливість застосування ними наявних знань для "атак" на програмне забезпечення.

Насамперед до апаратних СКЗІ задля збереження історичної справедливості слід віднести шифратори докомп'ютерної епохи. Це табличка Енея, шифрувальний диск Альберті, і, нарешті, дискові машини, що шифрують. Найвиднішим представником дискових шифрмашин став шифратор часів Другої світової війни Enigma. Сучасні СКЗІ не можна суворо віднести до апаратних, їх було б правильніше називати апаратно-програмними, проте оскільки їх програмна частина непідконтрольна ОС, в літературі їх часто називають апаратними. Основною особливістю апаратних СКЗІ є апаратна реалізація (за рахунок створення та застосування спеціалізованих процесорів) основних криптографічних функцій – криптографічних перетворень, управління ключами, криптографічних протоколів тощо.

Апаратно-програмні засоби криптографічного захисту інформації поєднують гнучкість програмного рішенняз надійністю апаратного обладнання Величко М.Ю. Інформаційна безпека у діяльності органів внутрішніх справ. - М: Вид-во ІНІОН РАН, 2007 . При цьому за рахунок гнучкої програмної оболонки можна швидко міняти користувальницький інтерфейс, кінцеві функції продукту, виконувати його кінцеве налаштування; а апаратна компонента дозволяє захистити від модифікації алгоритм криптографічного примітиву, забезпечити високу захищеність ключового матеріалу та найчастіше вищу швидкість роботи.

Наведемо кілька прикладів апаратно-програмних СКЗІ:

Використання апаратних засобів знімає проблему забезпечення цілісності системи. У більшості сучасних системзахисту від НСД застосовується зашивка програмного забезпеченняв ПЗП або аналогічну мікросхему. Таким чином, для внесення змін до ПЗ необхідно отримати доступ до відповідної плати та замінити мікросхему. У разі використання універсального процесора реалізація подібних дій вимагатиме застосування спеціального обладнання, що ще більше ускладнить проведення атаки. Використання спеціалізованого процесора з реалізацією алгоритму роботи у вигляді інтегральної мікросхемиповністю знімає проблему порушення цілісності цього алгоритму.

Насправді найчастіше функції аутентифікації користувача, перевірки цілісності, криптографічні функції, що утворюють ядро ​​системи безпеки, реалізуються апаратно, й інші функції - програмно.

Висновок

Загроза - сукупність умов та факторів, що створюють потенційну чи реально існуючу небезпеку порушення конфіденційності, доступності та (або) цілісності інформації.

Якщо говорити про загрози інформаційно-технічного характеру, можна виділити такі елементи, як крадіжка інформації, шкідливе ПЗ, хакерські атаки, СПАМ, недбалість співробітників, апаратні та програмні збої, фінансове шахрайство, крадіжка обладнання.

Згідно зі статистикою стосовно цих загроз, можна навести такі дані (за результатами досліджень, проведених в Росії компанією InfoWath): Крадіжка інформації - 64%, Шкідливе ПЗ - 60%, Хакерські атаки - 48%, Спам - 45%, Недбалість співробітників - 43 %, Апаратні та програмні збої – 21%, Крадіжка обладнання – 6%, Фінансове шахрайство – 5%.

Як видно, з наведених даних, найбільш поширені крадіжка інформації та шкідливе ПЗ.

Знання основних способів скоєння та попередження комп'ютерних злочинів, методів боротьби з комп'ютерними вірусами, а також сучасних методівзахисту інформації необхідне розробки комплексу заходів із забезпечення захисту автоматизованих інформаційних систем органів внутрішніх справ.

Все це сприятиме підвищенню ефективності діяльності органів внутрішніх справ загалом.

переліклітератури

1. Величко М.Ю. Інформаційна безпека у діяльності органів внутрішніх справ. - М: Вид-во ІНІОН РАН, 2007. - 130 с.

2. Гафнер В. В. Інформаційна безпека – Ростов на Дону: Фенікс, 2010 – 336 с.

3. Горохів П. К. Інформаційна безпека. – М.: Радіо та зв'язок, 2012 – 224 с.

4. Комплексний технічний контроль ефективності заходів безпеки систем управління органів внутрішніх справ // Під ред. Чекаліна А. – М.: Гаряча Лінія – Телеком, 2006 – 528 с.

5. Партика Т. Л., Попов І. І. Інформаційна безпека – М.: Форум, 2012 – 432 с.

6. Расторгуєв С. П. Основи інформаційної безпеки – М.: Академія, 2009 – 192 с.

7. Смирнов А. А. Забезпечення інформаційної безпеки за умов віртуалізації суспільства. – М.: Юніті-Дана, 2012 – 160 с.

8. Тепляков А. А., Орлов А. В. Основи безпеки та надійності інформаційних систем – Мн.: Академія управління при Президентові Республіки Білорусь, 2010 – 310 с.

Розміщено на Allbest.ru

...

Подібні документи

    Поняття та цілі проведення спеціальних перевірок об'єктів інформатизації та її основні етапи. Вразливість комп'ютерних систем, поняття несанкціонованого доступу, його класи та види. Вразливість основних структурно-функціональних інформаційних елементів.

    контрольна робота , доданий 25.11.2009

    Основні поняття у сфері інформаційної безпеки. Характер дій, що порушують конфіденційність, достовірність, цілісність та доступність інформації. Способи здійснення загроз: розголошення, виток інформації та несанкціонованого доступу до неї.

    презентація , доданий 25.07.2013

    Види загроз інформаційній безпеці. Основні напрямки та заходи щодо захисту електронної інформації. Атакуючі засоби інформаційного впливу. Інформаційний кримінал, тероризм Захисні дії, які стосуються інформаційної безпеки.

    реферат, доданий 27.12.2011

    Законодавчі засади захисту персональних даних. Класифікація загроз інформаційній безпеці. База персональних даних. Пристрій та загрози ЛОМ підприємства. Основні програмні та апаратні засоби захисту ПЕОМ. Базова безпекова політика.

    дипломна робота , доданий 10.06.2011

    Державна політика у сфері формування інформаційних ресурсів. Вибір комплексу завдань інформаційної безпеки. Система проектованих програмно-апаратних засобів забезпечення інформаційної безпеки та захисту інформації підприємства.

    курсова робота , доданий 23.04.2015

    Методика аналізу погроз безпеки інформації на об'єктах інформатизації органів внутрішніх справ. Виявлення основних способів реалізації витоку інформації. Розробка моделі загроз. Алгоритм вибору оптимальних засобів інженерно- технічного захистуданих.

    курсова робота , доданий 19.05.2014

    Інформаційна безпека, її цілі та завдання. Канали витоку інформації. Програмно-технічні методи та засоби захисту інформації від несанкціонованого доступу. Модель загроз безпеки інформації, що обробляється на об'єкті обчислювальної техніки.

    дипломна робота , доданий 19.02.2017

    Сутність поняття "інформаційна безпека". Категорії моделі безпеки: конфіденційність; цілісність; доступність. Інформаційна безпека та Інтернет. Методи забезпечення інформаційної безпеки. Основні завдання антивірусних технологій.

    контрольна робота , доданий 11.06.2010

    Цілі інформаційної безпеки. Джерела основних інформаційних загроз Росії. Значення безпеки інформації для різних фахівців з позиції компанії та зацікавлених осіб. Методи захисту від навмисних інформаційних загроз.

    презентація , доданий 27.12.2010

    Поняття "інформаційної потреби" та "нової інформаційної технології". Сучасні технологічні рішення у галузі інформатизації об'єктів агропромислового комплексу. Ефективність організаційного забезпечення автоматизованого робочого місця.

Основи інформаційної безпеки


Вступ

Національна безпека – стан захищеності життєво важливих інтересів особистості, суспільства та держави від внутрішніх та зовнішніх загроз.

Життєво важливі інтереси – сукупність потреб, задоволення яких надійно забезпечує існування та можливості прогресивного розвитку особистості, суспільства та держави.

Загроза безпеки - сукупність умов та факторів, що створюють небезпеку життєвим інтересам особистості, суспільства та держави.

Безпека - єдина державна політика, система заходів економічного, політичного, правотворчого (іншого) характеру, адекватного загрозам життєво важливих інтересів особистості, суспільства та держави.

Охорона безпеки – безпосередній вплив на об'єкт охорони.

Захист безпеки - сукупність забезпечення та охорони заходів безпеки.

Інформаційна безпека – стан захищеності національних інтересів країни (національні інтереси країни – життєво важливі інтереси, що ґрунтуються на збалансованій основі) в інформаційній сфері від внутрішніх та зовнішніх загроз.

Саме тому питання інформаційної безпеки є актуальними особливо останнім часом.

Метою та завданнями роботи є детальне вивчення окремих аспектів інформаційної безпеки.

1 Види та зміст загроз інформаційній безпеці

Джерела загроз інформаційної безпеки РФ поділяються на зовнішні та внутрішні. До зовнішніх джерел належать:

  • діяльність іноземних політичних, економічних, військових, розвідувальних та інформаційних структур, Спрямована проти інтересів РФ в інформаційній сфері;
  • прагнення низки країн до домінування та обмеження інтересів Росії у світовому інформаційному просторі, витіснення її із зовнішнього та внутрішнього інформаційних ринків;
  • загострення міжнародної конкуренції за володіння інформаційними технологіями та ресурсами;
  • діяльність міжнародних терористичних організацій;
  • збільшення технологічного відриву провідних держав світу та нарощування їх можливостей щодо протидії створенню конкурентоспроможних російських інформаційних технологій;
  • діяльність космічних, повітряних, морських та наземних технічних та інших засобів (видів) розвідки іноземних держав;
  • розробка рядом держав концепцій інформаційних воєн, які передбачають створення засобів небезпечного впливу на інформаційні сфери інших країн світу, порушення нормального функціонуванняінформаційних та телекомунікаційних систем, збереження інформаційних ресурсів, отримання несанкціонованого доступу до них 1 .

До внутрішнім джереламвідносяться:

  • критичний стан вітчизняних галузей промисловості;
  • несприятлива криміногенна обстановка, що супроводжується тенденціями зрощення державних та кримінальних структур в інформаційній сфері, отримання кримінальними структурами доступу до конфіденційної інформації, посилення впливу організованої злочинності на життя суспільства, зниження ступеня захищеності законних інтересів громадян, суспільства та держави в інформаційній сфері;
  • недостатня координація діяльності федеральних органівдержавної влади, органів державної влади суб'єктів РФ з формування та реалізації єдиної державної політики у сфері забезпечення інформаційної безпеки РФ;
  • недостатня розробленість нормативної правової бази, що регулює відносини в інформаційній сфері, а також недостатня правозастосовна практика;
  • нерозвиненість інститутів громадянського суспільства та недостатній державний контроль за розвитком інформаційного ринку Росії;
  • недостатнє фінансування заходів щодо забезпечення інформаційної безпеки РФ;
  • недостатня економічна міць держави;
  • зниження ефективності системи освіти та виховання, недостатня кількість кваліфікованих кадрів у галузі забезпечення інформаційної безпеки;
  • недостатня активність федеральних органів структурі державної влади, органів структурі державної влади суб'єктів РФ у інформуванні суспільства про своєї діяльності, у роз'ясненні прийнятих рішень, у формуванні відкритих державних ресурсів та розвитку системи доступу до них громадян;
  • відставання Росії від провідних країн світу за рівнем інформатизації федеральних органів державної влади, органів державної влади суб'єктів РФ та органів місцевого самоврядування, кредитно-фінансової сфери, промисловості, сільського господарства, освіти, охорони здоров'я, сфери послуг та побуту громадян 2 .

