Contactos

Conceptos básicos de proporcionar seguridad de la información en ATS. Fundamentos de la seguridad de la información en los organismos de asuntos internos Maneras de proteger información secreta en el ATS

Envíe su buen trabajo en la base de conocimientos es simple. Usa el siguiente formulario

Los estudiantes, los estudiantes de posgrado, los jóvenes científicos que usan la base de conocimientos en sus estudios y el trabajo le estarán muy agradecidos.

publicado por http://allbest.ru.

Introducción

1. Las principales amenazas de seguridad de la información que surgen en el proceso de unidades operativas de los organismos de asuntos internos.

2. El concepto y el propósito de realizar cheques especiales de instalaciones de informatización; Las principales etapas de la inspección.

3. Hardware y software y hardware de los criptocuts de datos.

Conclusión

Bibliografía

Introducción

En la Ley Federal de la Federación de Rusia "sobre la Protección de la Información, la Información e Información", adoptada el 25 de enero de 1995 por la DUMA estatal, determinó que "la información es información sobre las personas, los objetos, los hechos, los eventos, los fenómenos y los procesos, independientemente de la forma de su sumisión ". La información tiene una serie de características: es intangible; ¿La información se almacena y transmite con la ayuda de material? Medios; Cualquier objeto de material contiene información sobre usted o sobre otro objeto.

El desarrollo de la tecnología de la información informática en rápido desarrollo hace cambios noticiosos en nuestras vidas. La información se ha convertido en una mercancía que se puede comprar, vender, intercambiar. Al mismo tiempo, el costo de la información es a menudo cientos de veces mayor que el costo del sistema informático en el que se almacena.

Según los resultados de un estudio, aproximadamente el 58% de los encuestados sufrieron piratería informática durante el año pasado. Aproximadamente el 18% de los encuestados afirmaron que perdieron más de un millón de dólares durante los ataques, más del 66% sufrieron pérdidas en la cantidad de 50 mil dólares. Más del 22% de los ataques estaban dirigidos a secretos industriales o intereses de interés principalmente para competidores.

El alcance de la seguridad de la tecnología de la información actualmente depende de el bienestar y, a veces, las vidas de muchas personas. Tal es la tarifa por la complicación y la distribución generalizada de los sistemas de procesamiento automatizado de información. El sistema de información moderno es un sistema complejo que consiste en una gran cantidad de componentes de diversos grados de autonomía, que son datos interconectados e intercambiados. Casi todos los componentes pueden estar expuestos a la influencia externa o fallar.

1. Mantenimientoamenazasinformaciónseguridad,que surgeenprocesoocupacionesoperacionaldivisionesórganosdomésticonegocio

El desarrollo de las tecnologías de la información y las telecomunicaciones condujo al hecho de que la sociedad moderna en gran medida depende de la gestión de varios procesos a través de equipos informáticos, procesamiento electrónico, almacenamiento, acceso e transmisión de información. Según la información de la Oficina de Actividades Técnicas Especiales del Ministerio de Asuntos Internos de Rusia, se registraron más de 14 mil delitos relacionados con altas tecnologías el año pasado, lo que es un poco más alto que en el año anterior. El análisis de la situación emergente muestra que alrededor del 16% de los atacantes que operan en el ámbito de la "computadora" del crimen son jóvenes menores de 18 años, 58%, de 18 a 25 años, y alrededor del 70% de ellos tienen un mayor o Educación superior inacabada..

Al mismo tiempo, el 52% de los delincuentes establecidos tuvo capacitación especial en el campo de la tecnología de la información, el 97% fueron empleados de agencias gubernamentales y organizaciones que utilizan tecnologías informáticas y de información en sus actividades diarias, el 30% de ellos estaban directamente relacionados con la operación. de equipo informático.

Según las estimaciones de expertos no oficiales, del 100% de los procedimientos penales, aproximadamente el 30% alcanzan a la Corte y solo el 10-15% de los acusados \u200b\u200bestán sirviendo a una sentencia en prisión. Control integral técnico de la efectividad de las medidas de gestión de la seguridad en la interna. Cuerpos de asuntos // ed. Chekalina A. - M.: Hotline - Telecom, 2006. La mayoría de los casos se retraen o se detienen para la deficiencia de evidencia. El verdadero estado de los países de la CEI es una pregunta del campo de la ficción. Los delitos de la computadora se relacionan con los altos delitos de latencia que reflejan la existencia de la situación real en el país, cuando una cierta parte del crimen permanece sin contabilidad.

Un grave peligro para toda la comunidad mundial es un terrorismo tecnológico cada vez más propagado, parte del cual es información o terrorismo cibernético.

Los objetivos de los terroristas son computadoras y sistemas especializados creados en ellos, banca, intercambio, archivo, investigación, gerencia, así como comunicaciones, desde satélites de televisión directa y comunicación hasta radiotelephones y buscapersonas.

Métodos de información El terrorismo es completamente diferente a lo tradicional: no la destrucción física de las personas (o su amenaza) y la eliminación de los valores materiales, no la destrucción de importantes objetos estratégicos y económicos, sino una violación a gran escala de las redes financieras y de comunicación y Sistemas, destrucción parcial de la infraestructura económica y la imposición de la voluntad de su voluntad.

El peligro de que el terrorismo de la información está aumentando de manera inmensamente en condiciones de globalización, cuando los fondos de telecomunicaciones adquieren un papel excepcional.

Bajo las condiciones del terrorismo cibernístico, un posible modelo de impacto terrorista tendrá una apariencia de "tres etapas": el primer paso es nominar las demandas políticas con una amenaza si no se cumplen para paralizar todo el sistema económico del país ( En cualquier caso, esa parte de su parte que utiliza la tecnología informática), el segundo es producir un ataque de demostración en los recursos de información de una estructura económica suficientemente grande y paralizar su acción, y el tercero es repetir los requisitos de una forma más dura, Basado en el efecto de la demostración de la fuerza.

Una característica distintiva del terrorismo de la información es su bajo costo y complejidad de la detección. El sistema de Internet que se ha conectado a redes informáticas en todo el planeta ha cambiado las reglas relacionadas con las armas modernas. El anonimato proporcionado por Internet permite a un terrorista volverse invisible, como resultado, casi invulnerable y nada (en primer lugar, la vida) no está arriesgando al realizar una acción criminal.

La situación se ve agravada por el hecho de que los delitos en la esfera de la información, que incluyen el terrorismo cibernético, conlleva una oración significativamente menor que para la implementación de actos terroristas "tradicionales". De acuerdo con el Código Penal de la Federación Rusa (Art. 273), la creación de programas informáticos o realizando cambios en los programas existentes que conducen deliberadamente a la destrucción, el bloqueo, las modificaciones o la información de copia no autorizados, la operación deteriorada de la computadora, el sistema informático o Su red, así como el uso o la distribución de dichos programas o portadores de máquinas con dichos programas, es punible con prisión por un máximo de siete años. Para comparación, en los Estados Unidos, las leyes se castigan la penetración no autorizada en redes informáticas a un período de hasta 20 años.

La base para garantizar la combinación efectiva del terrorismo cibernético es crear un sistema eficaz de medidas interrelacionadas para identificar, prevenir y suprimir este tipo de actividad. Para combatir el terrorismo en todas sus manifestaciones, varios órganos antiterroristas trabajan. Se presta especial atención a la lucha contra el terrorismo a los países desarrollados del mundo, considerándolo difícilmente el peligro principal para la sociedad.

Las amenazas de la seguridad de la información del país cuyas fuentes son delitos contemporáneos, las comunidades nacionales y transnacionales penales, en su totalidad y el alcance de los impactos que cubren todo el territorio del país y que afectan a todas las áreas de la actividad vital de la compañía determinan la necesidad de considerar la lucha. entre el crimen organizado y confrontar la lucha contra los organismos encargados de hacer cumplir la ley, sobre todo, los organismos de asuntos internos, como una guerra de información, la forma principal de mantenerla y su contenido específico son la lucha de la información utilizando información y telecomunicaciones, fondos de inteligencia radiotécnica, información y Sistemas de telecomunicaciones, incluidos los canales de comunicación cósmica, los sistemas de información geográfica y otros sistemas de información, complejos y fondos.

En el contexto de la condición de crimen actual, la seguridad de la información en las actividades de los organismos de asuntos internos no es posible solo sobre la base del uso de equipos y mecanismos de protección. En estas condiciones, es necesario realizar acciones ofensivas activas (combat) que utilizan todos los tipos de armas de información y otros medios ofensivos para garantizar la superioridad sobre el crimen en la esfera de la información de Smirnov A. A. garantizar la seguridad de la información en el contexto de la virtualización de la Compañía. - M.: Uniti-Dana, 2012.

El surgimiento y el desarrollo de nuevos fenómenos a gran escala en la vida del país y la sociedad, nuevas amenazas a la seguridad nacional por parte del mundo criminal, a disposición de las armas de información modernas, y nuevas condiciones para la implementación de las actividades operativas de la interna. Los organismos de asuntos determinados por las necesidades del conocimiento de la guerra de información con la base nacional y transnacional de la base organizada, determinan la necesidad de la regulación legal legislativa relevante de las relaciones estatales en el campo de la seguridad de la información del estado en su conjunto y Cuerpos de asuntos internos en particular.

Las principales actividades de la naturaleza estatal-legal para garantizar la seguridad de la información, implementar, incluidos los organismos de asuntos internos, se invita a incluir: la formación de un régimen y protección para excluir la posibilidad de penetración secreta en el territorio de la colocación de la información. recursos; Determinación de los métodos de trabajo con los empleados durante la selección y colocación del personal; realizando trabajo con documentos y información documentada, incluido el desarrollo y uso de documentos y portadores de información confidencial, su contabilidad, ejecución, reembolso, almacenamiento y destrucción; determinar el procedimiento para el uso de equipos técnicos para recopilar, procesar, acumular y almacenar información confidencial; creación de un análisis de las amenazas internas y externas a la información confidencial y el desarrollo de medidas para garantizar su protección; La implementación del control sistemático sobre el trabajo del personal con información confidencial, procedimiento para contabilidad, almacenamiento y destrucción de documentos y medios técnicos.

El análisis de la legislación rusa actual en el campo de la seguridad de la información y el sistema de protección de la información del estado permite asignar los poderes más importantes de los organismos de asuntos internos en el campo de proporcionar seguridad de la información del estado: el reflejo de la agresión de la información dirigida contra el país. , la protección integrada de los recursos de información, así como la estructura de la información y las telecomunicaciones del estado; Prevención y resolución de conflictos e incidentes internacionales en la esfera de la información; Prevención y prevención de delitos y delitos administrativos en la esfera de la información; Protección de otros intereses importantes de la persona, la sociedad y los Estados de amenazas externas e internas.

La protección legal de la información, ya que se reconoce un recurso a nivel internacional y gubernamental. A nivel internacional, está determinado por tratados interestatales, convenciones, declaraciones y se implementa mediante patentes, derechos de autor y licencias para su protección. A nivel estatal, la protección legal se rige por actos estatales y departamentales.