2 Технічна реалізація концепції інформаційної безпеки ОВС

Інформація, що використовується в органах внутрішніх справ, містить відомості про стан злочинності та громадського порядку на території, що обслуговується, про самі органи та підрозділи, їх сили та засоби. У чергових частинах, в оперпрацівників, дільничних інспекторів міліції, слідчих, співробітників експертно-криміналістичних підрозділів, паспортно-візових апаратів, інших підрозділів на документах первинного обліку, в облікових журналах та інших носіях накопичуються масиви даних оперативно-розшукового та оперативно-довідкового призначення, в яких містяться відомості:

  • про правопорушників та злочинців;
  • про власників автомототранспортних засобів;
  • про власників вогнепальної зброї;
  • про події та факти кримінального характеру, правопорушення;
  • про викрадені та вилучені речі, предмети антикваріату;
  • а також інша інформація, що підлягає зберіганню.

Служби та підрозділи органів внутрішніх справ характеризуються даними:

  • про сили та засоби, які має орган;
  • про результати їхньої діяльності.

Перелічені вище відомості використовуються при організації роботи підрозділів та вжиття практичних заходів щодо боротьби зі злочинністю та правопорушеннями.

В інформаційному забезпеченні органів внутрішніх справ центральне місце займають обліки, які використовуються для реєстрації первинної інформації про злочини та осіб, які їх вчинили.

Облік Це система реєстрації та зберігання інформації про осіб, які вчинили злочини, про самі злочини та пов'язані з ними факти та предмети.

Врахування підвідомчих МВС Росії злочинів охоплює 95% кримінальних проявів і дає досить повну картину оперативної обстановки в країні та її регіонах.

Загалом у Росії останніми роками з допомогою інформації, що міститься в обліках, розкривається від 19 до 23% скоєних злочинів, чи майже кожне четверте від загальної кількості лінією карного розшуку.

У СРСР 1961 р. було введено Інструкцію з обліків в органах внутрішніх справ. При МВС СРСР 1971 р. було створено Головний науковий інформаційний центр управління інформацією (ДНІЦУІ), згодом перейменований на Головний інформаційний центр (ГІЦ), а МВС, УВС було створено інформаційні центри (ІЦ).

Головний інформаційний центр - найбільший банк оперативно-довідкової та розшукової інформації в системі МВС Росії. На нього покладено завдання забезпечення органів та установ внутрішніх справ різною інформацією статистичної, розшукової, оперативно-довідкової, криміналістичної, виробничо-економічної, науково-технічної, архівної. Це унікальні, багатопрофільні централізовані масиви інформації, що загалом налічують близько 50 млн облікових документів.

У прізвищній оперативно-довідковій картотеці на судимих ​​осіб зосереджено понад 25 млн облікових документів, а в дактилоскопічній картотеці 17 млн ​​ГІЦ має унікальну базу даних на машинних носіях, що містить статистичні звіти МВС, ГУВС, УВС з УВС, УВС, УВС 1981 по 1992 р. та в ретроспективі до 1974 р. 3 .

Інформаційні центри МВС, УВС є найважливішим ланкою у системі інформаційного забезпечення органів внутрішніх справ Російської Федерації. На них лягає основне навантаження у забезпеченні інформаційної підтримки органів внутрішніх справ у розкритті та розслідуванні злочинів, розшуку злочинців.

Інформаційні центри є головними підрозділами у системі МВС, УВС, УВТД у галузі інформатизації: забезпечення статистичної, оперативно-довідкової, оперативно-розшукової, криміналістичної, архівної та іншої інформації, а також комп'ютеризації та побудови регіональних інформаційно- обчислювальних мережта інтегрованих банків даних. Інформаційні центри виконують покладені на них обов'язки у тісній взаємодії з підрозділами апаратів МВС, УВС, УВТД та міськрайлінорганами, а також ДІЦ МВС Росії.

За допомогою обліків виходить інформація, яка допомагає у розкритті, розслідуванні та попередженні злочинів, розшуку злочинців, встановленні особи невідомих громадян та приналежності вилученого майна. Вони формуються в міськрайлінорганах, ІЦ МВС, ГУВС, УВС за територіальним (регіональним) принципом і утворюють федеральні обліки ДІЦ МВС Росії. Крім того, обліки є у паспортних апаратах.

Поряд з обліками в органах внутрішніх справ ведуться експертно-криміналістичні централізовані колекції та картотеки, які створюються та зберігаються в експертно-криміналістичних центрах (ЕКЦ) МВС Росії (федеральні) та експертно-криміналістичних управліннях (ЕКУ) МВС, ГУВС, УВС (регіональні). Колекції та картотеки ЕКЗ та ЕКЦ орієнтовані насамперед на забезпечення розкриття та розслідування злочинів.

Накопичувана в обліках, колекціях та картотеках оперативно-довідкова, розшукова та криміналістична інформація називається кримінальною.

Обліки класифікуються за функціональними та об'єктовими ознаками.

Функціонально обліки поділяються на три групи: оперативно-довідкові, розшукові, криміналістичні.

По об'єктовому ознакою обліки поділяють осіб, злочинів (правопорушень), предметів.

Основна оперативно-довідкова та розшукова інформація формується у міськрайлінорганах. Частина її осідає на місці, а інша направляється в ІЦ та ГІЦ для формування єдиного банку даних.

Інформаційна базаСистема МВС побудована на принципі централізації обліків. Її складають оперативно-довідкові, розшукові та криміналістичні обліки та картотеки, зосереджені в ДІЦ МВС Росії та ІЦ МВС, УВС, УВДТ та локальні обліки міськрайлінорганів. Загалом їх масиви оцінюються приблизно в 250-300 млн. облікових документів.

Централізовані оперативно-довідкові, криміналістичні та розшукові обліки мають такі відомості про громадян Росії, іноземців та осіб без громадянства:

  • судимість, місце та час відбування покарання, дата та підстава звільнення;
  • переміщення засуджених;
  • смерть у місцях позбавлення волі, зміна вироку, амністія, номер кримінальної справи;
  • місце проживання та місце роботи до засудження;
  • затримання за бродяжництво;
  • група крові та дактилоформула засуджених.

Дактилоскопічний облік дозволяє встановлювати особу злочинців, заарештованих, затриманих, а також невідомих хворих та непізнаних трупів. Дактилоскопічні картотеки налічують 18 млн. дактилокарт. Вони надходять понад 600 тис. запитів, за якими видається близько 100 тис. рекомендацій. Інформація картотек сприяла розкриттю злочинів чи встановленню особи у 10 тис. випадків. В даний час це переважно ручні картотеки. 4 .

Обліки органів внутрішніх справ залежно від способу обробки інформації поділяються на три види: ручні, механізовані, автоматизовані.

Автоматизовані обліки складаються з низки автоматизованих інформаційно-пошукових систем (АІПС). Накопичення та обробка кримінальної інформації за допомогою АІПС здійснюються в регіональних банках кримінальної інформації (РБКІ).

Відповідно до нових завдань ГІЦ МВС Росії у листопаді 2004 р. перетворений на Головний інформаційно-аналітичний центр МВС Росії. У системі органів внутрішніх справ Головний інформаційно-аналітичний центр (ДІАЦ) МВС Росії є головною організацією в областях:

  • інформаційного забезпечення статистичними, оперативно-довідковими, розшуковими, криміналістичними, архівними та науково-технічними відомостями;
  • оперативно-аналітичного та інформаційного забезпечення оперативно-розшукової діяльності, а також інформаційної взаємодії щодо обміну оперативною інформацією з іншими суб'єктами оперативно-розшукової діяльності;
  • планування, координації та контролю процесів створення, впровадження, використання, розвитку в системі МВС Росії сучасних інформаційних технологій, автоматизованих інформаційних систем загального користування та оперативно-розшукового характеру, інтегрованих банків даних загального користування, засобів обчислювальної техніки та системного програмного забезпечення до них;
  • ведення та розвитку Єдиної системи класифікації та кодування техніко-економічної та соціальної інформації.

Основними завданнями ГІАЦ МВС Росії є:

  • забезпечення керівництва Міністерства, підрозділів системи МВС Росії, органів державної влади Російської Федерації, правоохоронних органів інших держав статистичною інформацією про стан злочинності та результати оперативно-службової діяльності органів внутрішніх справ, а також оперативно-довідкової, розшукової, криміналістичної, архівної, науково- технічною та іншою інформацією;
  • формування в органах внутрішніх справ єдиної системистатистичних, оперативно-довідкових, розшукових, криміналістичних обліків, автоматизованих банків даних централізованих обліків, загальноросійських та галузевих класифікаторів техніко-економічної та соціальної інформації;
  • створення, впровадження та розвиток у системі МВС Росії сучасних інформаційних технологій з метою підвищення ефективності використання обліків органами внутрішніх справ;
  • здійснення контролю над діяльністю МВС, ГУВС, УВС суб'єктів Російської Федерації, УВДТ щодо своєчасності подання, повноти і достовірності відомостейдо статистичних, оперативно-довідкових, розшукових, криміналістичних, оперативних та інших обліків, ведення яких віднесено до компетенції інформаційних підрозділів органів внутрішніх справ;
  • проведення єдиної науково-технічної політики у межах розвитку інформаційно-обчислювальної системи МВС Росії;
  • координація та забезпечення діяльності з виконання в органах внутрішніх справ та внутрішніх військ МВС Росії законодавства Російської Федерації про архівну справу та про реабілітацію громадян, які зазнали політичних репресій в адміністративному порядку;
  • організаційно-методичне керівництво та надання практичної допомоги підрозділам системи МВС Росії, МВС, ГУВС, УВС суб'єктів Російської Федерації з питань, що віднесені до компетенції ДІАЦ.

Для реалізації покладених завдань ДІАЦ МВС Росії здійснює:

  • формування та ведення централізованих оперативно-довідкових, розшукових та криміналістичних обліків, автоматизованих банків даних централізованих обліків, Міждержавного інформаційного банку в рамках укладених угод між правоохоронними органами; бази даних статистичної інформації про стан злочинності та результати боротьби з нею;
  • збір, облік та аналіз оперативної інформації; інформаційно-аналітичний супровід оперативно-розшукової діяльності оперативних підрозділів МВС Росії. Забезпечення оперативно-аналітичними матеріалами керівництва Міністерства та оперативних підрозділів МВС Росії;
  • формування та ведення обліку осіб, оголошених у федеральний та міждержавний розшук, підготовку та розсилку до органів внутрішніх справ Російської Федерації та інших держав у встановленому порядку матеріалів про оголошення та припинення розшуку, бюлетенів оперативно-розшукової інформації та збірників орієнтувань;
  • встановлення за запитами НЦБ Інтерполу при МВС Росії, МЗС Росії, Центрального комітету Російського товариства Червоного Хреста місцезнаходження (долі) іноземних громадян (підданих) та осіб без громадянства, заарештованих та засуджених на території Росії та держав колишнього СРСР;
  • формування та ведення банку даних системи науково-технічної інформації МВС Росії про досвід роботи органів внутрішніх справ Російської Федерації та правоохоронних органів інших держав; видача у порядку даної інформації на запити підрозділів системи МВС Росії;
  • формування та ведення фонду загальноросійських класифікаторів техніко-економічної інформації в частині, що стосується МВС Росії, розробку та реєстрацію галузевих та внутрішньосистемних класифікаторів, що діють в органах внутрішніх справ;
  • прийом, облік, забезпечення безпеки та використання в установленому порядку архівних документів підрозділів МВС Росії та органів внутрішніх справ;
  • аналіз процесів формування та використання статистичних, оперативно-довідкових, розшукових, криміналістичних обліків органів внутрішніх справ, створення, впровадження, розвитку в системі МВС Росії сучасних інформаційних технологій, забезпечення інформаційно-аналітичними матеріалами керівництва Міністерства та підрозділів МВС Росії.

До структури Головного інформаційно-аналітичного центру МВС Росії входять:

  • Центр статистичної інформації;
  • Центр кримінальної інформації;
  • Оперативно-довідковий центр;
  • Центр оперативно-розшукової інформації;
  • Центр інформаційних технологій та систем органів внутрішніх справ;
  • Обчислювальний центр;
  • Центр реабілітації жертв політичних репресій та архівної інформації;
  • відділ науково-технічної інформації;
  • Відділ документаційного забезпечення та режиму секретності;
  • Організаційно-методичний відділ;
  • Відділ кадрів;
  • Фінансово-економічний відділ;
  • Другий відділ (спеціального зв'язку);
  • П'ятий відділ (інформаційної взаємодії з ЦІС ФСТ Росії);
  • відділ матеріально-технічного забезпечення;
  • Юридична група.