Las principales direcciones para el desarrollo de la legislación rusa para proteger la información de los organismos de asuntos internos son recomendables:

Consolidación legislativa del mecanismo para atribuir los objetos de infraestructura de información de los organismos de asuntos internos para importantes críticamente y garantizar su seguridad de la información, incluido el desarrollo y la adopción de requisitos para la técnica y el software utilizado en la infraestructura de información de estos objetos;

Mejora de la legislación sobre actividades operativas y de investigación en términos de crear las condiciones necesarias para realizar actividades de búsqueda operativa para identificar, prevenir, prevenir y divulgar crímenes de computadora y delitos en el campo de la alta tecnología; Fortalecimiento del control, almacenamiento y uso de las autoridades de la información Información sobre la privacidad de los ciudadanos, la información que constituye personal, familiar, servicio y secretos comerciales; aclaraciones de la composición de las actividades de búsqueda operativa;

El fortalecimiento de la responsabilidad por los delitos en el campo de la información de la computadora y aclarar las composiciones delincuentes, teniendo en cuenta la Convención Europea del Delito Cibernético;

Mejora de la legislación procesal criminal para crear condiciones para las agencias policiales que brindan a la organización y la implementación de la comunicación operativa y efectiva de la crimen realizada utilizando tecnologías de información y telecomunicaciones para obtener la evidencia necesaria de los conceptos básicos de la seguridad de la información de Rastorguev.: Academia, 2009.

Las medidas organizativas y de gestión son una formación crucial y la implementación de la protección integrada de la información en las actividades de los organismos de asuntos internos.

Al procesar o almacenar información, las autoridades de asuntos internos como parte de la protección contra el acceso no autorizado, se recomienda realizar las siguientes medidas organizativas: identificar la información confidencial y su documental en forma de una lista de información a proteger; Determinación del procedimiento para establecer el nivel de autoridad del tema de acceso, así como un círculo de personas que se proporcionan; Establecimiento y registro de las reglas de delimitación de acceso, es decir. el conjunto de reglas que rigen los derechos de acceso a los sujetos a objetos de protección; Conocido del tema de acceso con una lista de información protegida y su nivel de autoridad, así como con la documentación organizativa y administrativa y de trabajo, que define los requisitos y el procedimiento para procesar información confidencial; Obteniendo del acceso del objeto de la recepción de la no divulgación de información confidencial de confianza.

De acuerdo con la Ley de la Federación de Rusia "sobre la policía", la competencia del Ministerio de Asuntos Internos de Rusia incluye funciones para la formación de fondos nacionales de referencia e información de contabilidad operativa y forense. La implementación de estas funciones se lleva a cabo por la información y las divisiones técnicas del Ministerio de Asuntos Internos del Ministerio de Asuntos Internos de Rusia en cooperación con las divisiones de la Milicia Penal, la Policía de la Seguridad Pública, las instituciones penitenciarias, otros organismos encargados de hacer cumplir la ley, Agencias y organizaciones gubernamentales en cuestiones de seguridad pública, así como a los organismos encargados de hacer cumplir la ley (policía) de otros estados.

La interacción de la información en el campo del control criminal se lleva a cabo en el marco de las leyes de la Federación de Rusia "sobre las actividades del Festival Operativo", "sobre la seguridad", "sobre actividades de contabilidad y contabilidad en los órganos de aplicación de la ley", existente y penal y derecho penal Legislación, acuerdos internacionales del Ministerio de Asuntos Internos de Rusia en el campo del intercambio de información, disposiciones sobre el Ministerio de Asuntos Internos de Rusia, órdenes del Ministro de Asuntos Internos de Rusia.

Los estudios han demostrado que las disposiciones conceptuales para garantizar la seguridad de la información de las agencias policiales deben incluir los requisitos de transición para un marco regulatorio único que rige los procesos de uso de información en la lucha contra el crimen. Al mismo tiempo, en el sistema del Ministerio del Interior, en lugar de un numeroso grupo de actos departamentales, se propone introducir tres grupos de documentos reglamentarios y legales sobre apoyo a la información: uso sectorial, común; sectorial, sobre líneas de servicios; Documentación regulatoria y legal de la gestión local sobre temas aplicados locales de apoyo a la información del cuerpo territorial de los asuntos internos.

2. El concepto y el propósito de realizar cheques especiales de instalaciones de informatización; Las principales etapas de la inspección.

El objeto de informatización es un conjunto de herramientas de informatización junto con las instalaciones en las que se establecen destinadas a procesar y transmitir información protegida, así como a las instalaciones resaltadas, Party T. L., Popov I. I. Seguridad de la información - M.: Foro, 2012.

Herramientas de informatización: medios de equipos informáticos y comunicaciones, equipos de oficina destinados a recopilar, acumular, almacenar, buscar, procesar datos y emitir información al consumidor.

Equipo de computadora: máquinas y complejos de computación electrónicos, máquinas de computación electrónicas personales, incluidas herramientas de software, equipos periféricos, dispositivos de teletrabajo de datos.

El objeto de la computación (W) es un objeto estacionario o móvil, que es un complejo de equipos informáticos destinados a realizar ciertas funciones de procesamiento de información. Las instalaciones informáticas incluyen sistemas automatizados (ACS), trabajos automatizados (armas) y centros de computación (ITC) y otros complejos de equipos informáticos.

Los equipos de computación individual también se pueden atribuir a objetos de tecnología de computación que realizan funciones de procesamiento de información independientes.

Las instalaciones dedicadas (VP) son un local especial destinado a realizar reuniones, reuniones, conversaciones y otros eventos de voz en temas secretos o confidenciales.

Las actividades de habla se pueden realizar en las instalaciones destacadas utilizando medios técnicos de procesamiento de información de voz (TCO) y sin ellos.

Procesamiento de herramientas técnicas (TCO): un medio técnico destinado a recibir, almacenamiento, búsqueda, conversión, visualización y / o transmisión de información sobre canales de comunicación.

Los TCOS incluyen equipos informáticos, medios y sistemas de comunicación registran, fortaleciendo y reproduciendo dispositivos de sonido, negociación y televisión, medios de fabricación y reproducción de documentos, equipos de procesamiento de películas y otros medios técnicos asociados con la recepción, la acumulación, el almacenamiento, la búsqueda, la conversión, la pantalla y / O transmitir información sobre los canales de comunicación.

Sistema automatizado (AC): un complejo de software y medios técnicos destinados a la automatización de diversos procesos relacionados con la actividad humana. Al mismo tiempo, una persona es un enlace del sistema.

La verificación especial es una prueba técnica de procesamiento de información para buscar y convulsiones de dispositivos hipotecarios electrónicos especiales (marcadores de hardware).

El objeto Certificado de Protección es un documento emitido por el organismo de certificación u otra autoridad especialmente autorizada que confirma la presencia de las condiciones necesarias y suficientes sobre el objeto de protección para cumplir con los requisitos y estándares establecidos para la efectividad de la protección de la información.

El certificado de la sala seleccionada es un documento emitido por la Autoridad de Certificación (Certificación) u otro organismo especialmente autorizado que confirma la presencia de las condiciones necesarias que garantizan la seguridad acústica confiable de las instalaciones asignadas de acuerdo con las normas y normas establecidas.

Una orden de operación es un documento que contiene requisitos para garantizar la seguridad de los medios técnicos de procesamiento de información en el proceso de su operación.

El programa de prueba de certificación es obligatorio para la implementación, el documento organizativo y metodológico, que establece el objeto y los objetivos de la prueba, los tipos, la secuencia y el volumen de experimentos, procedimientos, condiciones, lugar y sincronización de pruebas, asegurando e informando sobre ellos, como así como responsabilidad por garantizar y realizar pruebas.

Métodos de prueba de certificación: obligatorio para la ejecución, documento metódico organizacional, incluido el método de prueba, los medios y las condiciones de prueba, el muestreo, el algoritmo operativo. Por definición de una o más características interrelacionadas de la seguridad del tema de la presentación de datos y estimación de la precisión, la fiabilidad de los resultados.

El protocolo de las pruebas de certificación es un documento que contiene la información necesaria sobre el objeto de las pruebas utilizadas por los métodos, los medios y las condiciones de las pruebas, así como la conclusión de los resultados de las pruebas, decorados de la manera prescrita.

Los principales medios técnicos y sistemas (SCS) son medios técnicos y sistemas, así como sus comunicaciones utilizadas para procesar, almacenar y transmitir información confidencial (secreta).

El equipo puede incluir fondos y sistemas de informatización (equipos informáticos, sistemas automatizados de diversos niveles y destino sobre la base de las computadoras, incluidos los complejos de información y computación, redes y sistemas, medios y sistemas de comunicación y transmisión de datos), medios técnicos de recepción, Transmisión y procesamiento de información (telefonía, grabación, operación de sonido, reproducción de sonido. Dispositivos de interconexión y televisión, herramientas de fabricación, replicación de documentos y otros medios técnicos de procesamiento de voz, video gráfico, información semántica y alfanumérica) utilizados para procesar confidencial (secreto) información.

Medios técnicos y sistemas auxiliares (WCSS): medios técnicos y sistemas que no están destinados a transmitir, procesar y almacenar información confidencial, instalada junto con DCS o en locales resaltados.

Éstas incluyen:

Varios tipos de teléfonos y sistemas;

Medios y sistemas de transmisión de datos en el sistema de radio;

Medios y sistemas de seguridad y sistemas de alarma contra incendios;

Medios y alerta del sistema y alarma;

Equipos de control y medición;

Medios y sistemas de aire acondicionado;

Medios y sistemas de radiodifusión por radio con cable y recibiendo programas de radiodifusión y televisión (altavoces de suscriptores, sistemas de transmisión, televisores y receptores de radio, etc.);

Medios de equipo de oficina electrónico Velichko M.YU. Seguridad de la información en las actividades de los órganos de asuntos internos. - M.: Publishing House Inion Ras, 2007.

De acuerdo con los resultados de las pruebas de certificación en varias direcciones y componentes, se elaboran los protocolos de prueba. Sobre la base de los protocolos, se realiza una conclusión de acuerdo con los resultados de la certificación con una breve evaluación del cumplimiento del objeto de informatización de los requisitos de información, la conclusión sobre la posibilidad de emitir un "Certificado de conformidad" y las recomendaciones necesarias. Si el objeto de informatización coincide con los requisitos de seguridad de la información establecidos, se emite un certificado de conformidad.

La transferencia del objeto de informatización se realiza en el caso de que se realizaron cambios en una instalación recién certificada. A tales cambios se pueden asignar:

Cambios en la ubicación de la CEC o WCSS;

Reemplazo de la DBS o WTCD a otros;

Reemplazo de herramientas de seguridad de información técnica;

Cambios en la instalación y colocación de líneas de cable de bajo voltaje y paja;

Autopsia no autorizada de cabinas selladas o casos de WCSS;

Producción de reparación y trabajo de construcción en las instalaciones seleccionadas, etc. Party T. L., Popov I. I. Seguridad de la información - M.: Foro, 2012.

Si es necesario volver a certificar el objeto de informatización, se realiza la re-certificación, de acuerdo con un programa de simplificación simplificado, es que solo los elementos que están sujetos a cambios están sujetos a pruebas.

3. Hardware y software y hardware de los criptocuts de datos.

Cualquier sistema informático (COP) usa equipos y software estándar y estándar que realizan un conjunto específico de funciones: autenticación del usuario, delimitación de acceso a la información, asegurando la integridad de la información y su protección contra la destrucción, el cifrado y la firma digital electrónica, etc. Cryptocrust de seguridad

La integridad y la restricción del acceso a la información son proporcionadas por componentes especializados del sistema utilizando métodos de protección criptográfica. Para que el sistema informático se convierta completamente en confianza, debe estar certificado, a saber:

- determinar el conjunto de funciones realizadas;

- Probar la extremidad de este set;

- Determine las propiedades de todas las funciones GAFNER V. B. Seguridad de la información - Rostov en Don: Phoenix, 2010.

Tenga en cuenta que en el proceso de operación del sistema, es imposible aparecer en ella una nueva función, incluso como resultado de realizar cualquier combinación de funciones especificadas en el desarrollo. Aquí no nos detendremos en la composición específica de las funciones, ya que se enumeran en las directrices pertinentes de la Agencia Federal de Comunicaciones Gubernamentales e Información (FAPSI) y la Comisión Técnica del Estado (GTC) de Rusia.

Cuando se utiliza el sistema, su funcionalidad no debe violarse, en otras palabras, es necesario garantizar la integridad del sistema en el momento de su lanzamiento y en el proceso de operación.

La confiabilidad de la protección de la información en el sistema informático está determinada por:

- la lista específica y las propiedades de las funciones de la COP;

- utilizado en las funciones de los métodos COP;

- El método de implementación de las funciones de la COP.

La lista de funciones utilizadas corresponde a la clase de seguridad asignada a la COP en el proceso de certificación, y en principio lo mismo para el sistema de la misma clase. Por lo tanto, al considerar un CS específico, se debe prestar atención a los métodos utilizados y el método de implementación de las funciones más importantes: la autenticación y la verificación de integridad del sistema. Aquí, debe ser preferido por métodos criptográficos: cifrado (GOST 28147-89), firma digital electrónica (GOST 34.10-94) y funciones de hashing (GOST 34.11-94), cuya confiabilidad es confirmada por las organizaciones gubernamentales pertinentes.

La mayoría de las funciones del COP moderno se implementan en forma de programas, manteniendo la integridad cuándo se inicia el sistema y especialmente durante la operación es una tarea difícil. Un número significativo de usuarios en un grado u otro, posee conocimiento de la programación, consciente de los errores en los sistemas operativos de construcción. Por lo tanto, existe una probabilidad suficientemente alta de aplicar el conocimiento disponible para "ataques" en el software.

En primer lugar, los codificadores de cifrado deben ser atribuibles al hardware SCJO para preservar la justicia histórica. Esta es la placa de identificación del Disco de cifrado Enea, Alberti, y finalmente las máquinas de cifrado de disco. El cifrado de la Segunda Guerra Mundial de Enigma se convirtió en el representante más destacado del disco Ciphershin. Sin embargo, los skusi modernos no pueden atribuirse estrictamente al hardware, sin embargo, sería más correcto llamar a un software de hardware, ya que la parte de su software a menudo se llama su hardware en la literatura. La característica principal de la SCJ de hardware es la implementación de hardware (debido a la creación y el uso de procesadores especializados) de las funciones criptográficas principales: transformaciones criptográficas, gestión clave, protocolos criptográficos, etc.

El hardware y el software para la protección de información criptográfica combina la flexibilidad de una solución de software con la confiabilidad del hardware Velichko M.YU. Seguridad de la información en las actividades de los órganos de asuntos internos. - M.: Publishing House Inion Ras, 2007. Al mismo tiempo, debido a la carcasa de software flexible, puede cambiar rápidamente la interfaz de usuario, las funciones finales del producto, para producir su configuración final; Un componente de hardware le permite proteger el algoritmo primitivo criptográfico de la modificación, para garantizar una alta seguridad del material clave y, a menudo, una velocidad más alta.

Aquí hay algunos ejemplos de hardware y software SCJ:

El uso de hardware elimina el problema de garantizar la integridad del sistema. En la mayoría de los sistemas de protección modernos de la NSD, la costura del software se utiliza en la ROM o en un chip similar. Por lo tanto, para realizar cambios en el software que necesita para acceder a la placa correspondiente y reemplazar el microcircuito. En el caso del uso de un procesador universal, la implementación de dichas acciones requerirá el uso de equipos especiales, lo que hace que el ataque sea aún más difícil. El uso de un procesador especializado con la implementación del algoritmo de trabajo en forma de un circuito integrado elimina completamente el problema de la integridad de este algoritmo.

En la práctica, a menudo las funciones de autenticación de los usuarios, las verificaciones de integridad, las funciones criptográficas que forman el núcleo del sistema de seguridad se implementan mediante hardware, todas las demás funciones son programaticamente.

Conclusión

La amenaza es un conjunto de condiciones y factores que crean un riesgo potencial o en realidad existente de confidencialidad, disponibilidad y (o) integridad de la información.

Si hablamos de las amenazas de la información y la naturaleza técnica, es posible distinguir los elementos como robo de información, malware, ataques piratas informáticos, spam, negligencia de los empleados, fallas de hardware y software, fraude financiero, robo de equipos.

De acuerdo con las estadísticas en relación con estas amenazas, se pueden presentar los siguientes datos (de acuerdo con los resultados de los estudios realizados en Rusia por InfoWATH): Robo de información - 64%, malware - 60%, ataques de piratas informáticos - 48%, SPAM - 45% , Negligencia de los empleados - 43%, Fallos de hardware y software - 21%, robo de equipo - 6%, fraude financiero - 5%.

Como se puede ver en los datos dados, la fábrica de información y malware son los más comunes.

Conocimiento de las formas básicas de cometer y prevenir los delitos informáticos, los métodos para combatir los virus informáticos, así como los métodos modernos de protección de la información, es necesario desarrollar un conjunto de medidas para proteger los sistemas de información automatizados de asuntos internos.

Todo esto contribuirá a mejorar la eficiencia de los organismos de asuntos internos en general.

Listaliteratura

1. Velichko M.YU. Seguridad de la información en las actividades de los órganos de asuntos internos. - M.: Publishing House Inion Ras, 2007. - 130 s.

2. GAFER V. V. Seguridad de la información - Rostov en Don: Phoenix, 2010 - 336 p.

3. Gorokhov P. K. Seguridad de la información. - M.: Radio y comunicación, 2012 - 224 p.

4. Control integral técnico de la efectividad de las medidas de gestión de la seguridad en los organismos de asuntos internos // ed. Chekalina A. - M.: Hotline - Telecom, 2006 - 528 p.

5. Party T. L., Popov I. I. Seguridad de la información - M.: Foro, 2012 - 432 p.

6. RASTORGUEV S. P. FUNDAMENTOS DE SEGURIDAD DE INFORMACIÓN - M.: Academia, 2009 - 192 p.

7. Smirnov A. A. Asegurando la seguridad de la información en las condiciones de la virtualización de la sociedad. - M.: Uniti-Dana, 2012 - 160 s.

8. TEPLYAKOV A. A., ORLOV A.V. Fundamentos de seguridad y confiabilidad de los sistemas de información - MN: Academia de Gestión bajo el Presidente de la República de Bielorrusia, 2010 - 310 p.

Publicado en AllBest.RU.

...

Documentos similares

    El concepto y el propósito de realizar cheques especiales de instalaciones de informatización y sus etapas principales. La vulnerabilidad de los sistemas informáticos, el concepto de acceso no autorizado, sus clases y tipos. Vulnerabilidad de los principales elementos de información estructural y funcional.

    examen, agregado 25.11.2009

    Conceptos básicos en el campo de la seguridad de la información. La naturaleza de las acciones que violan la confidencialidad, la precisión, la integridad y la disponibilidad de la información. Métodos de amenazas: divulgación, fugas de información y acceso no autorizado a él.

    presentación, añadido 07/25/2013

    Tipos de amenazas de seguridad de la información. Las principales direcciones y medidas para proteger la información electrónica. Atacar medios de impacto de la información. Crimen de información, terrorismo. Acciones protectoras relacionadas con la seguridad de la información.

    resumen, añadido 12/27/2011

    Legislativos de protección de datos personales. Clasificación de amenazas de seguridad de la información. Base de datos personales. Dispositivo y amenazas de las empresas de LAN. Software básico y protección de hardware para PEVM. Política de seguridad básica.

    tesis, añadido 06/10/2011

    Política estatal en el campo de la formación de recursos de información. Seleccione el complejo de tareas de seguridad de la información. El sistema de software y herramientas de hardware diseñadas para proporcionar seguridad de la información y la protección de la información empresarial.

    trabajo del curso, añadido el 23/04/2015

    Metodología para analizar las amenazas de seguridad de la información a los objetos de la informatización de los organismos de asuntos internos. Detección de las formas básicas de implementar fugas de información. Desarrollo de amenazas modelo. Algoritmo para seleccionar medios óptimos de ingeniería y protección de datos.

    cursos, añadido 19.05.2014

    Seguridad de la información, sus objetivos y objetivos. Canales de fuga de información. Software y métodos técnicos y medios para proteger la información del acceso no autorizado. Modelo de amenazas de información a la información procesada al objeto de la tecnología informática.

    tesis, añadido 02/19/2017

    La esencia del concepto de "seguridad de la información". Categorías de modelos de seguridad: Privacidad; integridad; disponibilidad. Seguridad de la información e Internet. Métodos de seguridad de la información. Las principales tareas de tecnologías antivirus.

    examen, agregado 11.06.2010

    Objetivos de la seguridad de la información. Fuentes de amenazas de información básicas para Rusia. Importancia de la seguridad de la información para varios especialistas de la posición de la empresa y las partes interesadas. Métodos de protección de la información de las amenazas de información intencional.

    presentación, añadido 12/27/2010

    El concepto de "necesidades informativas" y "nueva tecnología de la información". Soluciones tecnológicas modernas en el campo de la informatización de los objetos del complejo agroindustrial. Eficiencia del apoyo organizativo de un lugar de trabajo automatizado.

480 RUB. | 150 UAH. | $ 7.5 ", mouseoff, fgcolor," #ffffcc ", bgcolor," # 393939 ");" Onmouseout \u003d "Devuelve ND ()";\u003e Período de disertación - 480 RUB., Entrega 10 minutos , a la vuelta del reloj, siete días a la semana y festivos.

Schvetsov Andrei Vladimirovich. Protección de la información en el campo de los secretos de servicio en las actividades del ATS: 05.13.19 Schvetsov, Andrey Vladimirovich Protección de la información en el campo de los secretos de servicio en las actividades del ATS (Aspecto Legal): DIS. ... Cand. jurí Ciencias: 05.13.19 Voronezh, 2005 189 p. RGB OD, 61: 06-12 / 185

Introducción

CAPÍTULO 1. Características de la información de información confidencial.

1.1. El concepto de información de información confidencial 13

1.2. Relación de secretos de servicio con otros tipos de secretos 31

1.3. Características de la protección legal de los secretos de servicio 59.

Capitulo 2. Medidas legales para proteger los secretos oficiales en las actividades de los organismos de asuntos internos.

2.1. Medidas de protección disciplinaria de los secretos de servicio 80.

2.2. Medidas de protección de la ley civil de Secretos de Servicio 100

2.3. Protección administrativa y legal de los secretos del servicio 118.

2.4. Protegiendo el secreto oficial con las normas de derecho penal 140.

Conclusión 163.

Lista de literatura utilizada

Introducción al trabajo

Relevancia del tema de investigación. ENactualmente, Rusia y toda la comunidad mundial se encuentran en la ola de boom de la información. A medida que la práctica internacional y la situación moderna en Rusia atestigua, la incumplimiento legal de los procesos de intercambio de información lleva al hecho de que la información que tiene acceso limitado se vuelve públicamente disponible. Hace graves daños no solo a ciudadanos y organizaciones individuales, sino también la seguridad de todo el estado. En este sentido, el Presidente de la Federación de Rusia aprobó la "Doctrina de la Seguridad de la Información de la Federación de Rusia" 1, que es hoy, una base legal para la formación de la política pública en la esfera de la información, y su implementación se convierte en una de las importantes. Tareas para garantizar la seguridad nacional y la aplicación de la ley en el país.