Усі оперативно-профілактичні заходи та переважна більшість оперативно-розшукових заходів, що проводяться в органах внутрішніх справ, забезпечуються інформаційною підтримкою, яку здійснюють ГІАЦ та ІЦ.

Роль інформаційних підрозділів зростає з року в рік, про що свідчать такі факти. Якщо 1976 р. з допомогою наших обліків було розкрито 4% від загальної кількості розкритих злочинів, 1996 р. ?25%, 1999 р. ?43%, 2002 р. ?60%, то, за 2009 р. понад 70% 5 .

Сьогодні у ДІАЦ здійснюються повністю автоматизовані збір та узагальнення статистичної інформації. Інформація узагальнюється загалом Росії, по федеральним округам і суб'єктам Російської Федерації. Автоматизована база статистичних показників ГІАЦ містить відомості, починаючи з 1970 року.

У ГІАЦ та інформаційних центрах МВС, ГУВС, УВС розгорнуто банки даних загального користування, впроваджено типовий інтегрований банк даних регіонального рівня.

На регіональному та федеральному рівнях здійснено комплекс заходів щодо оснащення всіх інформаційних центрів МВС, ГУВС, УВС та ГІАЦ типовими програмно-технічними комплексами.

Централізоване оснащення регіонів сучасними комплексами обробки інформації дозволило цілеспрямовано проводити заходи щодо інтеграції відкритих інформаційних ресурсів на регіональному та федеральному рівнях.

Завершено роботи зі створення інтегрованого банку даних федерального рівня. Він об'єднав ресурси 9 існуючих систем («Картотека», «АБД-Центр», «АСВ-РІФ» та «Кримінал-Іноземець», «Антикваріат», «ФР-Оповіщення», «Зброя», «Автопошук» та «Досьє- шахрай»). Це дало можливість за одним запитом оперативних працівників, слідчих і дізнавачів отримувати наявну в автоматизованих обліках ДІАЦ інформацію у вигляді «досьє» та підвищити ефективність сприяння у розкритті злочинів.

В інтегрованому банку федерального рівня систематизуються відомості про видавані, втрачені, викрадені паспорти (бланків паспортів) громадян Російської Федерації; про іноземних громадян, які перебувають і проживають (тимчасово та постійно) у Російській Федерації; про зареєстрований автотранспорт.

Здійснюється поетапна взаємодія Федеральної автоматизованої дактилоскопічної системи "АДІС-ГІЦ" з аналогічними міжрегіональними системами федеральних округів, регіональними системами інформаційних центрів та НЦБ Інтерполу. Можливість отримання дактилоскопічної інформації в електронному виглядідозволяє в найкоротший термін ідентифікувати особу підозрюваних, підвищити ефективність розкриття та розслідування злочинів.

На базі ГІАЦ МВС Росії створено міжвідомчу автоматизовану систему ведення Реєстру Федерального інтегрованого інформаційного фонду, що передбачає інтеграцію інформаційних ресурсів і інформаційна взаємодіяміністерств та відомств (МВС, ФСБ, Мінфіну, Мін'юсту, Генпрокуратури, Верховного Суду Російської Федерації та ін.).

Використання режиму прямого доступу до банку даних (протягом 7-10 хвилин без розриву лінії зв'язку) та режиму відкладеного запиту (протягом 1 години з використанням електронної пошти) багато в чому полегшить роботу співробітників оперативних служб, підрозділів слідства та дізнання, інших правоохоронних структур.

Загальна кількість користувачів, яким забезпечено доступ до автоматизованих централізованих обліків вертикалі «Головний інформаційно-аналітичний центр – інформаційні центри МВС, ГУВС, УВС», становить понад 30 тисяч. Більше третини з них становлять користувачі рівня ГРОВС та відділів (відділень) міліції.

Для інформаційного забезпечення оперативно-службової діяльності органів, підрозділів та установ внутрішніх справ, навчального процесу та наукової діяльності науково-дослідних та вищих освітніх установ МВС Росії у ДІАЦ створено Банк даних системи науково-технічної інформації (БД СНТІ) МВС Росії. БД СНТІ містить матеріали про досвід роботи органів внутрішніх справ Росії, діяльність правоохоронних органів зарубіжних країн, а також відомості про результати науково-дослідних і дослідно-конструкторських робіт і дисертаційних досліджень, що проводяться в системі МВС Росії.

Найбільш дієвим засобом підвищення доступності та простоти отримання інформації, доведення її до споживача є банк даних системи науково-технічної інформації (БД СНТІ) МВС Росії.

Банк даних СНТІ МВС РФ призначений для інформаційного забезпечення співробітників органів та установ МВС Росії відомостями про досвід роботи органів внутрішніх справ Росії, діяльності правоохоронних органів зарубіжних країн та результати наукових досліджень, що проводяться в системі МВС Росії.

Структурно банк даних складається із трьох розділів:

  • вітчизняний досвід експрес-інформації, бюлетені, методичні рекомендації, аналітичні огляди; кримінологічні прогнози;
  • зарубіжний досвід - інформаційні видання, переклади статей зарубіжних журналів, звіти про закордонні відрядження та інші матеріали про діяльність правоохоронних органів зарубіжних країн;
  • наукові дослідження - звітні документи з науково-дослідних та дослідно-конструкторських робіт, автореферати захищених дисертацій, підготовлені співробітниками науково-дослідних та вищих освітніх установ МВС Росії.

Станом на 1 січня 2010 р. БД СНТІ містить понад 5 тисяч матеріалів, з них про досвід роботи ОВС Росії - 30%, зарубіжної правоохоронної діяльності - 38%, наукових досліджень - 32%.

Банк даних встановлено на комунікаційному вузлі ДІАЦ у складі магістральної мережі передачі даних (МСПД) МВС Росії. Безпосередньо до БД СНТІ можуть звертатися всі співробітники МВС Росії, МВС, ГУВС, УВС суб'єктів Російської Федерації, УВДТ, науково-дослідних та освітніх установ, які є абонентами вузла ГІАЦ.

Також надається можливість здійснювати відбір матеріалів як відкладеного запиту всім абонентам МСПД МВС Росії.

Поряд із зростанням використання БД СНТІ на комунікаційному вузлі ГІАЦ у 65 регіонах Російської Федерації створені та формуються на основі інформаційних масивів БД СНТІ регіональні банки даних науково-технічної інформації 6 .

До регіональних банків даних НТІ забезпечено доступ служб, підрозділів та міськрайорганів. У ряді регіонів (Республіка Саха (Якутія), Краснодарський край, Магаданська область та ін), що займають значну територію, у віддалених містах організуються субрегіональні банки даних НТІ. Інформаційні масиви для них регулярно тиражуються та розсилаються на компакт-дисках.

Створення та розвиток регіональних банків даних НТІ є одним із перспективних шляхів вирішення проблеми доведення інформації до практичних працівників територіальних органів внутрішніх справ.

Спільно із зацікавленими відомствами та підрозділами МВС Росії ведуться роботи зі створення Центрального банку даних з обліку іноземних громадян та осіб без громадянства, які тимчасово перебувають і проживають у Російській Федерації.

Висновки

Основні напрями захисту інформаційної сферы.

1. Захист інтересів особи, суспільства та держави від впливу шкідливої, недоброякісної інформації. Такий захист забезпечують інститути: ЗМІ, документованої та ін.

2. Захист інформації, інформаційних ресурсів та інформаційної системи від неправомірного впливу у різних ситуаціях. Такий захист забезпечують:

Інститут державної таємниці;

Персональні дані.

3. Захист інформаційних права і свободи (інститут інтелектуальної власності).

Головним завданням інформаційної безпеки є забезпечення балансу інтересів суспільства, держави та людини. Цей баланс має бути адекватним цілям безпеки країни в цілому. Забезпечення інформаційної безпеки має бути орієнтоване на специфіку інформаційного середовища, яке визначається соціальною структурою.

У центрі уваги забезпечення інформаційної безпеки має бути інформаційне середовище органів державної влади.

У контексті процесу глобалізації необхідно забезпечити постійний аналіз змін до політики, законодавства інших країн.

Остання завдання - це облік виконання факторів у процесі розширення правової уваги РФ у мирному інформаційному просторі, включаючи співробітництво у рамках СНД, та практики використання Інтернету.


Список використаної літератури

Конституція Російської Федерації. 1993 р.

Концепція національної безпеки Російської Федерації (у редакції Указу Президента РФ від 10 січня 2000 № 24).

Доктрина інформаційної безпеки Російської Федерації (утв. Президентом РФ 9 вересня 2000 № Пр-1895).

Закон РФ від 27 липня 2006 року № 149-ФЗ «Про інформацію, інформаційні технології та про захист інформації».

Бот Е., Зіхерт К. Безпека Windows. СПб.: Пітер, 2006.

Дворянкін С.В. Інформаційне протистояння у правоохоронній сфері / У СБ: «Росія, XXI століття антитерор». М.: «БІЗОН-95СТ», 2000.

Каретніков М.К. Про зміст поняття «Інформаційна безпека органів внутрішніх справ» / У СБ: « Міжнародна конференція"Інформатизація правоохоронних систем". М.: Академія управління МВС Росії, 1998.

Никифоров С.В. Введення у мережеві технології. М.: Фінанси та статистика, 2005. 224c.

Торокін А.А. Інженерно-технічний захист інформації: Навчальний посібник. М.: «Геліос АРВ», 2005.

1 Білоглазов Є.Г. та ін. Основи інформаційної безпеки органів внутрішніх справ: Навчальний посібник. М.: МосУ МВС Росії, 2005.

2 Ярочкін В.І. Інформаційна безпека: Підручник для студентів вищих навчальних закладів. М.: Академічний Проект; Гаудеамус, 2007.

3 Каретніков М.К. Про зміст поняття «Інформаційна безпека органів внутрішніх справ» / У СБ: «Міжнародна конференція «Інформатизація правоохоронних систем». М.: Академія управління МВС Росії, 1998.

4 Дворянкін С.В. Інформаційне протиборство у правоохоронній сфері / У СБ: «Росія, XXI століття антитерор». М.: «БІЗОН-95СТ», 2000.

5 Журавленко Н.І., Кадулін В.Є., Борзунов К.К.. Основи інформаційної безпеки: Навчальний посібник. М.: МосУ МВС Росії. 2007.

6 Журавленко Н.І., Кадулін В.Є., Борзунов К.К.. Основи інформаційної безпеки: Навчальний посібник. М.: МосУ МВС Росії. 2007.

480 руб. | 150 грн. | 7,5 дол. ", MOUSEOFF, FGCOLOR, "#FFFFCC", BGCOLOR, "#393939");" onMouseOut="return nd();"> Дисертація - 480 руб., доставка 10 хвилин, цілодобово, без вихідних та свят

Швецов Андрій Володимирович. Захист інформації у сфері службової таємниці у діяльності ОВС: 05.13.19 Швецов, Андрій Володимирович Захист інформації у сфері службової таємниці у діяльності ОВС (Правовий аспект) : Дис. ... канд. Юрид. наук: 05.13.19 Воронеж, 2005 189 с. РДБ ОД, 61:06-12/185

Вступ

ГЛАВА 1. Характеристика конфіденційної інформації службового характеру

1.1. Поняття конфіденційної інформації службового характеру 13

1.2. Співвідношення службової таємниці з іншими видами таємниць 31

1.3. Особливості правового захистуслужбової таємниці 59

РОЗДІЛ 2. Правові заходи захисту службової таємниці у діяльності органів внутрішніх справ

2.1. Дисциплінарні заходи захисту службової таємниці 80

2.2. Цивільно-правові заходи захисту службової таємниці 100

2.3. Адміністративно-правова охорона службової таємниці 118

2.4. Захист службової таємниці нормами кримінального закону 140

Висновок 163

Список використаної літератури

Введення в роботу

Актуальність теми дослідження. УНині Росія і все світове співтовариство перебуває на хвилі інформаційного буму. Як свідчить міжнародна практика та сучасна ситуація в Росії, правова неврегульованість процесів обміну інформацією призводить до того, що загальнодоступними стають відомості, які мають обмежений доступ. Це завдає серйозної шкоди не лише окремим громадянам та організаціям, а й безпеці всієї держави. У зв'язку з цим Президентом Російської Федерації була затверджена "Доктрина інформаційної безпеки Російської Федерації" 1 , яка є, на сьогоднішній день, правовим фундаментом для формування державної політики в інформаційній сфері, а її реалізація стає одним із важливих завдань у справі забезпечення національної безпеки та правопорядку країні.