Cabe señalar que la carga principal de la responsabilidad de proporcionar seguridad de la información cae sobre el sistema de organismos ejecutivos, y en ciertas áreas específicamente a los órganos de asuntos internos.

No es un secreto que las actividades de los organismos de asuntos internos se relacionan en gran medida con el recibo y el uso de la información de acceso limitado, cuya divulgación puede conllevar una violación de los derechos constitucionales de los ciudadanos, así como para reducir la efectividad de la ley. Agencias de cumplimiento para prevenir, divulgar e investigar delitos.

En el proceso de llevar a cabo sus actividades, los empleados de los organismos de asuntos internos reciben información sobre el modo y la naturaleza del trabajo de las empresas ubicadas en el territorio útil, la información relacionada con la vida personal de los ciudadanos, así como a otra información (por ejemplo, , oficial). Esta información, así como información sobre individuos.

"WG, 09/28/2000, №187.

4 toda, las recepciones y los resultados del trabajo de los organismos de asuntos internos conforman un secreto de servicio. La divulgación de dicha información, así como la fuga de información sobre las actividades planificadas y realizadas por los organismos de asuntos internos, viola sus actividades normales y reduce significativamente su efectividad.

La capacidad de mantener un servicio en secreto es la calidad profesional más importante de los empleados de los organismos de asuntos internos necesarios para la implementación exitosa de las tareas que enfrenta. Al mismo tiempo, la manifestación de alta vigilancia se considera la responsabilidad legal de los empleados de los organismos de asuntos internos consagrados en regulaciones legislativas y departamentales. Sin embargo, algunos empleados a menudo subestiman el peligro de fugas de dicha información. Muestran al descuido que bordea con negligencia criminal cuando se trata de documentos de servicio, que a menudo conduce a su pérdida y divulgación de una información de servicio.

Hasta la fecha, el Ministerio de Asuntos Internos de Rusia otorga gran importancia a las medidas para proteger la información oficial. Sin embargo, todas las desventajas existentes en el trabajo del Departamento de Asuntos Internos, así como la falta de un marco legal necesario, lo que garantizaría la protección adecuada de la información de información confidencial, no permitiría implementar el mecanismo de eliminación de los trastornos y atraer la Perpetradores a la responsabilidad. Y esto es en ese momento, cuando las prioridades del desarrollo del apoyo a la información del Ministerio de Asuntos Internos de Rusia, donde es necesario aplicar las medidas de protección para la información de información confidencial, son:

Desarrollo de enfoques legales, metodológicos, software y tecnológicos uniformes y tecnológicos en la organización del apoyo a la información de los órganos de asuntos internos;

2 Orden del Ministerio de Asuntos Internos de la Federación Rusa del 13 de junio de 2002 No. 562 "sobre la aprobación del concepto de desarrollo del sistema de información y computación del Ministerio de Asuntos Internos de la Federación de Rusia para 2002-2006" // Sistema de referencia "Garant". Actualización para octubre de 2005

formación de bancos de datos integrados para uso colectivo de la información de búsqueda operativa y de referencia sobre la base de los equipos de computación modernos con la organización de un acceso rápido (no más de un minuto) a los empleados directamente de los empleos;

creación de acuerdo con un solo esquema tecnológico de redes de computación locales en servicios y unidades de organismos de asuntos internos con la Unión de ellos en la información regional y las redes informáticas.

Los especialistas del Ministerio de Asuntos Internos de la Federación de Rusia se han encargado por el período de tiempo más corto para completar la formación de una metodología unificada para recopilar, procesar, almacenar y proteger información de fines operativos-búsqueda, referencia, forense y estadísticas, etapas. Introducir nuevos métodos de trabajo con información. Hasta 2006, para completar la transición a tecnologías sin papel para recopilar, procesar, almacenar y transferir información oficial, para garantizar el acceso remoto a las bases de datos y bancos de datos públicos, así como a las cuentas federales con terminales establecidos en los organismos y divisiones del Ministerio del Ministerio. de asuntos internos de Rusia, para crear una red de información departamental unificada.

Los planes del Ministerio de Asuntos Internos de la Federación Rusa Puso: el desarrollo de nuevos y mejoras de software típico existente y soluciones técnicas sobre la informatización del sistema del Ministerio de Asuntos Internos de Rusia; Finalización de re-equipo técnico de centros de información del Ministerio de Asuntos Internos, Asuntos Internos Central, ATC; Equipo de los asuntos internos de los casos internos en medios modernos de computación; la creación de una sola tecnología automatizada para procesar tarjetas infumbres y dactiloscópicas de niveles federales y regionales; Introducción a la puesta en servicio del Banco Federal de Datos Integrado de los archivos Sofamile y registros de búsqueda operativa; Asegurar la necesidad de salir de los asuntos internos de sistemas de información automatizados en sistemas de información automatizados externos.

Teniendo en cuenta lo anterior, realizando un estudio científico independiente sobre el desarrollo y la mejora de las medidas legales para proteger

la formación en el campo de los secretos de servicio en las actividades de los organismos de asuntos internos es relevante y oportuna.

El grado de desarrollo del tema del estudio.El análisis de un número significativo de fuentes de literatura sobre el estudio del componente legal y técnico de la seguridad de la información le permite afirmar que el problema de proteger los secretos oficiales en las actividades de los organismos de asuntos internos está mal entendido, en relación con que necesita un estudio separado. El trabajo científico actual sobre la seguridad de la información y la protección de la información, solo se relaciona parcialmente con el problema de proteger los secretos oficiales en su conjunto y, en particular, en los órganos de asuntos internos, y las publicaciones que incluyen la consideración de los problemas de regular la esfera estudiada afecta solo a la esfera. Problemas comunes. Sin la especificación necesaria.

Este estudio estudió el marco legal para la asignación de información a los secretos oficiales, así como medidas para proteger la información en el campo de los secretos de servicio en las actividades de los órganos de asuntos internos. Al mismo tiempo, la atención se centra en el enfoque doctrinal en el estudio de la protección legal de los secretos oficiales en la ATS. El autor del estudio de disertación se basó en el logro de la teoría del derecho y el estado, así como los resultados científicos obtenidos por representantes de ciencias legales que se ocupan de los problemas de seguridad de la información y protección de la información.

Cabe señalar que las principales disposiciones para establecer el marco legal para la prestación de seguridad de la información y la protección de la información son desarrollados por tales científicos y especialistas como I. L. Bacilina, a.b. Húngaro, v.A. Gerasimenko, St. Dvalakin, a.v. Zaryaev, v.A. Kopylov, v.n. Lopatin, a.a. Malyuk, v.A. MINAEV, V.A. Ancianos, v.e. Potanin, m.m. Pickles, v.n. Sablin, St. Hidry, a.a. STRELTSOV, A.A.A. Fatyanov, M.A. Fedotov, O.A. Fedotova, a.p. Fisun, SG. Chubukova, a.a. SOBERSKY, V.D. Elkin y cerca de los demás.

Al mismo tiempo, los problemas de la formación y mejora de la protección legal de los secretos oficiales en general y en los órganos de asuntos internos, en particular, no se convirtieron en el tema de un estudio monográfico separado hasta ahora.

Objeto y tema de investigación. ENcalidad objetola investigación de la disertación es un conjunto de relaciones sociales que se desarrollan en el proceso de regulación legal de garantizar la protección de la información de información confidencial en las actividades de los organismos de asuntos internos.

Sujeto la investigación es el estudio del contenido del concepto de "misterio de servicio" para determinar los patrones del desarrollo de las normas legales que regulan las relaciones en consideración en la esfera de la información en relación con garantizar la protección de los secretos oficiales en las actividades de los asuntos internos. cuerpos.

El propósito y los objetivos del estudio.El propósito del estudio de la disertación es un estudio integral y sistémico del marco regulatorio existente que regula la protección de la información de información confidencial en las actividades del Departamento de Asuntos Internos y el desarrollo de propuestas para su mejora.

Para lograr el objetivo, las siguientes tareas teóricas y científicas y prácticas se resuelven en el estudio:

    determinar la esencia y el contenido de los conceptos de "Información confidencial de la naturaleza oficial", "Misterio de servicio" en relación con los organismos de asuntos internos;

    analizar los puntos de contacto con la información relacionada con el secreto oficial, con otros tipos de información de acceso limitado para el establecimiento de características distintivas;

    explore los problemas de protección jurídica de los secretos de servicio, dados los actos legales regulatorios actuales y los proyectos y sugerencias existentes;

    explore la experiencia existente de los organismos de asuntos internos y los actos regulatorios que brindan medidas disciplinarias para la protección de los secretos oficiales en la ATS;

    considere los problemas reales de las medidas de derecho civil para los secretos oficiales en las actividades de la ATS;

    divulgar las principales instrucciones para la implementación de la protección judicial administrativa de los secretos oficiales en las actividades de la ATS;

    explore las normas de derecho penal, que hoy garantizan la protección de los secretos oficiales en las actividades de la ATS;

Fundamentos metodológicos y de abastecimiento de la investigación.La base metodológica del estudio es un método dialéctico de cognición, enfoques históricos, sistémicos, complejos y objetivo para el problema en estudio, así como métodos especiales de conocimiento: formal, legal formal, legal comparativo, así como métodos de abstracción, analogías. y modelando.

Durante el trabajo por parte del autor de la tesis, se analizaron las siguientes fuentes: la Constitución de la Federación Rusa, actos legales internacionales, administrativos, civiles, legislación penal, niveles federales y otros materiales legales y técnicos. Se estudian los materiales de artículos, informes, inspecciones de inspección, dedicadas al análisis de la experiencia laboral de las secretarías, las bibliotecas especiales y otras divisiones de los órganos de asuntos internos.

La base teórica de la tesis fueron las obras de las leyes nacionales y extranjeras sobre los problemas de protección de la información, así como a los científicos sobre la teoría del derecho, el derecho constitucional, administrativo, laboral, criminal, civil, ciencia de la gestión y otras disciplinas científicas relacionadas. al tema de la investigación. Además, el trabajo utilizado científico.

9 desarrollos en filosofía, sociología, ciencia política, lo que hizo posible evitar un enfoque altamente especializado para los problemas estudiados. Problemas de protección:

1. Reordenado y sugerido por el autor que tiene científico.
Importancia metodológica para el desarrollo y mejora de doctrinal.
comprensión del problema, determinando las categorías científicas "confiado
Información de Allena "," Misterio de servicio ", así como la relación establecida.
Términos "Información de servicio" y "Misterio de servicio".

    La justificación de la situación que, formando mecanismos de equilibrio entre la implementación del derecho de los ciudadanos a acceder a la información sobre las actividades de las autoridades estatales y el derecho de reciente sobre la restricción de acceso en los intereses de garantizar el interés público, debe ser parte de la formación. de listas generales, habiendo desarrollado principios legislativamente generales, criterios generales para los cuales se puede limitar el acceso a la información. Pero el hecho de que, sin duda, es necesario continuar consolidando, por lo que esta es una lista de información que no se le permite relacionarse con el secreto oficial.

    La conclusión de que la información recibida por los empleados de los órganos de asuntos internos de la Federación de Rusia en el proceso de implementación de sus poderes debe reconocerse como información confidencial y haga un secreto de servicio de la ATS. El acceso a dicha información, su régimen legal y las condiciones de protección deben estar reguladas por actos regulatorios y legales en diferentes ramas de la legislación, donde la intersección con otros tipos de secretos es inevitable, debido a la necesidad de establecer claramente propiedades y signos que distinguen un servicio Secreto de otros tipos de secretos. Dicha división es legalmente necesaria para finalmente decidir la institución de secretos oficiales y excluir la confusión en la interpretación de las normas de actos legales.

    La conclusión de que en virtud de las condiciones de un fuerte aumento en el valor de la información, la práctica de realización de la norma del estado debe esforzarse por maximizar la relación en el campo de la asignación

10 Información a la categoría de confidencialidad y su protección. Está optimizado, ya que en este campo se enfrentan los intereses de los individuos, sus asociaciones y los Estados en la persona de las estructuras de poder sobre el acceso y la posesión de diversas información que tienen propiedad u otro valor. En virtud de esto, la institución legal del secreto oficial en las actividades de la ATS debe considerarse como otro mecanismo para las restricciones al acceso a la Sociedad de Información sobre las actividades del Estado, sino como uno de los mecanismos destinados a garantizar la Intereses legítimos de la persona, la sociedad y el estado en la esfera de la información.

    La conclusión de que el uso de medidas disciplinarias para la protección de los secretos oficiales en la ATS con una facturación suficientemente importante, donde, además de los secretos departamentales directos, también circulan otros tipos de secretos, debe ser razonable, justificado y justificado desde el punto de vista de ley. La protección excesiva de los secretos oficiales puede conllevar una disminución en la eficiencia del empleado debido a la formalización excesiva de las relaciones.

    La propuesta de la visión conceptual de las instrucciones para mejorar las medidas de derecho civil para proteger los secretos oficiales, lo que hace posible aumentar el grado de responsabilidad del personal de ATS para la información que constituye un secreto de servicio. El primer paso debe ser una distinción entre el Código Civil de la Federación de Rusia (artículo 139) del Reglamento conjunto de dos instituciones legales independientes "Secretos de servicio" y "Secreto comercial", que evitará la confusión existente hoy en las relaciones legales reguladas.

    Propuestas para el suplemento de capítulos 13 de la Oficina Administrativa de Comunicaciones e Información e Información y 32 Oficina Penal de la Federación de Rusia "Crimen contra el procedimiento de gestión". Las composiciones formuladas y propuestas por el autor tienen un signo del sistema y nos permiten llenar adecuadamente el vacío legal en el área en consideración, que surgió debido al área de estrechamiento del impacto legal de las sanciones de derecho penal y la no eficiencia.

preguntos (y en algunos casos no hay posibilidad) Aplicación de medidas disciplinarias.

Investigación científica novedad.La tesis es el primer trabajo monográfico, que examina los marcos legales de atribuir información a los secretos oficiales, así como las medidas para proteger la información en el campo de los secretos de servicio en las actividades de los órganos de asuntos internos. El autor analiza las disposiciones teóricas en el campo de la regulación legal de los mecanismos de protección de los secretos oficiales en ATS, el estado de las normas que afectan las relaciones en esta importante comunidad y el estado de las relaciones públicas son críticos.

Significación teórica y práctica de los resultados del estudio. ENde acuerdo con el objetivo y los objetivos del estudio de la disertación, todas las conclusiones y propuestas se pueden usar para mejorar la legislación vigente que regula los mecanismos para la protección de la información de información confidencial en las actividades de los órganos de asuntos internos, así como en el desarrollo de Nuevos actos regulatorios relacionados con esta área.

El autor ofrece su visión para determinar el concepto de secreto de servicio, según el cual se debe desarrollar un conjunto de medidas para garantizar los mecanismos para la protección de la información de información confidencial en las actividades de los organismos de asuntos internos utilizando normas legales. Este estudio produjo propuestas y recomendaciones que se pueden utilizar en el desarrollo de los aparatos conceptuales de los actos regulatorios y legales en el campo de la protección de los secretos de servicio en la ATS.

El autor está invitado a complementar las cinco nuevas composiciones del jefe de la Federación de Rusia "Delitos administrativos en las comunicaciones e información" y las dos composiciones del Capítulo 32 del Código Penal de la Federación de Rusia "Control del Delito", así como para hacer algunos cambios. y las adiciones a los artículos separados del Código Civil de la Federación Rusa, el Código Penal de la Federación de Rusia y otras leyes federales que en el complejo permitirán una cierta manera de aumentar el nivel de brindar protección de la información en

12 secretos oficiales en las actividades de los organismos de asuntos internos con normas legales. Además, se proponen actos regulatorios para sistematizar la legislación sobre secretos oficiales.

Conclusiones teóricas y prácticas del estudio de disertación, su parte significativa se puede utilizar en el sistema de mayor educación profesional del personal legal, mejorando las calificaciones de los oficiales de la ley y los especialistas en el campo de la prestación de secretos de servicio.

Base de investigación empíricael análisis del estudio de los resultados de la encuesta de 140 empleados de los órganos de asuntos internos de nueve sujetos de Rusia, de los cuales una República, dos bordes, cinco regiones y una ciudad de importancia federal (Moscú), la experiencia de la aplicación de la ley. Práctica del servicio de personal del Ministerio de Asuntos Internos de la Región de Voronezh, experiencia personal en la actividad práctica en la investigación de autores de ATS.

Aprobación del trabajo e implementación de los resultados de la investigación.Las principales disposiciones de la disertación se informaron y discutieron en el Departamento de Derecho Constitucional y Administrativo del Instituto Voronezh del Ministerio de Asuntos Internos de Rusia, en clases prácticas con ligas de educación a tiempo completo, en la IV Científica All-Russian y Conferencia práctica "Protección, Seguridad y Comunicaciones" (Voronezh, 2003), Conferencia Científica y Práctica All-Rusa "Estado, Derecho, Sociedad: Problemas modernos de estado y desarrollo" (Lipetsk, 2003), Conferencia Científica y Práctica de Cadetes Científicas y prácticas , Adjuntos y oyentes "Problemas modernos de combinación de delitos" (Voronezh, 2004).

Los materiales de investigación de la disertación se publican en siete artículos científicos, las publicaciones totales ascendieron a 2.1 pl. Las recomendaciones metodológicas desarrolladas sobre la base del estudio de disertación se introdujeron en las actividades prácticas de los Uurs KM y la Universidad Estatal de la Región de la Voronezh del Distrito Central de UOO, así como en el proceso educativo del Instituto Voronezh del Ministerio de Asuntos Internos de los Asuntos Internos. Rusia.

La estructura de la disertación.La tesis consiste en la administración, dos capítulos (incluidos 7 párrafos), conclusiones, una lista de literatura y aplicaciones usadas.

Relación de secretos de servicio con otros tipos de secretos.

Decidir en el párrafo anterior de este estudio con los conceptos básicos que garantizan el proceso legal de regular las relaciones públicas en el ámbito de los secretos del servicio, uno debe distinguir entre un secreto de servicio con otros tipos de secretos, que hasta cierto punto se intersecan o escucharon el Norma legal con un secreto de servicio. Como muestra el análisis, un límite claro entre el servicio secreto y los tipos individuales de secretos tiene una tarea bastante complicada y difícil, ya que el secreto del servicio en algunos casos impenete otros secretos, sin embargo, tal separación es legalmente necesaria para finalmente la institución. de secretos oficiales y excluir la confusión en la interpretación de actos legales.

De acuerdo con el arte. 139 PS RF Service Secret está estrechamente entrelazado con un secreto comercial. Tras la norma especificada, la información es servicio o secretos comerciales en los casos en que esta información tiene un valor comercial válido o potencial debido a la desconocida a sus terceros; Si esta información no tiene acceso gratuito a base legal; Si el titular de la información toma las medidas apropiadas para proteger su confidencialidad. De los criterios de evaluación anteriores que determinan los secretos comerciales y oficiales, es bastante difícil separar un tipo de secreto del otro. Según el Decreto del Presidente de la Federación de Rusia del 6 de marzo de 1997, el No. 188 de marzo de 1997, la diferencia entre el servicio y el secreto comercial es que el misterio comercial está relacionado con las actividades comerciales ... y los secretos de servicio - Información oficial, acceso a Autoridades públicas ... Para comprender de manera más objetiva la criatura de secretos oficiales, el Decreto del Gobierno de la Federación de Rusia del 3 de noviembre de 1994 debe llamarse No. 1233, que aprobó las regulaciones sobre el procedimiento para manejar la información del servicio. de distribución limitada en los órganos ejecutivos federales. La situación está dirigida a resolver problemas relacionados con la apelación de la información en los órganos ejecutivos federales, así como en las empresas subordinadas en los establecimientos y organizaciones. De acuerdo con las regulaciones para la información de servicio de la difusión limitada, la información no negativa se refiere a las actividades de las organizaciones, las restricciones a la distribución cuya necesidad está dictada por la necesidad oficial.

No se puede atribuir a la información de servicio de distribución limitada:

Actos de legislación que establece el estatus legal de los organismos estatales, organizaciones, asociaciones públicas, así como los derechos, libertades y obligaciones de los ciudadanos, el procedimiento para su implementación;

Información sobre situaciones de emergencia, fenómenos naturales y procesos peligrosos, ambientales, hidrometeorológicos, hidrogeológicos, demográficos, sanitarios y epidemiológicos y de otra información necesarios para garantizar la existencia segura de los asentamientos, los ciudadanos y la población en su conjunto, así como las instalaciones de producción;

Descripción de la estructura de la autoridad ejecutiva, sus funciones, direcciones y formas de actividad, así como su dirección;

Procedimiento para su consideración y permiso de aplicaciones, así como las apelaciones de los ciudadanos y las entidades legales;

Las decisiones sobre las declaraciones y las apelaciones de los ciudadanos y las entidades legales consideradas de manera prescrita;

Información sobre la ejecución del presupuesto y el uso de otros recursos estatales, sobre el estado de la economía y las necesidades de la población;

Documentos acumulados en fondos abiertos de bibliotecas y archivos, sistemas de información de organizaciones necesarias para realizar los derechos, libertades y deberes de los ciudadanos.

Según el autor, la lista de restricciones no es exhaustiva. Esto se confirma por la sentencia A.A. FUT YANOVA, que expresa su preocupación por el hecho de que entre las categorías de información sobre las cuales no se pueden distribuir las restricciones de acceso, la información sobre los hechos de violación de la legalidad por parte de las autoridades estatales y sus funcionarios no se especifican. Dicha "omisión" permite a los funcionarios restringir significativamente el acceso a los materiales de las investigaciones de servicios de las actividades negativas del aparato estatal y otras fallas. Mientras tanto, la máxima apertura posible en este tema es uno de los momentos fundamentales de la mejora de las actividades de las autoridades estatales.

De acuerdo con el Reglamento, los jefes de los órganos ejecutivos federales dentro de su competencia determinan la categoría de funcionarios autorizados para atribuir información oficial a la categoría de distribución limitada, garantizar la organización de la protección de la información de la información limitada, etc.

Características de la protección legal de los secretos de servicio.