Слід зазначити, що основний тягар відповідальності за забезпечення інформаційної безпеки лягає на систему органів виконавчої, а за окремими напрямами безпосередньо на органи внутрішніх справ.

Не секрет, що діяльність органів внутрішніх справ значною мірою пов'язана з отриманням та використанням відомостей обмеженого доступу, розголошення яких може спричинити порушення конституційних прав громадян, а також зниження ефективності роботи правоохоронних органів щодо запобігання, розкриття та розслідування злочинів.

У процесі здійснення діяльності співробітники органів внутрішніх справ отримують інформацію про режим і характер роботи підприємств, розташованих на території, відомості, що стосуються особистого життя громадян, а також іншу інформацію (наприклад, службового характеру). Дана інформація, а також відомості про окремі ме-

РГ, 28.09.2000, №187.

4 тодах, прийомах та результатах роботи органів внутрішніх справ становлять службову таємницю. Розголошення таких відомостей, а також витік інформації про плановані та проведені органами внутрішніх справ заходи з охорони громадського порядку та боротьби зі злочинністю порушує нормальну їхню діяльність та значно знижує її ефективність.

Уміння зберігати в таємниці відомості службового характеру є найважливішою професійною якістю співробітників органів внутрішніх справ, необхідним для успішного виконання завдань, що стоять перед ними. При цьому прояв високої пильності вважається юридичним обов'язком співробітників органів внутрішніх справ, закріпленим у законодавчих та відомчих нормативних актах. Однак деякі співробітники часто недооцінюють небезпеку витоку таких відомостей. Вони виявляють безтурботність, що межує зі злочинною недбалістю при поводженні зі службовими документами, що нерідко призводить до їх втрати і розголошення відомостей службового характеру.

На сьогоднішній день МВС Росії надає великого значення заходам щодо захисту службової інформації. Однак усі наявні недоліки в роботі співробітників ОВС, а також відсутність необхідної правової бази, яка б забезпечувала належний захист конфіденційної інформації службового характеру, не дозволяють реалізовувати механізм усунення, наявних порушень та притягнення винних осіб до відповідальності. І це в той період, коли пріоритетними напрямками розвитку інформаційного забезпечення системи МВС Росії, де необхідне застосування заходів захисту конфіденційної інформації службового характеру, є:

Розробка єдиних правових, методичних, програмно-технічних та технологічних підходів при організації інформаційного забезпечення органів внутрішніх справ;

2 Наказ МВС РФ від 13 червня 2002 № 562 "Про затвердження Концепції розвитку інформаційно-обчислювальної системи МВС РФ на 2002-2006 роки" // Довідкова система "Гарант". Оновлення на жовтень 2005 р.

формування інтегрованих банків даних колективного користування оперативно-розшукової та довідкової інформації на базі сучасної обчислювальної техніки з організацією швидкого (не більше однієї хвилини) доступу до них працівників безпосередньо з робочих місць;

створення за єдиною технологічної схемилокальних обчислювальних мереж у службах та підрозділах органів внутрішніх справ з об'єднанням їх у регіональні інформаційно-обчислювальні мережі.

Фахівцям МВС РФ поставлено завдання протягом найкоротшого періоду часу завершити формування єдиної методології збору, обробки, зберігання та захисту оперативно-розшукового, довідкового, криміналістичного і статистичного призначення, поетапно впроваджувати нові методи роботи з інформацією. До 2006 року завершити перехід на безпаперові технології збору, обробки, зберігання та передачі службової інформації, забезпечити віддалений доступ до баз та банків даних загального користування, а також до федеральних обліків з терміналів, встановлених в органах та підрозділах МВС Росії, створити єдину відомчу інформаційну мережу .

У планах МВС РФ закладено: розробка нових та вдосконалення наявних типових програмно-технічних рішень щодо комп'ютеризації системи МВС Росії; завершення технічного переозброєння інформаційних центрів МВС, ГУВС, УВС; оснащення міськрайлінорганів внутрішніх справ сучасними засобамиобчислювальної техніки; створення єдиної автоматизованої технології обробки прізвищної та дактилоскопічної карток федерального та регіонального рівнів; введення в експлуатацію федерального інтегрованого банку даних прізвищної картотеки та оперативно-розшукових обліків; забезпечення необхідності виходу автоматизованих інформаційних систем органів внутрішніх справ у зовнішні автоматизовані інформаційні системи.

Враховуючи вищевикладене, проведення самостійного наукового дослідження з розробки та вдосконалення правових заходів захисту ін-

формації у сфері службової таємниці у діяльності органів внутрішніх справ є актуальним і своєчасним.

Ступінь розробленості теми дослідження.Аналіз значної кількості джерел літератури, присвяченої вивченню юридичної та технічної складової інформаційної безпеки, дозволяє констатувати, що проблема захисту службової таємниці у діяльності органів внутрішніх справ є маловивченою, у зв'язку з чим потребує окремого опрацювання. На сьогоднішній день наукові роботи, присвячені інформаційній безпеці та захисту інформації, лише частково стосуються проблеми захисту службової таємниці в цілому і, зокрема, в органах внутрішніх справ, а ті публікації, які включають розгляд питань регулювання сфери, що вивчаються, зачіпають лише загальні проблеми без необхідної конкретизації.

У цьому дослідженні вивчено правові основи віднесення інформації до службової таємниці, а також заходи, що забезпечують захист інформації у сфері службової таємниці у діяльності органів внутрішніх справ. При цьому основну увагу приділено доктринальному підходу щодо вивчення юридичного захисту службової таємниці в ОВС. Автор дисертаційного дослідження спирався на досягнення теорії права та держави, а також на наукові результати, одержані представниками юридичних наук, які займаються проблемами забезпечення інформаційної безпеки та захисту інформації.

Необхідно зазначити, що основні положення щодо встановлення правових засад забезпечення інформаційної безпеки та захисту інформації розроблені такими вченими та фахівцями як І. Л. Бачило, А.Б. Угорців, В.А. Герасименко, СВ. Дворянкін, А.В. Зоряєв, В.А. Копилов, В.М. Лопатін, А.А. Малюк, В.А. Мінаєв, В.А. Літніх, В.Є. Потанін, М.М. Рассолов, В.М. Шаблін, СВ. Скріль, А.А. Стрільцов, А.А. Фатьянов, М.А. Федотов, О.А. Федотова, А.П. Фісун, СД. Чубукова, А.А. Шиверський, В.Д. Елькін та поряд інших.

Водночас проблеми становлення та вдосконалення правового захисту службової таємниці в цілому та в органах внутрішніх справ, зокрема, предметом окремого монографічного дослідження досі не ставали.

Об'єкт та предмет дослідження. Уякості об'єктадисертаційного дослідження виступає сукупність суспільних відносин, що складаються у процесі правового регулювання забезпечення захисту конфіденційної інформації службового характеру у діяльності органів внутрішніх справ.

Предметом дослідження є вивчення змісту поняття «службова таємниця» для визначення закономірностей розвитку правових норм, що регулюють відносини, що розглядаються в інформаційній сфері стосовно забезпечення захисту службової таємниці в діяльності органів внутрішніх справ.

Мета та завдання дослідження.Метою дисертаційного дослідження є комплексне, системне дослідження існуючої нормативно-правової бази, яка регулює питання захисту конфіденційної інформації службового характеру у діяльності ОВС та розробка пропозицій щодо її вдосконалення.

Для досягнення поставленої мети у проведеному дослідженні вирішуються такі теоретичні та науково-практичні завдання:

    визначити сутність та зміст понять "конфіденційна інформація службового характеру", "службова таємниця" стосовно органів внутрішніх справ;

    проаналізувати точки дотику інформації, що стосується службової таємниці, з іншими видами відомостей обмеженого доступу для встановлення відмітних ознак;

    дослідити проблеми правового захисту службової таємниці, враховуючи як чинні нормативні правові акти, так і існуючі проекти та пропозиції;

    вивчити існуючий досвід органів внутрішніх справ та нормативно-правові акти, які забезпечують дисциплінарні заходи щодо захисту службової таємниці в ОВС;

    розглянути актуальні проблеми цивільно-правових заходів захисту службової таємниці у діяльності ОВС;

    розкрити основні напрямки здійснення адміністративно-правової охорони службової таємниці у діяльності ОВС;

    дослідити норми кримінального закону, які на сьогоднішній день забезпечують захист службової таємниці у діяльності ОВС;

Методологічна та джерельна основи дослідження.Методологічну основу дослідження становить діалектичний метод пізнання, історичний, системний, комплексний, цільовий підходи до проблеми, що вивчається, а також спеціальні методи пізнання: формальнологічний, формально-юридичний, порівняльно-правовий, а також методи абстрагування, аналогії та моделювання.

У ході роботи автором дисертації проаналізовано такі джерела: Конституція Російської Федерації, міжнародні правові акти, адміністративне, цивільне, кримінальне законодавство, підзаконні акти федерального рівня, а також інший юридичний та технічний матеріал. Вивчено матеріали статей, доповідей, інспекторських перевірок, присвячені аналізу досвіду роботи секретаріатів, спеціальних бібліотек та інших підрозділів органів внутрішніх справ.

Теоретичну основу дисертації склали праці вітчизняних та зарубіжних правознавців з проблем захисту інформації, а також науковців з теорії права, конституційного, адміністративного, трудового, кримінального, цивільного права, науки управління та інших наукових дисциплін, що належать до теми дослідження. Крім цього, у роботі використано наукові

9 ні розробки з філософії, соціології, політології, що дозволило уникнути вузькоспеціального підходу до проблем, що вивчаються. Положення, що виносяться на захист:

1. Досліджені та запропоновані автором, що мають науково-
методологічне значення для розвитку та вдосконалення доктриналь-
ного розуміння проблеми, визначення наукових категорій
альна інформація", "службова таємниця", а також встановлене співвідношення
ня термінів "службова інформація" та "службова таємниця".

    Обґрунтування положення про те, що, формуючи балансувальні механізми між реалізацією права громадян на доступ до інформації про діяльність органів державної влади та право останніх на обмеження доступу в інтересах забезпечення державних інтересів, слід зупинитися на формуванні загальновідомчих переліків, виробивши законодавчо лише загальні принципи, загальні критерії , за якими доступ до інформації можна обмежувати. Але те, що, безсумнівно, необхідно законодавчо закріпити, це перелік відомостей, які дозволяється відносити до службової таємниці.

    Висновок про те, що відомості, отримані співробітниками органів внутрішніх справ Російської Федерації у процесі реалізації своїх повноважень, мають бути визнані конфіденційною інформацією та складати службову таємницю ОВС. Доступ до такої інформації, її правовий режим та умови захисту необхідно регламентувати нормативно-правовими актами у різних галузях законодавства, де неминуче перетинання з іншими видами таємниць, у зв'язку з чим необхідно чітко встановити властивості та ознаки, що відрізняють службову таємницю від інших видів таємниць. Такий поділ юридично необхідний, щоб остаточно визначитися з інститутом службової таємниці та виключити плутанину у тлумаченні норм правових актів.