Para comprender la esencia de la institución legal de los secretos del servicio, en primer lugar, como sistemas de formación secreta (sobre la formación de la atribución posterior de la información al secreto del servicio como un plan completo, es demasiado pronto), nos dirigimos a la Historia de su desarrollo en la legislación nacional. En general, este sistema ha disminuido gradualmente del secreto estatal debido al hecho de que no toda la información a la que el estado de una u otra restricción restringe el acceso es tan valioso que el daño de su distribución debe llevar a un proceso penal. La construcción de esto en principio y se convirtió en, según el autor, la medida, según la cual se distinguieron los secretos estatales y oficiales. La separación regulatoria final ya ocurrió en los años 70 del siglo XX. y su diseño más claro se obtuvo en el diseño legal propuesto por las instrucciones para garantizar el régimen de secreto en los ministerios y departamentos de la URSS aprobados por decreto de la URSS del 12.05.87 No. 556-126, que introdujo un concepto integrado de estado Los secretos, que en el grado de importancia se subdividieron en secretos estatales y de servicio. Este diseño reflejó plenamente el sistema de puntos de vista del período para el papel y lugar de los secretos de servicio en el funcionamiento del mecanismo estatal.

La refracción más vívida de la institución legal de protección de los secretos oficiales en un departamento separado es el Instituto de Secretos Militares. El artículo "G" del artículo 259 del Código Penal de la República de RSFSR 1960 contenida, en relación con esta institución, la siguiente definición: el misterio militar es la información militar no sujeta al anuncio, sino un secreto estatal. Ciertos ecos de la presencia de esta institución encontramos en la legislación y ahora. Por ejemplo, en el artículo 26 de la Ley Federal "sobre el estado de los militares" entre los deberes generales del personal militar, existe "para ser disciplinados, vigilantes, para almacenar los secretos estatales y militares".

El Instituto de Secretos Militares, como, de hecho, todo el Instituto de Secretos del Servicio, llevó una carga positiva bastante sustancial. El hecho es que, como ya sabemos que la información secreta del estado se generaliza con mayor frecuencia, es decir, Hay varias etapas de información absolutamente disponible en público (información primaria, elemental) a integrada. Al mismo tiempo, el proceso de transformación de la información abierta en el secreto del estado no puede y no debe ser un carácter escamical. En el proceso de integración, tales pasos ocurren cuando la información no se puede atribuir al secreto estatal, pero su distribución abierta ya es un cierto peligro. Damos tal ejemplo. Según el párrafo 4, la lista de información asignada al secreto estatal, la información que describe el estado de la formación de combate de las tropas es un secreto estatal. ¿Debería la condición de la preparación del combate de un pelotón o compañía de rifle motorizado separado? Improbable. Y batallón, estante? También hay dudas. Pero en relación con la relatividad del secreto estatal de la información sobre la preparación del combate de la división de duda no será. Pero al mismo tiempo, es poco probable que alguien se arriesgue a difundir información sobre el grado de disposición de combate de todo el regimiento. Este es el "nicho" del misterio militar.

Habiendo entendido en los dos primeros párrafos de este estudio con el concepto de secretos oficiales, los criterios para las propuestas de información para la información confidencial estudiada, así como las propiedades y los signos que distinguen un secreto de servicio de otros tipos de secretos, deben responderse por la pregunta principal que existen en los secretos del Instituto Legal Legal Legal de Science of Service. En este sentido, permítales recordarle que los secretos públicos en el período soviético se dividieron en secretos estatales y oficiales en el siguiente criterio: para designar la información que constituye el secreto estatal, se utilizaron los buitres de "importancia especial" y "completamente secreto". Para designar el secreto oficial - "Secreto". Para tal graduación, hubo una evaluación cualitativa bastante clara de los daños potenciales, lo que podría pasar de su distribución ilegal: un signo de los familiares de la información para el secreto estatal fue el daño que podría tener un impacto negativo en el estado cualitativo del país. potencial militar-económico; Con respecto al servicio, simplemente daños a los intereses del estado. En principio, la lógica aquí se rastrea: el Estado personifica, por lo tanto, las autoridades estatales, por lo tanto, el daño a sus intereses, hay daños a los intereses del estado.

Desafortunadamente, la adopción de una Ley de Secretos del Estado, que brinda muchos momentos positivos, llevó a una consecuencia negativa significativa, la asignación de acuerdo con la ley específica de lo genital "secretamente" para designar la única información que constituye el secreto estatal, de Facto eliminó el secreto oficial como institución y, al mismo tiempo, creó una grave incertidumbre legal en la calificación de la información indicada anteriormente (es decir, si caen bajo el régimen de las restricciones de los secretos del estado o no). Es lógico asumir que no caen. Por otro lado, un enfoque moderno al atribuir información al secreto estatal, como ya sabemos, reduce bruscamente el umbral estimado de daños en la atribución de información a esta categoría a los intereses de una organización separada, institución, que le permite hacer que la conclusión inversa.

Medidas de derecho civil para secretos de servicio.

Consideración de las medidas de derecho civil para la protección de los secretos oficiales por parte de todos, sin excepción a los autores80, explorando el área de derecho informativo, se reduce al hecho de que la diferencia del servicio y los secretos comerciales establecidos en el arte. 139 del Código Civil de la Federación de Rusia, y solo algunos de ellos dan algunos análisis de las normas legales de protección de los estudiosos de la información social. Este estado de cosas no puede considerarse aceptable, especialmente desde el arte. 139 del Código Civil de la Federación de Rusia en la Parte Dos establece directamente como la necesidad de proteger el servicio y los secretos comerciales y sus formas. Tras la norma legal de la Parte 1 del Arte. 139 del Código Civil de la Federación de Rusia, se puede concluir que el legislador no distingue entre las categorías de "secretos de servicio" o "misterio comercial", creyendo información en virtud de ellos, que tiene un valor comercial válido o potencial debido a la Incertidumbre a terceros a los que no hay acceso a la base legal y al propietario que toma medidas para proteger su confidencialidad. A su vez, la Parte 2 de la Arte. 139 del Código Civil de la Federación de Rusia, proclamando la necesidad de la protección del Tyne, tampoco distingue sus caminos. Como lo demuestra los resultados de nuestro estudio, no todos los métodos de protección previstos por el Código Civil de la Federación de Rusia y otras leyes se pueden aplicar a los secretos oficiales.

A la misma conclusión vino L.A. Tracherthertz, que indica que causa dudas la legitimidad de la propagación de las condiciones para la protección de los secretos comerciales del servicio. Estos son conceptos diversos. La preservación de la información secreta generalmente no se debe a su valor comercial (aunque dicha información puede contener información sobre la naturaleza comercial).

En relación con esta circunstancia, no es posible utilizar todas las formas de proteger los secretos oficiales de la ATS, deben basarse únicamente en las normas de los artículos individuales del Código Civil de la Federación Rusa y los actos legales regulatorios que establezcan directamente la responsabilidad de El oficial ATS por violar el régimen de secreto de servicio. Debe tenerse en cuenta que, de acuerdo con la regla general, la responsabilidad civil siempre viene más tarde que otros tipos de responsabilidad legal y, por lo tanto, viste solo una compensación, no en todos los casos que afectan el nivel de protección de los secretos oficiales en el plan proactivo.

Basado en la norma de parte de la segunda artística. 139 del Código Civil de la Federación de Rusia, las medidas de seguridad de la legunidad civil en la ATS se pueden aplicar en los siguientes casos: - Si un empleado del Departamento de Asuntos Internos recibió información que es un secreto de servicio, entonces está obligado a compensar daños y perjuicios; - Si un empleado del Departamento de Asuntos Internos, reveló un secreto de servicio, contrariamente a las condiciones establecidas en el contrato concluyó con él, entonces está obligado a compensar los daños.

Sugiere hipotéticamente que un Oficial de ATS Métodos ilegales recibió información que es un secreto de servicio, es posible, pero como en esta situación, ¿determinan la cantidad de daños causados? La pregunta está lejos de irreparable. Sin embargo, sobre todo en orden. Primero, definimos cómo un oficial de ATS puede obtener ilegalmente información que es un secreto de servicio. Con respecto a la información del intrasistema que contiene un secreto de servicio, esto puede suceder solo si un empleado del Departamento de Asuntos Internos comete un acto criminal (por ejemplo, la malversación, la entrada ilegal en las instalaciones, el uso de la fuerza física a otro empleado de OWD, lo que causó consecuencias criminales, etc.). Además, es imposible excluir el hecho de que la información en los secretos ATS y de servicio protegidos por el modo puede ser un secreto comercial. A esta conclusión, en particular, comentaristas del Código Civil83 y Comentaristas. Entonces, a.A.A. Tarasov indica que la información que es un secreto comercial puede ser un secreto de servicio y viceversa. Tras los argumentos realizados, se pueden aplicar medidas de seguridad de la legunidad civil, tanto en relación con el establecimiento de un derecho penal, como en vista de la determinación del hecho de que existen secreto comercial en la información del servicio.

En segundo lugar, definimos qué daños y cómo se debe reembolsar a un Oficial ATS en el caso de que la recibo ilegal de la información sea un secreto de servicio. Basado en la interpretación de las normas del arte. 15 y 16 del Código Civil de la Federación de Rusia, en virtud de las pérdidas se entienden por los costos que la persona cuyo derecho está roto, producido o debe producirse para restaurar el derecho, la pérdida o el daño violado a su propiedad (daño real), también Como ingresos no capacitados que esta persona recibiría con condiciones de rotación civil ordinarias, si su derecho no estaba roto (beneficio perdido). Si la persona que violó el derecho, recibió debido a este ingreso, la persona cuyo derecho se viole, tiene el derecho de exigir una compensación junto con otras pérdidas de beneficios perdidos en la cantidad de no menos de tales ingresos.

Protección administrativa y legal de secretos de servicio.

La transferencia de información que constituye un secreto de servicio en redes informáticas y sistemas que tienen acceso a la información pública y las redes de telecomunicaciones sin garantizar las medidas de protección de información relevante conllevarán la imposición de una multa administrativa en los funcionarios, desde cuarenta a cincuenta salarios mínimos; En entidades legales, desde cuatrocientos hasta quinientos salarios mínimos ".

Presentar sus propuestas para mejorar el sistema de protección de las relaciones que surgen en el campo de los secretos de servicio, a través del establecimiento de la responsabilidad administrativa, el autor no puede afectar la cuestión de los tipos y la magnitud de las sanciones por estos actos ilegales.

Alguna teoría general de los valores de la sanción dependiendo del grado de peligro de los próximos efectos nocivos en relación con el sistema del Código administrativo actual de la Federación de Rusia aún no se ha creado, por lo tanto, el autor, formulando las composiciones anteriores de los delitos administrativos, procedieron de las siguientes consideraciones.

1. El tipo principal de sanción utilizada en el Código Administrativo actual es una sanción administrativa. De acuerdo con la parte del tercer artículo 3.5. Este acto legislativo "el tamaño de una multa administrativa impuesta a los ciudadanos y calculada sobre la base del monto del salario mínimo no puede exceder los veinticinco salarios mínimos, a los funcionarios, cincuenta salarios mínimos, en entidades legales, un salario mínimo". A partir de esta regla, en relación con las entidades legales, existe una excepción (en la dirección de aumentar la magnitud de la multa), pero solo afecta las relaciones económicas cuando la cantidad de la multa debe afectar significativamente el cese de la actividad ilegal, lo que lo hace desventajoso.

Sobre la base de lo anterior, el autor también eligió una multa como la principal sanción administrativa. De todos los compuestos propuestos de delitos, el peligro público más pequeño representa la transferencia de información que constituye un secreto de servicio a los medios no registrados. La aplicación de la sanción administrativa es en este caso un carácter bastante constante. En virtud de esto, junto con la multa, el autor fue elegido el más suave de castigo, una advertencia, así como una alternativa, una sanción administrativa de nivel medio promedio (para los ciudadanos, de 10 a 15 salarios mínimos, para funcionarios. De 20 a 30 salarios mínimos.

En otros casos, el grado de peligro público de la Ley, para mí, el autor, arriba, sin embargo, no para todas las composiciones, se propone el tablón máximo de la multa administrativa, sino solo con tales delitos cuando la amenaza real para la fuga de la información que constituye los secretos de servicio (pérdida de portadores que contienen dicha información; se usa para procesar esta información de equipos informáticos sin verificación apropiada; Transferencia de información a los sistemas informáticos que tienen acceso a la red pública; Familiarización de la persona que no ha aprobado el procedimiento para Admisión a secretos oficiales, con dicha información).

2. En varias de las composiciones anteriores, las entidades legales están invitadas a la responsabilidad administrativa. En el Código Administrativo actual de la Federación de Rusia, el nivel de sanciones en relación con estas entidades está elevado. Como resultado del análisis de las normas del códec, el autor llegó a la conclusión de que la práctica habitual de diseñar sanciones es el aumento en la multa de la multa, aplicada a la entidad legal, diez veces más alta que el funcionario aplicado a el oficial. Fue este enfoque que se eligió para determinar los límites más bajos y superiores de tales medidas del impacto legal.

3. Con respecto a la cuestión en consideración, el sistema de empoderamiento de los extraños debe ser algo diferente del Código de Código Administrativo de la Federación de Rusia en relación con las composiciones actuales.

Debido a la ausencia de la Ley Federal Fundamental de la Federación de Rusia "en Secreto de Servicio", que podría aclarar el establecimiento de los empoderados y obligaciones de las autoridades estatales a proteger los secretos oficiales, así como la falta de dicha capacitación en actos legales regulatorios que regulan Las actividades de la ATS, lo consideramos apropiado, agregue la ley "sobre milicia" sobre la ley de la ATS sobre la protección de los secretos oficiales y las responsabilidades pertinentes para la implementación de los requisitos establecidos. Si se realizan tales cambios, entonces, de acuerdo con el autor, la preparación de protocolos sobre delitos administrativos y consideración de casos en delitos administrativos en el marco de las composiciones propuestas anteriormente, es recomendable atribuir a la jurisdicción de la ATS. Y en relación con tal composición de los delitos administrativos como "Uso para procesar la información que constituye secretos de servicios, equipos informáticos que no han aprobado el control obligatorio" y "transferencia no autorizada de información que constituye un secreto oficial en sistemas informáticos que tienen acceso a información y telecomunicaciones. Las redes de uso común "El derecho a los protocolos de redacción y la consideración de los casos de estos delitos administrativos deben confiarse al Departamento de Asuntos Internos y los organismos del Comité Estatal de Rusia dentro de su competencia.

Envíe su buen trabajo en la base de conocimientos es simple. Usa el siguiente formulario

Los estudiantes, los estudiantes de posgrado, los jóvenes científicos que usan la base de conocimientos en sus estudios y el trabajo le estarán muy agradecidos.

publicado por http://www.allbest.ru//

Introducción

1. Información básica de amenazas de seguridad.

2. Seguridad de la información de ATS.

Conclusión

BIBLIOGRAFÍA

Introducción

El desarrollo de nuevas y nuevas tecnologías de la información, y la informatización del ganado condujo al hecho de que la seguridad de la información se vuelve obligatoria, y es una de las características de la IP. Hay una clase relativamente grande de sistemas de procesamiento de información, donde el factor de seguridad desempeña el último rol (por ejemplo, los sistemas de información bancaria).

La seguridad de la esfera de la información es la seguridad del sistema de interferencia aleatoria o deliberada en el proceso normal de su funcionamiento, desde los intentos de incrustar información, modificaciones o destrucción física de sus componentes. En otras palabras, esta es una forma de contrarrestar varios impactos en IP.

La amenaza para la seguridad de la información implica acciones que conducen a una distorsión, uso no autorizado, y tal vez incluso a la destrucción de recursos de información o software y hardware.

Entre las amenazas a la seguridad de la información, aleatoria o no intencional. Su consecuencia puede servir como una falla de hardware y acciones de usuario incorrectas, errores involuntarios en software, etc. El daño de ellos puede ser importante y, por lo tanto, tales amenazas son lo más importante en la atención. Pero en este trabajo, prestaremos atención a las amenazas de intencional. En contraste, en contraste, tienen el objetivo de dañar el sistema o los usuarios administrados. Esto se hace a menudo por el bien de obtener ganancia personal.

Una persona que quiera alterar el trabajo del sistema de información o recibir acceso no autorizado a la información generalmente se llama hacker, un hacker. Los ladrones están tratando de encontrar aquellas fuentes de información confidencial que les brindarán información confiable en volúmenes máximos con costos mínimos de obtenerlo utilizando varios trucos y recepciones. La fuente de información se refiere al objeto material con cierta información, y que es de interés para los atacantes o competidores. Actualmente, para garantizar la protección de la información, es necesario no simplemente desarrollar mecanismos de protección, sino que, sin duda, implementar un enfoque sistemático utilizando medidas interconectadas. Hoy se puede argumentar que una nueva tecnología moderna nace: tecnología de protección tecnológica en sistemas de información informática y redes de datos. La implementación de esta tecnología requiere costos y esfuerzos crecientes. Sin embargo, con la ayuda de tales medidas, es posible evitar pérdidas y daños importantes, con una implementación real de IP y amenazas de TI.

Propósito del trabajo:

Familiarizarse con la seguridad de la información del ATS.

Tareas:

1. Determinar las principales amenazas para la seguridad de la información.

2. Considere la clasificación de las amenazas de seguridad de la información.

1. Información básica de amenazas de seguridad.

En este documento, se consideran una cobertura más completa de las amenazas de seguridad a la seguridad de las relaciones informativas. Sin embargo, debe entenderse que el progreso científico y técnico no se mantiene quieto, y esto puede llevar a la aparición de nuevos tipos de amenazas, y los atacantes pueden encontrar nuevas formas de superar los sistemas de seguridad, NSD a los datos y la desorganización de la AU. (uno)

Bajo amenaza, como regla general, el evento o la acción, el proceso o el fenómeno, el proceso o el fenómeno, como resultado, pueden dañarse a cualquier interés.

Las principales amenazas incluyen:

* Fugas de información confidencial;

* comprometer la información;

* Aplicación no autorizada de recursos de información;

* Aplicación incorrecta de los recursos de información;

* Intercambio no autorizado de información entre suscriptores;

* Negativa de la información;

* Violación de servicios de información;

* Uso ilegal de los privilegios.

Hay muchas razones y condiciones que crean los requisitos previos y la probabilidad de dominar la información confidencial ilegal, aparece debido a fallas simples de las autoridades y sus empleados. Actualmente, la lucha contra las infecciones por la información recibe dificultades significativas, ya que además de los líderes dispersos, también hay un conjunto considerable de malware, cuyo propósito está dañado la base de datos y en las computadoras. Una gran cantidad de especies de dichos programas no permiten desarrollar instrumentos constantes y confiables de protección contra ellos.

Clasificación de tales programas:

* Bombas lógicas;

* Caballo de Troya;

* Virus de computadora;

* Contraseña invader.

Esta clasificación no cubre todas las amenazas posibles a este tipo. Y, dado que simplemente hay una gran cantidad de amenazas, sería bruscamente detener su interés en uno de los más comunes, como un virus informático.

La arquitectura del sistema de procesamiento de datos (SOD) y su tecnología de funcionamiento permite al delincuente encontrar o formar intencionalmente las lagunas para el acceso oculto a la información, y la diversidad de los hechos conocidos de las acciones maliciosas da suficiente razón para asumir que estos láseres tienen o pueden ser formado mucho (2)

El acceso no autorizado a la información sucede:

1. Indirecto - sin acceso físico a los elementos de SOD.

2. Directo - con acceso físico a elementos de SOD.

Hasta la fecha, existen las siguientes formas de acceso a información: Información de seguridad Caso interno

* Uso de dispositivos de escuchase;

* fotografia remota;

* Intercepción de la radiación electromagnética;

* Robo de medios de comunicación y producción de producción;

* Lectura de datos;

* Copiar medios;

* Disfrazado bajo un usuario registrado con robo de contraseñas;

* Aplicación de trampas de software;

* Adquisición de datos protegidos con la promoción de una serie de permisos;

* Usar deficiencias de lenguajes de programación y sistemas operativos;

* Introducción intencional a la Biblioteca de Programas de Bloques Especiales de Tipo "Caballos Troján";

* Conexión ilegal a las líneas de comunicación del sistema informático;

* Definición de limpieza de dispositivos de protección.

AU consiste en elementos estructurales y funcionales básicos:

* estaciones de trabajo; servidores o máquinas de host; Firewalls; Canales de comunicación.

De las estaciones de trabajo, se administra el procesamiento del proceso, el inicio del programa, el ajuste de los datos. Son los componentes de red más asequibles. Aquí se pueden usar cuando se intentan cometer acciones no autorizadas.

Los servidores (host - máquinas) y puentes necesitan protección. El primero, como portador de cantidades considerables de información, y el segundo, como elementos donde se realiza la transformación de datos al negociar los protocolos de intercambio en diferentes partes de la red.

2. Seguridad de la información OVD

En el mundo moderno construido sobre el uso generalizado de equipos informáticos, el enfoque para comprender la información se cambió por completo. La aparición de la información de las máquinas informáticas comenzó a percibirse como uno de los componentes inalienables de cualquier persona. Junto con esto, la mirada de la información ha cambiado de entusiasta a ordinario. (3)

¿Qué es la información? ¿Por qué necesita procesamiento y, especialmente, protección legal?

La información se puede dividir en legal y no ley. El primero es regulatorio y anormativo.

Regulador Está formado en una secuencia de actividades de conducción legal y está contenida en actos legales regulatorios. Incluye la Constitución de la Federación de Rusia, las leyes constitucionales federales, las leyes federales, los actos legislativos de las entidades constituyentes de la Federación de Rusia, los decretos del Presidente de la Federación de Rusia, el Decreto del Gobierno de la Federación de Rusia, una variedad de Reglamento de las autoridades ejecutivas de todos los niveles, actos de gobiernos locales.

Sinormemente Formas en orden de aplicación de la ley y cumplimiento de la ley. Con él, se cumple con las prescripciones de actos legales regulatorios. Dicha información se divide en varios grupos grandes:

1. Información sobre el estado de la legalidad y la ley y el orden:

2. Información sobre las relaciones civiles, contractuales y otras obligaciones (contratos, acuerdos, etc.).

3. Información que representa las actividades administrativas de los organismos ejecutivos y el autogobierno local sobre la ejecución de las prescripciones regulatorias.