    Висновок про те, що в умовах різкого підвищення цінності інформації нормотворча практика держави повинна прагнути до максимального впорядкування відносин у галузі віднесення

10 відомостей до категорії конфіденційних та їх захисту. Саме впорядкувати, оскільки в цій галузі найбільше стикаються інтереси індивідів, їх об'єднань та держави в особі владних структур щодо доступу та володіння різними відомостями, що мають майнову чи іншу цінність. В силу цього правовий інститут службової таємниці в діяльності ОВС слід розглядати не як черговий механізм обмеження в доступі до інформації про діяльність держави, що цікавлять суспільство, але як один з механізмів, спрямований на забезпечення законних інтересів особистості, суспільства і держави в інформаційній сфері.

    Висновок про те, що використання дисциплінарних заходів захисту службової таємниці в ОВС за досить значного її обороту, де крім безпосередніх відомчих секретів циркулюють ще й інші види таємниць, має бути розумним, виправданим та обґрунтованим з погляду права. Надмірний захист службової таємниці може призвести до зниження ефективності роботи співробітника внаслідок зайвої формалізації відносин.

    Пропозиція концептуального бачення напрямів удосконалення цивільно-правових заходів захисту службової таємниці, що дозволяє збільшити ступінь відповідальності співробітників ОВС за інформацію, яка становить службову таємницю. Першим кроком має з'явитися розмежування в Цивільному кодексі РФ (ст. 139) спільного регулювання двох самостійних правових інститутів "службової таємниці" та "комерційної таємниці", що дозволить уникнути наявну на сьогоднішній день плутанину в регульованих правових відносинах.

    Пропозиції щодо доповнення глав 13 КоАП РФ "Адміністративні правопорушення у сфері зв'язку та інформації" та 32 КК РФ "Злочини проти порядку управління". Сформульовані та запропоновані автором склади мають ознаку системності і дозволяють належною мірою заповнити правовий вакуум у розглянутій сфері, що виник у силу звуження галузі юридичного впливу кримінально-правових санкцій та нееф-

ефективності (а в ряді випадків відсутності можливості) застосування дисциплінарних заходів.

Наукова новизна дослідження.Дисертація є першою монографічною роботою, в якій досліджуються правові засади віднесення інформації до службової таємниці, а також заходи, що забезпечують захист інформації у сфері службової таємниці діяльності органів внутрішніх справ. Автором аналізуються теоретичні положення у сфері юридичного регулювання механізмів захисту службової таємниці в ОВС, критично оцінюється стан норм, що зачіпають відносини у цій важливій для суспільства та держави галузі суспільних відносин.

Теоретична та практична значимість результатів дослідження. УВідповідно до поставлених цілей та завдань дисертаційного дослідження всі висновки та пропозиції можуть бути використані при вдосконаленні чинного законодавства, що регулює механізми захисту конфіденційної інформації службового характеру у діяльності органів внутрішніх справ, а також при розробці нових нормативно-правових актів, що належать до цієї сфери.

Автор пропонує своє бачення у визначенні поняття «службова таємниця», виходячи з якого слід розробляти комплекс заходів щодо забезпечення механізмів захисту конфіденційної інформації службового характеру в діяльності органів внутрішніх справ з використанням юридичних норм. У цьому дослідженні вироблено пропозиції та рекомендації, які можуть бути використані для відпрацювання понятійного апарату нормативно-правових актів у сфері захисту службової таємниці в ОВС.

Автором пропонується доповнити п'ятьма новими складами главу 13 Ко-АП РФ "Адміністративні правопорушення у сфері зв'язку та інформації" та двома складами главу 32 КК РФ "Злочини проти порядку управління", а також внести деякі зміни та доповнення до окремих статей ГК РФ, КК РФ та інші федеральні закони, що у комплексі дозволить певним чином підвищити рівень забезпечення захисту інформації в

12 сфери службової таємниці у діяльності органів внутрішніх справ за допомогою юридичних норм. Крім цього, запропоновано нормативно-правові акти з метою систематизації законодавства про службову таємницю.

Теоретичні та практичні висновки дисертаційного дослідження, його змістовна частина можуть бути використані у системі вищої професійної освіти юридичного профілю, підвищення кваліфікації співробітників правоохоронних органів та спеціалістів у галузі забезпечення захисту службової таємниці.

Емпіричну базу дослідженнясклали аналіз вивчення результатів анкетування 140 співробітників органів внутрішніх справ із дев'яти суб'єктів Росії, з яких одна республіка, два краї, п'ять областей та одне місто федерального значення (м. Москва), досвід правозастосовчої практики кадрової служби ГУВС Воронезької області, особистий досвідпрактичної діяльності в ОВС автора дослідження.

Апробація роботи та впровадження результатів дослідження.Основні положення дисертації доповідалися та обговорювалися на кафедрі конституційного та адміністративного права Воронезького інституту МВС Росії, на практичних заняттях з ад'юнктами очної форми навчання, на IV Всеросійській науково-практичній конференції "Охорона, безпека та зв'язок" (м. Воронеж, 2003р.), Всеросійський науково-практичній конференції "Держава, право, суспільство: сучасний станта проблеми розвитку" (м. Липецьк, 2003р.), Всеросійської науково-практичної конференції курсантів, ад'юнктів та слухачів "Сучасні проблеми боротьби зі злочинністю" (м. Воронеж, 2004р.).

Матеріали дисертаційного дослідження опубліковані у семи наукових статтях, загальний обсяг публікацій становив 2,1 д.а. Розроблені на основі дисертаційного дослідження методичні рекомендації впроваджено у практичну діяльність УУР КМ та УООП ГУВС Воронезької області, а також у навчальний процес Воронезького інституту МВС Росії.

Структура дисертації.Дисертація складається із вступу, двох розділів (що включають 7 параграфів), висновків, списку використаної літератури та додатку.

Співвідношення службової таємниці з іншими видами таємниць

Визначившись у попередньому параграфі даного дослідження з основними поняттями, що забезпечують юридичний процес регулювання суспільних відносин у сфері обігу службової таємниці, слід розмежувати службову таємницю з іншими видами таємниць, які тією чи іншою мірою перетинаються чи пов'язані правовою нормою зі службовою таємницею. Як показує здійснений аналіз, провести чітку межу між службовою таємницею та окремими видами таємниць досить складне і непросте завдання, оскільки службову таємницю в окремих випадках пронизують інші таємниці, однак такий поділ юридично необхідний, щоб остаточно визначитися з інститутом службової таємниці та виключити пута. тлумачення норм правових актів.

Відповідно до ст. 139 ПС РФ службова таємниця тісно переплітається з комерційною таємницею. Дотримуючись зазначеної норми, інформація становить службову чи комерційну таємниці у випадках, якщо ця інформація має дійсну чи потенційну комерційну цінність через невідомість її третім особам; якщо до цієї інформації немає вільного доступу на законних підставах; якщо власник інформації вживає належних заходів для охорони її конфіденційності. З наведених критеріїв оцінки, що визначають комерційну та службову таємниці, досить складно відокремити один вид таємниці від іншого. Відповідно до Указу Президента РФ від 6 березня 1997 р. № 188 різниця між службовою та комерційною таємницею полягає в тому, що комерційна таємниця - відомості, пов'язані з комерційною діяльністю..., а службова таємниця - службові відомості, доступ до яких обмежений органами державної влади ... Для того щоб більш предметно розібратися в суті службової таємниці, слід назвати Постанову Уряду РФ від 3 листопада 1994 р. № 1233, яка затвердила Положення про порядок поводження зі службовою інформацією обмеженого розповсюдження у федеральних органах виконавчої влади. Положення спрямоване на врегулювання питань, пов'язаних із зверненням інформації у федеральних органах виконавчої влади, а також у підвідомчих їм підприємствах, установах та організаціях. Відповідно до Положення до службової інформації обмеженого розповсюдження відноситься несекретна інформація, що стосується діяльності організацій, обмеження на розповсюдження якої диктуються службовою необхідністю.

Не можуть бути віднесені до службової інформації обмеженого розповсюдження:

Акти законодавства, що встановлюють правовий статусдержавних органів, організацій, громадських об'єднань, а також права, свободи та обов'язки громадян, порядок їх реалізації;

Відомості про надзвичайні ситуації, небезпечні природні явища та процеси, екологічну, гідрометеорологічну, гідрогеологічну, демографічну, санітарно-епідеміологічну та іншу інформацію, необхідну для забезпечення безпечного існування населених пунктів, громадян та населення в цілому, а також виробничих об'єктів;

Опис структури органу виконавчої влади, його функцій, напрямів та форм діяльності, а також його адресу;

Порядок розгляду та дозволу заяв, а також звернень громадян та юридичних осіб;

Рішення щодо заяв та звернень громадян та юридичних осіб, розглянутих у встановленому порядку;

Відомості про виконання бюджету та використання інших державних ресурсів, про стан економіки та потреб населення;

Документи, що накопичуються у відкритих фондах бібліотек та архівів, інформаційних системах організацій, необхідні для реалізації прав, свобод та обов'язків громадян.

На думку автора, наведений список обмежень не є вичерпним. На підтвердження цього можна навести судження А.А. Фатьянова, який висловлює занепокоєння з приводу того, що серед категорій відомостей, на які не можуть поширюватися обмеження щодо доступу, не зазначено відомостей про факти порушення законності органами державної влади та їх посадовими особами. Подібне "недогляд" дозволяє посадовим особам суттєво обмежувати доступ до матеріалів службових розслідувань негативної діяльності державного апарату та інших недоробок. Тим часом максимально можлива відкритість у цьому питанні є одним із основних моментів оздоровлення діяльності органів державної влади.

Відповідно до Положення керівники федеральних органів виконавчої влади у межах своєї компетенції визначають категорію посадових осіб, уповноважених відносити службову інформацію до розряду обмеженого поширення, забезпечують організацію захисту службової інформації обмеженого поширення тощо.

Особливості правового захисту службової таємниці

Для розуміння сутності правового інституту службової таємниці, передусім як системи таємноутворення (про формування субінституту віднесення відомостей до службової таємниці як закінченої схеми говорити поки що зарано), звернемося до історії його розвитку у вітчизняному законодавстві. За великим рахунком дана системапоступово виокремилася з державної таємниці у зв'язку з тим, що далеко не всі відомості, до яких держава з тих чи інших причин обмежує доступ, є настільки цінними, що збитки від їхнього поширення мають призводити до виникнення кримінального переслідування. Зведення цього в принцип і стало, на думку автора, тим мірилом, яким розмежовувалися державна і службова таємниці. Остаточний їх нормативний поділ стався вже у роки XX в. і своє найбільш чітке оформлення отримало в юридичній конструкції, запропонованій Інструкцією щодо забезпечення режиму секретності в міністерствах та відомствах СРСР, затвердженої постановою РМ СРСР від 12.05.87 № 556-126, якою вводилося інтегроване поняття державні секрети, які за ступенем їхньої важливості підрозділялися. та службову таємниці. Дана конструкціяповністю відображала систему поглядів того періоду на роль і місце службової таємниці у функціонуванні механізму держави.

Найбільш яскравим заломленням правового інституту захисту службової таємниці за умов окремого відомства є інститут військової таємниці. Пункт " р " статті 259 КК РРФСР 1960 р. містив, стосовно даного інституту, таку дефініцію: військова таємниця - це військові відомості, які не підлягають оприлюдненню, але не є державною таємницею. Певні відлуння наявності даного інституту ми знаходимо у законодавстві і зараз. Наприклад, у статті 26 Федерального закону "Про статус військовослужбовців" серед загальних обов'язків військовослужбовців є такий, як "бути дисциплінованими, пильними, зберігати державну та військову таємницю".

Інститут військової таємниці, як, власне, і весь інститут службової таємниці, мав досить суттєве позитивне навантаження. Річ у тім, що, як ми знаємо, складові державну таємницю відомості найчастіше носять узагальнений характер, тобто. проходять кілька етапів від загальнодоступної інформації (первинні, елементарні відомості) до інтегрованої. При цьому процес перетворення відкритої інформації в державну таємницю не може і не повинен мати стрибкоподібного характеру. У процесі інтеграції наступають такі етапи, коли відомості ще можуть бути віднесені до державної таємниці, та їх відкрите поширення вже становить певну небезпеку. Наведемо такий приклад. Відповідно до п. 4 Переліку відомостей, віднесених до державної таємниці, відомості, що описують стан бойової підготовки військ, становлять державну таємницю. Чи слід відносити до них стан боєздатності окремого мотострілецького взводу чи роти? Навряд чи. А батальйону, полку? Теж є сумніви. Але щодо відношення до державної таємниці відомостей про боєздатність дивізії сумнівів вже не буде. Але в той же час навряд чи хтось ризикне поширювати інформацію про ступінь боєготовності цілого полку. Ось і є «ніша» військової таємниці.

Розібравшись у перших двох параграфах даного дослідження з поняттям службової таємниці, критеріями відношення відомостей до конфіденційної інформації, що вивчається, а також властивостями і ознаками, що відрізняють службову таємницю від інших видів таємниць, слід відповісти на принципове питання про те, що існує в сучасній російській юридичній науці правовий інститут службової таємниці. У зв'язку з цим, дозволимо собі нагадати, що державні секрети в радянський період поділялися на державну та службову таємниці за таким критерієм: для позначення відомостей, що становлять державну таємницю, використовувалися грифи "особливої ​​важливості" і "цілком секретно", для позначення службової таємниці - "таємно". За такою градацією стояла досить чітка якісна оцінка потенційної шкоди, яка могла настати від їх неправомірного поширення: ознакою відношення відомостей до державної таємниці був збиток, який міг негативно вплинути на якісний стан військово-економічного потенціалу країни; стосовно службової - просто шкода інтересам держави. У принципі логіка тут простежується: держава уособлюють органи державної влади, отже, збитки їхнім інтересам є збитки інтересам держави.

На жаль, прийняття Закону про державну таємницю, внісши масу позитивних моментів, спричинило за собою один істотний негативний наслідок - віднесення відповідно до зазначеного Закону грифу "таємно" для позначення виключно відомостей, що становлять державну таємницю, де-факто ліквідувало службову таємницю як інститут та заодно створило серйозну правову невизначеність у питанні кваліфікації раніше зазначених їм відомостей (тобто, чи підпадають вони під режим обмежень національної таємниці чи ні). Логічно припустити, що не підпадають. З іншого боку, сучасний підхід при віднесенні відомостей до державної таємниці, як нам відомо, різко знижує оцінний поріг збитків при віднесенні інформації до цієї категорії до інтересів окремо взятої організації, установи, що дозволяє зробити і зворотний висновок.

Цивільно-правові заходи захисту службової таємниці

Розгляд цивільно-правових заходів захисту службової таємниці всіма без винятку авторами80, досліджують область інформаційного права, зводиться до того що, що порівнюються дифініції службової та комерційної таємниць, встановлені у ст. 139 Цивільного кодексу РФ, і лише окремі з них дають деякий аналіз правових норм захисту досліджуваної конфіденційної інформації. Цей стан справ вважатимуться прийнятним, тим паче що ст. 139 ДК РФ у частині другій прямо встановлює як необхідність захисту службової та комерційної таємниць, і її методи. Дотримуючись правової норми ч. 1 ст. 139 ГК РФ, можна зробити висновок, що законодавець не проводить відмінності між категоріями "службова таємниця" або "комерційна таємниця", вважаючи під ними інформацію, що має дійсну або потенційну комерційну цінність через невідомість третім особам, до якої немає доступу на законній підставі та власник якої вживає заходів до охорони її конфіденційності. У свою чергу, частина 2 ст. 139 ГК РФ, проголошуючи необхідність захисту таємниць, що розглядаються, також не розмежовує її способи. Як свідчать результати нашого дослідження не всі способи захисту, передбачені ЦК України та іншими законами, можуть бути застосовані до службової таємниці.

Такого ж висновку дійшов і Л.А. Трахтенгерц, який зазначає, що викликає сумнів правомірність поширення умов охорони комерційної таємниці на службову. Це різнопланові поняття. Збереження в таємниці службової інформації, як правило, не обумовлено її комерційною цінністю (хоча така інформація і може містити відомості комерційного характеру).

У зв'язку з цим обставиною можна використовувати в повному обсязі методи захисту службової таємниці в ОВС, вони мають грунтуватися лише з нормах окремих статей ДК РФ і нормативних правових актах, прямо встановлюють відповідальність співробітника ОВС порушення режиму службової таємниці. При цьому треба враховувати, що за загальному правилуцивільно-правова відповідальність завжди настає пізніше інших видів юридичної відповідальності і тому носить лише компенсаційний характер, не завжди впливаючи на рівень захисту службової таємниці у випереджувальному плані.

Виходячи із норми частини другої ст. 139 ДК РФ, цивільно-правові заходи захисту службової таємниці в ОВС можуть бути застосовані у таких случаях: - якщо співробітник ОВС незаконними методами отримав інформацію, що становить службову таємницю, він зобов'язаний відшкодувати заподіяні збитки; - якщо співробітник ОВС, розголосив службову таємницю всупереч умовам, викладеним у укладеному ним контракті, він зобов'язаний відшкодувати заподіяні збитки.

Гіпотетично припустити, що співробітник ОВС незаконними методами отримав інформацію, яка становить службову таємницю, можна, але як у цій ситуації визначити розмір завданих збитків? Питання далеко не пусте. Однак про все по порядку. По-перше, визначимо, як співробітник ОВС може незаконно отримати інформацію, яка становить службову таємницю. Що стосується внутрішньосистемної інформації, що містить службову таємницю, це може статися, тільки якщо співробітник ОВС вчинить злочинне діяння (наприклад, розкрадання, незаконне проникнення в приміщення, застосування фізичної сили до іншого співробітника ОВС, що спричинило кримінальні наслідки і т.д.). Також не можна виключати того факту, що інформація, яка перебуває в ОВС і захищається режимом службової таємниці, може становити комерційну таємницю. Такого висновку, зокрема, приходять і коментатори ДК РФ83. Так, А.А. Тарасов зазначає, що інформація, яка є комерційною таємницею, може стати службовою таємницею і навпаки. Дотримуючись проведених міркувань, цивільно-правові заходи захисту службової таємниці може бути застосовані, як у з встановленням кримінально-правового діяння, і через визначення факту наявності у службової інформації комерційної таємниці.

По-друге, визначимо якісь збитки і яким чином співробітник ОВС має відшкодувати у разі незаконного отримання інформації, яка становить службову таємницю. З тлумачення норм ст. 15 і 16 ДК РФ, під збитками розуміються витрати, які особа, чиє право порушено, справило або має зробити для відновлення порушеного права, втрата або пошкодження його майна (реальний збиток), а також неотримані доходи, які ця особа отримала б за звичайних умовах громадянського обороту, якби його право не було порушено (втрачена вигода). Якщо особа, яка порушила право, отримала внаслідок цього доходи, особа, право якої порушено, має право вимагати відшкодування поряд з іншими збитками втраченої вигоди у розмірі не меншому, ніж такі доходи.

Адміністративно-правова охорона службової таємниці

Перенесення відомостей, що становлять службову таємницю, до комп'ютерних мереж та систем, що мають вихід до інформаційно-телекомунікаційних мереж загального користування без забезпечення відповідних заходів щодо захисту інформації, тягне за собою накладення адміністративного штрафу на посадових осіб - від сорока до п'ятдесяти мінімальних розмірів оплати праці; на юридичних - від чотирьохсот до п'ятисот мінімальних розмірів оплати праці".

Виклавши свої пропозиції щодо вдосконалення системи захисту відносин, що виникають у сфері службової таємниці, за допомогою встановлення адміністративної відповідальності, автор не може обійти стороною питання про види та величину санкцій за дані протиправні діяння.

Якийсь загальної теорії величини санкції залежно від ступеня небезпеки шкідливих наслідків стосовно системи чинного КоАП РФ поки що не створено, тому автор, формулюючи вищевказані склади адміністративних правопорушень виходив з наступних міркувань.

1. Основним видом санкції, що застосовується у чинному КоАП РФ, є адміністративний штраф. Відповідно до частини третьої статті 3.5. даного законодавчого акта "розмір адміністративного штрафу, що накладається на громадян та обчислюється виходячи з мінімального розміру оплати праці, не може перевищувати двадцять п'ять мінімальних розмірів оплати праці, на посадових осіб - п'ятдесят мінімальних розмірів оплати праці, на юридичних осіб - одну тисячу мінімальних розмірів оплати праці ". З цього правила, стосовно юридичних осіб, є виняток (у бік збільшення величини штрафу), але воно зачіпає лише економічні відносини, коли сума штрафу мають істотно впливати на припинення протиправної діяльності, роблячи її невигідною.

Виходячи з вищевикладеного, автор також як основна адміністративна санкція обрав штраф. З усіх запропонованих складів правопорушень найменшу суспільну небезпеку становить перенесення відомостей, що становлять службову таємницю, на невраховані носії інформації. Застосування адміністративної санкції носить у разі попереджувально-пресекательный характер. В силу цього, поряд зі штрафом, автором був обраний найм'якший із видів покарань - попередження, а також, як альтернатива, адміністративний штраф середнього рівня (для громадян - від 10 до 15 мінімальних розмірів оплати праці, для посадових осіб - від 20 до 30 мінімальних розмірів оплати праці.

В інших випадках ступінь суспільної небезпеки діяння, на думку автора, вищий, проте при цьому не для всіх складів пропонується максимальна планка адміністративного штрафу, але тільки при таких правопорушеннях, коли створюється реальна загроза витоку відомостей, що становлять службову таємницю (втрата носіїв, що містять такі відомості, використання для обробки даної інформації комп'ютерного обладнання без відповідної перевірки, перенесення відомостей до комп'ютерних систем, що мають вихід у мережі загального користування;

2. У ряді наведених вище складів до адміністративної відповідальності пропонується залучати юридичних осіб. У чинному КоАП РФ зазвичай рівень санкцій стосовно цим суб'єктам є підвищеним. В результаті аналізу норм Кодексу автор дійшов висновку, що звичайною практикою конструювання санкцій є підвищення величини штрафу, що застосовується до юридичній особі, у десять разів вище, ніж застосовуваної стосовно посадової особи. Саме такий підхід і був обраний для визначення нижньої та верхньої меж таких заходів юридичного впливу.

3. Що стосується аналізованого питання система наділення юрисдикційними повноваженнями ОВС має дещо відрізнятися від передбаченої КоАП РФ стосовно діючим складам.

В силу відсутності основного Федерального закону РФ "Про службову таємницю", який міг би внести ясність у встановлення правомочностей та обов'язків органів державної влади щодо захисту службової таємниці, а також відсутність таких правомочий у нормативних правових актах, що регулюють діяльність ОВС, вважаємо за доцільне, внести доповнення до Закону "Про міліцію", що стосується правочинів ОВС щодо захисту службової таємниці та відповідних обов'язків щодо виконання встановлених вимог. Якщо такі зміни буде внесено, то, на думку автора, складання протоколів про адміністративні правопорушення та розгляд справ про адміністративні правопорушення у межах запропонованих вище складів доцільно віднести до юрисдикції ОВС. А щодо таких складів адміністративних правопорушень як "Використання для обробки відомостей, що становлять службову таємницю, комп'ютерного обладнання, що не пройшло обов'язкової перевірки" та "Неправомірне перенесення відомостей, що становлять службову таємницю, до комп'ютерних систем, що мають вихід до інформаційно-телекомунікаційних мереж загального користування" право на складання протоколів та розгляд справ про ці адміністративні правопорушення слід покласти на ОВС та органи Держтехкомісії Росії в межах їх компетенції.

Надіслати свою гарну роботу до бази знань просто. Використовуйте форму нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань у своєму навчанні та роботі, будуть вам дуже вдячні.

Розміщено на http://www.allbest.ru/

ВСТУП

1. Основні загрози безпеці інформації

2. Інформаційна безпека ОВС

ВИСНОВОК

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

ВСТУП

Розвиток нових і нових інформаційних технологій, і поголовна комп'ютеризація призвели до того, що інформаційна безпека стає обов'язковою, і є однією з характеристик ІС. Існує порівняно великий клас систем обробки інформації, де фактор безпеки відіграє не останню роль (наприклад, банківські інформаційні системи).

Безпека інформаційної сфери – це захищеність системи від випадкового чи навмисного втручання у нормальний процес її функціонування, від спроб розкрадання інформації, модифікації чи фізичного руйнування її компонентів. Іншими словами, це спосіб протидіяти різноманітним впливам на ІВ.

Загроза безпеки інформації передбачає дії, що ведуть до спотворення, несанкціонованого застосування, і можливо навіть до руйнування інформаційних ресурсів або програмних та апаратних засобів.

Серед загроз безпеки інформації виділяють випадкові чи ненавмисні. Їх наслідком можуть бути як вихід з ладу апаратних засобів, так і неправильні дії користувачів, мимовільні помилки в програмному забезпеченні і т.д. Збитки від них можуть бути важливими і тому такі загрози важливо тримати в увазі. Але в цій роботі ми звернемо свою увагу на навмисні загрози. Вони то, на відміну від випадкових, мають на меті завдання шкоди керованій системі або користувачам. Це робиться найчастіше заради отримання особистої вигоди.

Людину, яка прагне розладнати роботу інформаційної системи або отримати несанкціонований доступ до інформації, як правило називають хакером. Зломщики намагаються знайти ті джерела конфіденційної інформації, які дадуть їм достовірну інформацію максимальних обсягахз мінімальними витратамина її отримання, використовуючи різноманітні прийоми і прийоми. Джерелом інформації мають на увазі матеріальний об'єкт, що має певні відомості, і який становить інтерес для зловмисників чи конкурентів. В даний час для забезпечення захисту інформації необхідно не просто розробити механізми захисту, а реалізувати системний підхід, з використанням взаємопов'язаних заходів. Сьогодні можна стверджувати, що народжується нова сучасна технологія- технологія захисту інформації в комп'ютерних інформаційних системах та мережах передачі даних. Здійснення цієї технології вимагає зростаючих витрат та зусиль. Проте за допомогою таких заходів можна уникнути значних втрат і збитків при реальному здійсненні загроз ІС та ІТ.

Мета роботи:

Ознайомитись з інформаційною безпекою ОВС.

Завдання:

1. Визначити основні загрози безпеці інформації.

2. Розглянути класифікацію загроз інформаційній безпеці.

1. Основні загрози безпеці інформації

У цій роботі розглянуто повніше охоплення загроз безпеці суб'єктів інформаційних відносин. Проте слід розуміти, що науково-технічний прогресне стоїть на місці, і це може призвести до появи нових видів загроз, а зловмисники здатні вигадати нові способи подолання систем безпеки, НСД до даних та дезорганізації роботи АС. (1)

Під загрозою зазвичай розуміють потенційно допустиму подію чи дію, процес чи явище, внаслідок якого може статися шкода чиїмось інтересам.

До основних загроз належать:

* витік конфіденційної інформації;

* компрометація інформації;

* несанкціоноване застосування інформаційних ресурсів;

* неправильне застосування інформаційних ресурсів;

* несанкціонований обмін інформацією між абонентами;

* Відмова від інформації;

* Порушення інформаційного обслуговування;

* Незаконне використання привілеїв.

Досить багато причин та умов, що створюють передумови та ймовірність неправомірного оволодіння конфіденційною інформацією, з'являється через прості недоробки начальства організації та їх співробітників. В даний час боротьба з інформаційними інфекціями завдає значних труднощів, тому що крім розсіяності керівників є і весь час розробляється чимало шкідливих програм, мета яких є псування БД та ПЗ комп'ютерів. Багато різновидів таких програм дозволяє розробити регулярних і надійних знарядь захисту проти них.

Класифікація таких програм:

* логічні бомби;

* троянський кінь;

* комп'ютерний вірус;

* загарбник паролів.

Ця класифікація не охоплює всіх можливих загроз цього. Оскільки існує просто величезна кількість загроз, було б розумніше зупинити свій інтерес на одному з найпоширеніших, таких як комп'ютерний вірус.

Архітектура системи обробки даних (СОД) та технологія її функціонування дозволяє злочинцеві знаходити або навмисно формувати лазівки для прихованого доступу до інформації, причому різноманітність навіть відомих фактів зловмисних дій дає достатні підстави припускати, що цих лазівок є чи може бути сформовано чимало. (2)

Несанкціонований доступ до інформації буває:

1. Непрямим – без фізичного доступу до елементів СОД.

2. Прямим – з фізичним доступом до елементів СОД.

На сьогоднішній день є такі шляхи такого доступу до інформації: безпека інформаційна внутрішня справа

* Використання підслуховуючих пристроїв;

*дистанційне фотографування;

* Перехоплення електромагнітних випромінювань;

* крадіжка носіїв інформації та виробничих відходів;

* Зчитування даних;

* Копіювання носіїв інформації;

* маскування під зареєстрованого користувача за допомогою крадіжки паролів;

* Застосування програмних пасток;

* придбання захищених даних за допомогою серії дозволених запитів;

* Вживання недоліків мов програмування та операційних систем;

* навмисне запровадження у бібліотеки програм спеціальних блоків типу «троянських коней»;

* Незаконне підключення до ліній зв'язку обчислювальної системи;

* Зловмисний висновок з ладу пристроїв захисту.

АС складаються з основних структурно-функціональних елементів:

* робочих станцій; серверів або Host машин; міжмережевих мостів; каналів зв'язку.

З робочих станцій відбувається управління обробкою інформації, запуск програм, коригування даних. Вони найдоступніші компоненти мереж. Ось їх і можна використовувати при спробі вчинення несанкціонованих дій.

Захисту потребують і сервери (Host - машини) і мости. Перші - як носії чималих обсягів інформації, а другі - як елементи, де виконується перетворення даних за погодженні протоколів обміну у різних ділянках мережі.

2. Інформаційна безпека ОВС

У сучасному світі, Вибудуваному на повсюдному застосуванні комп'ютерної техніки, дуже змінився підхід до розуміння інформації. Поява обчислювальних машин інформація почала сприйматися як одна з невід'ємних складових життя будь-якої людини. Поруч із, погляд на інформацію змінився від захопленого до звичайного. (3)

Що таке інформація? Чому їй потрібна обробка і, тим більше, правовий захист?

Інформацію можна поділити на правову та неправову. Перша буває нормативна та ненормативна.

Нормативнаформується у послідовності правотворчої діяльності та міститься у нормативних правових актах. До неї належать Конституція РФ, Федеральні конституційні закони, Федеральні закони, Законодавчі акти суб'єктів РФ, Укази Президента РФ, Постанови Уряду РФ, різноманітні нормативні акти органів виконавчої всіх рівнів, акти органів місцевого самоврядування.

Ненормативнаформується у порядку правозастосовчої та правоохоронної діяльності. З її допомогою виконаються розпорядження нормативних правових актів. Така інформація поділяється на кілька великих груп:

1. Інформація про стан законності та правопорядку:

2. Інформація про цивільно-правові відносини, договірні та інші зобов'язання (договори, угоди тощо).

3. Інформація, що представляє адміністративну діяльністьорганів виконавчої влади та місцевого самоврядування щодо виконання нормативних приписів.

4. Інформація судів та судових органів (судові справи та судові рішення).

5. Правоохоронна інформація.

Як бачимо, інформаційна безпека органів внутрішніх справ – це стан захищеності інтересів ОВС в інформаційній сфері відповідно до покладених на них завдань. (4)

Істотні елементи інформаційної сфери:

1. відомча інформація та інформаційні ресурси;

2. відомча інформаційна інфраструктура - засоби та системи інформатизації;

3. суб'єкти виконання інформаційної діяльності – співробітники органів внутрішніх справ;

4. система нормативно-правового регулирования.

До особливо значущих об'єктів забезпечення інформаційної безпеки у правоохоронній та судовій сферах можна віднести:

1. ресурси федеральних органів виконавчої, реалізують правоохоронні функції, судових органів, їх інформаційно-обчислювальних центрів, які містять відомості та оперативні дані;

2. інформаційно-обчислювальні центри, їх інформаційне, технічне, програмне та нормативне забезпечення;

3. інформаційна інфраструктура.

Найбільшу небезпеку, у правоохоронній та судовій сферах, несуть зовнішні та внутрішні погрози.

До зовнішнімвідносяться:

*розвідувальна діяльність спеціальних служб іноземних держав, міжнародних злочинних спільнот, організацій та груп, що займаються збором відомостей про розкриття завдань, планів діяльності, методів роботи та місць дислокації спеціальних підрозділів та органів внутрішніх справ;

* функціонування іноземних державних та приватних комерційних структур, які намагаються знайти несанкціонований доступ.

внутрішніми, є:

*зрив встановленого регламенту збору, обробки, зберігання та передачі інформації, що зберігається в картотеках та автоматизованих банках даних та застосовується для розслідування злочинів;

*дефіцит законодавчого та нормативного регулювання інформаційного обміну в правоохоронній та судовій сферах;

*відсутність цілісної методології збору, шліфування інформації, а також зберігання інформації криміналістичного, статистичного та оперативно-розшукового характеру;

*збої програмного забезпечення в інформаційних системах;

*навмисні вчинки, а також похибки персоналу, що працює над та веденням картотек та автоматизованих банків даних.

Безпека інформаційних ресурсів та інформаційної інфраструктури органів внутрішніх справ виражається через безпеку їх найважливіших властивостей. Оскільки суб'єктам інформаційних відносин шкода може бути заподіяна впливом на процеси та засоби обробки критичної для них інформації, то повною необхідністю стає забезпечення захисту всієї системи інформації від незаконного вторгнення, способів розкрадання та/або руйнування будь-яких компонентів даної системи у процес її діяльності.

Безпека кожного компонента автоматизованої системи (АС) формується із забезпечення трьох його характеристик:

*конфіденційності, яка полягає в доступності тільки тим суб'єктам (користувачам, програмам, процесам), які мають особливі повноваження.

*цілісності - властивість інформації, що характеризується вмінням протистояти несанкціонованого чи мимовільного винищення, чи спотворення.

* доступності, отримати доступ до необхідного компонента системи за наявності відповідних повноважень можливо у будь-який час без особливих проблем.

Порушення таких показників, є загрози для інформаційної безпеки органів внутрішніх справ.

Ще раз підкреслимо, що найважливішою метою захисту АС і відповідно інформації, що в ній обертається, виявляється у запобіганні або мінімізації завданих збитків, а також розголошення, спотворення, втрати або протизаконного тиражування інформації.

Засобами забезпечення інформаційної безпеки – це сукупність правових, організаційних та технічних засобів, призначених для забезпечення інформаційної безпеки. (5)

Усі засоби забезпечення інформаційної безпеки можна поділити на дві групи:

* формальні - це засоби виконують свої функції захисту інформації формально, тобто переважно без участі людини.

*неформальні це, основу яких становить діяльність людей.

Формальні кошти поділяються на фізичні, апаратні та програмні.

Фізичні - механічні, електричні, електронні, електронно-механічні та пристрої та системи, які працюють автономно, створюючи різноманітні перешкоди на шляху дестабілізуючих факторів.

Апаратні - це ті, які схемно вбудовуються в апаратуру системи обробки даних навмисно для вирішення завдань захисту інформації.

Так, поряд з перерахованим вище, проводитися ряд заходів, необхідних для реалізації захисту інформації. До них належать такі:

* Розподіл та заміна реквізитів розмежування доступу (паролів, ключів шифрування тощо).

* Заходи щодо перегляду складу та побудови системи захисту.

*Виконувані при кадрових змінах у складі персоналу системи;

*По підбору та розстановці кадрів (контроль прийнятих працювати, навчання правилам роботи з інформацією, ознайомлення з заходами відповідальності порушення правил захисту, навчання, організація умов, у яких персоналу було б невигідно порушувати свої обов'язки тощо. буд.).

* Протипожежна охорона, охорона приміщень, пропускний режим, заходи щодо забезпечення безпеки та фізичної цілісності техніки та носіїв інформації тощо;

* Відкрита та прихована перевірка за роботою персоналу системи;

* Перевірка використання заходів захисту.

*Заходи щодо перегляду правил розмежування доступу користувачів до інформації в організації.

І ще низка інших заходів, спрямованих на захист таємної інформації. Крім організаційних заходів, важливу роль відіграють різноманітні заходи технічного характеру (апаратні, програмні та комплексні).

З цієї роботи ми вже зрозуміли, що в органах внутрішніх справ приділяється особлива увага питанням безпеки таємних відомостей, розвитку у працівників великої пильності. Проте окремими їх часто недооцінюється тяжкість витоку таких відомостей. Вони виявляють недобросовісне ставлення і недбалість при поводженні із секретними документами, і це часто веде до розголошення таємних відомостей, а часом до втрати секретних виробів та документів. При цьому деякими працівниками підтримують сумнівні зв'язки, розголошують важливі відомості про методи та форми роботи органів внутрішніх справ. Низькі професійні якості деяких працівників часто ведуть до порушення конспірації заходів, що проводяться.

ВИСНОВОК

Статистика свідчить, що у всіх країнах збитки від злісних дій невпинно зростають. Причому суттєві причини пов'язані з відсутністю системного підходу. Внаслідок цього потрібно покращувати комплексні засоби захисту. Одним з найважливіших завдань є організація антивірусного захисту автономних робочих станцій, локальних і корпоративних комп'ютерних мережякі обробляють інформацію обмеженого доступу.

Можна наголосити, що забезпечення інформаційної безпеки є комплексним завданням. Це зумовлено тим, що інформаційне середовище це не простий механізм, де працюють такі компоненти, як електронне обладнання, програмне забезпечення, персонал. (6)

З метою вирішення цієї проблеми необхідне використання законодавчих, організаційних та програмно-технічних заходів. Нехтування хоча б одним із пунктів може призвести до втрати або витоку інформації, ціна і роль якої в житті сучасного суспільства завойовує дедалі суттєвіший зміст.

Застосування ефективніших інформаційних систем проявляється обов'язковою умовою успішної діяльності сучасних організаційта підприємств. Безпека інформації – це один із найважливіших показників якості інформаційної системи. Можна сміливо сказати, що найбільш вдалими методами в автоматизованих системах є вірусні атаки. На їхню частку припадає близько 57% інцидентів з безпекою інформації та близько 60% реалізованих загроз із числа зафіксованих та потрапили до статистичних оглядів.

ПЕРЕЛІКВИКОРИСТАНОЇЛІТЕРАТУРИ

1. Білоглазов Є.Г. та ін. Основи інформаційної безпеки органів внутрішніх справ: Навчальний посібник. - М: МосУ МВС Росії, 2012.

2. Ємельянов Г. В., Стрільцов А. А. Інформаційна безпека Росії. Основні поняття та визначення. Навчальний посібник / За заг. ред. проф. А. А. Прохожьова. М: РАГС при Президентові РФ, 2009.

3. Зегжда Д.П., Івашко О.М. Основи безпеки інформаційних систем. - М: Гаряча лінія-Телеком, 2010.

4. Н.І. Журавленко, В.Є. Кадулін, К.К. Борзунів. Основи інформаційної безпеки: Навчальний посібник. - М: МосУ МВС Росії. 2012 року.

5. Проходу О.М. Забезпечення інтернет-безпеки. Практикум: Навчальний посібник для вишів. - М: Гаряча лінія-Телеком, 2010.

6. Степанов О. А. Правові засади забезпечення охоронної функції держави в умовах використання нових інформаційних технологій: Навчальний посібник. М: Академія управління МВС Росії, 2012.

Розміщено на Allbest.ru

Подібні документи

    Зовнішні загрози інформаційної безпеки, форми їхнього прояву. Методи та засоби захисту від промислового шпигунства, його цілі: отримання інформації про конкурента, знищення інформації. Способи несанкціонованого доступу до конфіденційної інформації

    контрольна робота , доданий 18.09.2016

    Поняття, значення та напрями інформаційної безпеки. Системний підхід до організації інформаційної безпеки; захист інформації від несанкціонованого доступу. Засоби захисту. Методи та системи інформаційної безпеки.

    реферат, доданий 15.11.2011

    Основні поняття у сфері інформаційної безпеки. Характер дій, що порушують конфіденційність, достовірність, цілісність та доступність інформації. Способи здійснення загроз: розголошення, виток інформації та несанкціонованого доступу до неї.

    презентація , доданий 25.07.2013

    Поняття інформаційної безпеки, поняття та класифікація, види загроз. Характеристика засобів та методів захисту інформації від випадкових загроз, від загроз несанкціонованого втручання. Криптографічні методи захисту інформації та міжмережеві екрани.

    курсова робота , доданий 30.10.2009

    Види внутрішніх та зовнішніх умисних загроз безпеці інформації. Загальне поняття захисту та безпеки інформації. Основні цілі та завдання інформаційного захисту. Поняття економічної доцільності забезпечення безпеки інформації підприємства.

    контрольна робота , доданий 26.05.2010

    Основні принципи та умови забезпечення інформаційної безпеки. Захист інформації від несанкціонованого та навмисного впливу, від витоку, розголошення та іноземної розвідки. Цілі, завдання та принципи системи ІБ. Концепція політики безпеки.

    презентація , доданий 19.01.2014

    Сутність інформації, її класифікації та види. Аналіз інформаційної безпеки за доби постіндустріального суспільства. Дослідження проблем та загроз забезпечення інформаційної безпеки сучасного підприємства. Завдання забезпечення захисту від вірусів.

    курсова робота , доданий 24.04.2015

    Передумови створення безпеки персональних даних. Загрози інформаційної безпеки. Джерела несанкціонованого доступу до ІСПДн. Влаштування інформаційних систем персональних даних. Засоби захисту. Політика безпеки.

    курсова робота , доданий 07.10.2016

    Актуальність питань інформаційної безпеки. Програмне та апаратне забезпеченнямережі ТОВ "Мінерал". Побудова моделі корпоративної безпекита захисту від несанкціонованого доступу. Технічні рішення щодо захисту інформаційної системи.

    дипломна робота , доданий 19.01.2015

    Математичні моделіхарактеристик комп'ютерів можливих порушників та загроз безпеки інформації в умовах апріорної невизначеності. Методика побудови комплексної системи захисту інформаційної мережі військового вишу від несанкціонованого доступу.

Шляхи підвищення рівня захищеності інформації в АС

Правові та морально-етичні засоби

Ці кошти визначають правила поводження з інформацією та відповідальність суб'єктів інформаційних відносин за їх дотримання.

Законодавчі та морально-етичні засоби протидії є універсальнимиу тому сенсі, що принципово застосовні для всіх каналів проникнення та НСДдо АСта інформації. У деяких випадках вони є єдино застосовними, наприклад, при захисті відкритої інформації від незаконного тиражування або при захисті від зловживань службовим становищем при роботі з інформацією.

Розглянемо відоме твердження у тому, що створення абсолютної (тобто ідеально надійної) системи захисту практично принципово неможливо.

Навіть при допущенні можливості створення абсолютно надійних фізичних та технічних засобів захисту, що перекривають усі канали, які необхідно перекрити, завжди залишається можливість впливу на персонал системи, що здійснює необхідні діїщодо забезпечення коректного функціонування цих коштів (адміністратора АС, адміністратора безпеки тощо). Разом із засобами захисту ці люди утворюють так зване «ядро безпеки». У цьому випадку стійкість системи безпеки визначатиметься стійкістю персоналу з ядра безпеки системи, і підвищувати її можна тільки за рахунок організаційних (кадрових) заходів, законодавчих та морально-етичних заходів. Але навіть маючи досконалі закони та проводячи оптимальну кадрову політику, все одно проблему захисту до кінця вирішити не вдасться. По-перше, тому, що навряд чи вдасться знайти персонал, в якому можна було бути абсолютно впевненим, і щодо якого неможливо було вжити дій, які змушують його порушити заборони. По-друге, навіть абсолютно надійна людина може допустити випадкове, ненавмисне порушення.

До об'єктів інформатизації в органах внутрішніх справ відносять засоби обчислювальної техніки, автоматизовані системи різного рівня та призначення на базі засобів обчислювальної техніки, у тому числі інформаційно-обчислювальні комплекси, мережі та системи зв'язку, передачі даних та програмні засоби, технічні засоби прийому, передачі та обробки інформації (телефонії, звукозапису, звукопідсилення, звуковідтворення, переговорні та телевізійні пристрої, засоби виготовлення, тиражування документів та інші технічні засоби обробки мовної, графічної, відео-, смислової та буквено-цифрової інформації), а також службові приміщення, призначені для проведення нарад, засідань робочих груп, конференцій, обговорень та переговорів щодо службових питань.



Необхідно зазначити, що відповідальність за обґрунтоване пред'явлення організаційних та технічних вимог щодо захисту інформації до об'єкта інформатизації несе безпосередній керівник підрозділу, у розпорядженні якого перебуває даний об'єкт. Виконання технічних заходів щодо захисту об'єкта інформатизації покладено на підрозділи технічного захисту інформації.

В органах внутрішніх справ постійно відбуваються процеси розробки та модернізації засобів захисту інформації, розширюються можливості, підвищується надійність нових засобів. На сьогоднішній день в ОВС діють комплекси захисту мовної, так і комп'ютерної інформації вітчизняного виробництва.

Залежно від форми та змісту розрізняють зовнішні та внутрішні загрози об'єктам технічного захисту інформації.

Зовнішня безпека включає захист від стихійного лиха (пожежа, повінь тощо), від проникнення в систему зловмисників ззовні з метою розкрадання, отримання доступу до інформації або виведення системи з ладу.

Щодо органів внутрішніх справ до зовнішніх загроз можна віднести діяльність іноземних розвідок, злочинних спільнот, окремих осіб, а також комерційних та некомерційних підприємств та організацій, які мають можливість здійснення несанкціонованого доступу до інформації у будь-якій формі.

До зовнішніх загроз небезпідставно відносять також вплив шкідливих програм, дії яких спрямовані порушення працездатності АС.

Забезпечення внутрішньої безпекиАС фокусується на створенні надійних та зручних механізмів регламентації діяльності всіх її законних користувачів та обслуговуючого персоналу для примусу їх до безумовного дотримання встановленої в організації дисципліни доступу до ресурсів системи (у тому числі інформації). До внутрішньої безпеки також належать навчання користувачів з обов'язковою перевіркою знань, різноманітні організаційні заходи тощо.

Серед внутрішніх загроз об'єктам технічного захисту інформації виділяють такі, як витік інформації каналами, пов'язаними з роботою технічних пристроївта програмного забезпечення, а також витік інформації каналами, пов'язаними з діями людей, що може бути обумовлено невиконанням комплексу необхідних організаційних та технічних заходів щодо захисту інформації на об'єктах інформатизації.

Поява технічного каналувитоку інформації залежить від її виду. Серед них можна виділити групу каналів, які пов'язані з мовленнєвою інформацією та інформацією, що обробляється комп'ютерними системами:

1) побічні електромагнітні випромінюваннявід технічних засобів та ліній передачі інформації (наприклад, випромінювання монітора на базі електронно-променевої трубки ПЕОМ або дисководів);

2) перегляд та копіювання інформації з екранів дисплеїв за допомогою оптичних засобів;

3) сигнали, зумовлені впливом на технічні засоби високочастотних сигналів розвідувальної апаратури;

4) спеціальні електронні пристроїперехоплення інформації («закладки»);

5) акустичне випромінювання мовного сигналу чи сигналу, викликаного роботою технічних засобів обробки інформації (наприклад, телетайп, принтер);

6) вібраційні сигнали, що виникають при перетворенні з акустичного при впливі його на будівельні конструкції та інженерно-технічні комунікації приміщень.

Більш докладно і різні аспекти забезпечення інформаційної безпеки органів внутрішніх справ планується розглянути у межах інших тем дисципліни.




Top