4. Información de los buques y las autoridades judiciales (casos judiciales y decisiones judiciales).

5. Aplicación de la ley.

Como puede ver, la seguridad de la información de los organismos de asuntos internos es el estado de la protección de los intereses de la ATS en la esfera de la información de acuerdo con las tareas asignadas a ellos. (cuatro)

Elementos significativos de la esfera de la información:

1. Información departamental y recursos de información;

2. Infraestructura departamental: sistemas de medios e informatización;

3. Temas del desempeño de las actividades de información: empleados de los organismos de asuntos internos;

4. Sistema regulatorio regulatorio.

A objetos altamente significativos para garantizar que la seguridad de la información en los campos de aplicación de la ley y judiciales se pueda atribuir a:

1. Recursos de organismos ejecutivos federales que implementan funciones de aplicación de la ley, autoridades judiciales, sus centros de información y computación que contienen información y datos operativos;

2. Centros informativos y computacionales, su información, técnica, software y apoyo regulatorio;

3. Infraestructura de información.

El mayor peligro, en las esferas de aplicación de la ley y judiciales, llevarse externas e internas. amenazas.

Ko externo relacionar:

* Actividades de inteligencia de servicios especiales de países extranjeros, comunidades penales internacionales, organizaciones y grupos que se dedican a recopilar información sobre la divulgación de tareas, actividades, métodos de trabajo y lugares de dislocación de divisiones especiales y organismos de asuntos internos;

* Funcionamiento de estructuras comerciales públicas y privadas extranjeras que intentan obtener acceso no autorizado.

Internoestán:

* La interrupción de las reglas establecidas para recopilar, procesar, almacenar y transmitir información almacenada en archivos de tarjetas y bancos de datos automatizados y se utilizan para investigar los delitos;

* déficit de la regulación legislativa y reglamentaria del intercambio de información en los campos de aplicación de la ley y judiciales;

* la ausencia de una metodología holística para la recolección, la información de molienda, así como al almacenamiento de información de búsqueda criminalista, estadística y operativa;

* Mal funcionamiento del software en los sistemas de información;

* Acciones intencionales, así como errores de personal que trabajan y realizan archivos de tarjetas y bancos de datos automatizados.

La seguridad de los recursos de información y la infraestructura de información de los organismos de asuntos internos se expresa a través de la seguridad de sus propiedades más importantes. Dado que los temas de las relaciones de relaciones informativas pueden ser causadas por el impacto en los procesos y medios para procesar la información crítica para ellos, la necesidad completa de garantizar la protección de todo el sistema de información de la invasión ilegal, los métodos de malversación y / o La destrucción de cualquier componente de este sistema en el proceso de su actividad.

La seguridad de cada componente del sistema automatizado (AC) está formado por proporcionar tres características:

* Privacidad, que es accesible solo para aquellos sujetos (usuarios, programas, procesos), que tienen poderes especiales.

* Integridad: la propiedad de la información caracterizada por la capacidad de enfrentar la exterminación no autorizada o involuntaria, o distorsión.

* Disponibilidad, el acceso al componente requerido del sistema en presencia de la autoridad apropiada es posible en cualquier momento sin ningún problema.

La violación de tales características es amenazas para la seguridad de la información de los organismos de asuntos internos.

Una vez más, enfatizamos que el objetivo más importante de proteger la CA y, respectivamente, la información que gira en ella se expresa en prevenir o minimizar el daño, así como las revelaciones, las distorsiones, la pérdida o la replicación de la información ilegal.

Las herramientas de seguridad de la información son una combinación de medios legales, organizativos y técnicos destinados a proporcionar seguridad de la información. (cinco)

Todos los medios de proporcionar seguridad de la información se pueden dividir en dos grupos:

* Formal: estos son fondos que realizan sus características sobre la protección de la información formal, es decir, principalmente sin participación humana.

* Informal es aquellos basados \u200b\u200ben las actividades de las personas.

Los medios formales se dividen en físico, hardware y software.

Física: mecánica, eléctrica, electrónica, mecánica electrónica y dispositivos y sistemas que operan de manera autónoma, creando diversos tipos de obstáculos a factores desestabilizadores.

Los hardware son aquellos que están intencionalmente incrustados en el instrumento del sistema de procesamiento de datos intencionalmente para resolver las tareas de protección de información.

Entonces, junto con lo anterior, se realizan varias actividades necesarias para implementar la protección de la información. Estos incluyen tales:

* Distribución y reemplazo de detalles de la delimitación de acceso (contraseñas, claves de cifrado, etc.).

* Medidas para revisar la composición y construcción del sistema de protección.

* Ejecutable en los cambios de personal en el sistema de personal del sistema;

* Según la selección y colocación del personal (control del trabajo tomado para trabajar, aprendiendo las reglas para trabajar con información, familiarización con las medidas de responsabilidad por violar las reglas de protección, capacitación, la organización de las condiciones bajo las cuales el personal lo haría No sea rentable para violar sus deberes, etc.).

* Protección contra incendios, protección de locales, ancho de banda, medidas para garantizar la seguridad y la integridad física de los equipos y los portadores de información, etc.;

* Comprobación abierta y oculta para el trabajo del personal del sistema;

* Comprobando el uso de medidas de protección.

* Actividades para revisar las reglas de delimitación del acceso de los usuarios a la información en la organización.

Y una serie de otros eventos dirigidos a proteger la información secreta. Además de las medidas organizativas, todo tipo de medidas técnicas tienen un papel importante (hardware, software y complejo

A partir de este trabajo, ya entendimos que en los organismos de asuntos internos prestaron especial atención a la preservación de la información secreta, desarrollando gran vigilancia entre los trabajadores. Sin embargo, la severidad de dicha información a menudo se subestima. Muestran una actitud y negligencia injusta cuando se ponen en contacto con los documentos secretos, y esto a menudo conduce a la divulgación de información secreta y, a veces, a la pérdida de productos y documentos secretos. Al mismo tiempo, algunos empleados apoyan enlaces dudosos, divulgaron información importante sobre métodos y formas de trabajo de los organismos de asuntos internos. Las bajas cualidades profesionales de algunos trabajadores a menudo conducen a una violación de la conspiración de los eventos celebrados.

Conclusión

Las estadísticas muestran que en todos los países, los daños de las acciones maliciosas están creciendo continuamente. Además, las causas significativas se asocian con la falta de un enfoque sistemático. Como resultado, es necesario mejorar los medios integrales de protección. Una de las tareas más importantes para la organización de la protección contra virus de las estaciones de trabajo autónomas, las redes informáticas locales y corporativas, que procesan la información de acceso limitado.

Es posible asignar que proporcionar seguridad de la información es una tarea integral. Esto se determina por el hecho de que el entorno de información no es un mecanismo simple donde los componentes, como el equipo electrónico, el software, el trabajo del personal. (6)

Para resolver este problema, es necesario el uso de medidas legislativas, organizativas y de software y técnicas. El abandono de al menos uno de los artículos puede llevar a una pérdida o fuga de información, el precio y el papel de los cuales en la vida de la sociedad moderna conquistan un significado cada vez más significativo.

El uso de sistemas de información más eficientes se manifiesta en la condición obligatoria para actividades exitosas de organizaciones y empresas modernas. La seguridad de la información es uno de los indicadores más importantes de la calidad del sistema de información. Se puede decir que los ataques virales son los métodos más exitosos en los sistemas automatizados. Representan alrededor del 57% de los incidentes con seguridad de la información y aproximadamente el 60% de las amenazas realizadas por el número de registrados e incurridos en revisiones estadísticas.

LISTAUsóLiteratura

1. BELOGLAZOV E.G. y otros. Fundamentos de la seguridad de la información de los órganos de asuntos internos: tutorial. - M.: Ministerio de Asuntos Internos de Moscú de Rusia, 2012.

2. Emelyanov G.V., STRELTSOV A. A. Seguridad de la información de Rusia. Conceptos básicos y definiciones. Tutorial / en total. ed. profe. A. A. Prokhozheva. M.: Trapos bajo el presidente de la Federación de Rusia, 2009.

3. ZHEGEZHD D.P., IVASHKO A.M. Fundamentos de los sistemas de información. - M.: Hotline-Telecom, 2010.

4. N.I. Zhuravlenko, v.e. Kadulin, KK Barzunov. Conceptos básicos de seguridad de la información: tutorial. - M.: Mos musgo del Ministerio de Asuntos Internos de Rusia. 2012.

5. Pasaje A.N. Asegurar la seguridad de Internet. Taller: Tutorial para universidades. - M.: Hotline-Telecom, 2010.

6. Stepanov O. A. El marco legal para garantizar la función de seguridad del estado en las condiciones de utilizar nuevas tecnologías de la información: un libro de texto. M.: Academia del Departamento del Ministerio de Asuntos Internos de Rusia, 2012.

Publicado en AllBest.RU.

Documentos similares

    Amenazas externas de seguridad de la información, forma de su manifestación. Métodos y medios de protección contra el espionaje industrial, sus objetivos: recibir información sobre el competidor, la destrucción de la información. Métodos de acceso no autorizado a información confidencial.

    examen, 18/09/2016

    El concepto, valor y dirección de la seguridad de la información. Enfoque del sistema de la Organización de la Seguridad de la Información, la protección de la información del acceso no autorizado. Herramientas de seguridad de la información. Métodos y sistemas de seguridad de la información.

    resumen, añadido 11/15/2011

    Conceptos básicos en el campo de la seguridad de la información. La naturaleza de las acciones que violan la confidencialidad, la precisión, la integridad y la disponibilidad de la información. Métodos de amenazas: divulgación, fugas de información y acceso no autorizado a él.

    presentación, añadido 07/25/2013

    El concepto de seguridad de la información, concepto y clasificación, tipos de amenazas. Características de los fondos y métodos para proteger la información de las amenazas aleatorias, de amenazas de intervención no autorizada. Métodos de protección de información criptográfica y firewalls.

    cursos, añadido 30.10.2009

    Tipos de amenazas intencionales internas y externas para la seguridad de la información. El concepto general de protección y seguridad de la información. Los principales objetivos y objetivos de protección de la información. El concepto de viabilidad económica de garantizar la seguridad de la información de la empresa.

    trabajo de prueba, añadido 05/26/2010

    Principios y condiciones básicas para proporcionar seguridad de la información. Protección de la información del impacto no autorizado y deliberado, de fugas, divulgación y inteligencia extranjera. Objetivos, tareas y principios del sistema IB. El concepto de políticas de seguridad.

    presentación, añadido 19/01/2014

    Esencia de la información, su clasificación y tipos. Análisis de la seguridad de la información en la era de la sociedad postindustrial. Estudio de problemas y amenazas para garantizar la seguridad de la información de la empresa moderna. Tareas para garantizar la protección contra virus.

    trabajo del curso, añadido el 24/04/2015

    Requisitos previos para crear un sistema de seguridad de datos personales. Amenazas de seguridad de la información. Fuentes de acceso no autorizado a CDN. El dispositivo de los sistemas de información de datos personales. Herramientas de seguridad de la información. Politica de seguridad.

    trabajo del curso, añadido 07.10.2016

    La relevancia de los problemas de seguridad de la información. Red de software y hardware de Mineral LLC. Construyendo un modelo de seguridad corporativa y protección contra el acceso no autorizado. Soluciones técnicas para la protección del sistema de información.

    tesis, añadido 19/01/2015

    Modelos matemáticos de características de las computadoras de posibles infractores y amenazas a la seguridad de la información bajo una incertidumbre prioritaria. Métodos para construir un sistema integral para proteger la red de información de la Universidad Militar desde el acceso no autorizado.

El concepto de seguridad de la información ATS.

Previamente nos hemos alojado en el concepto de seguridad de la información, que en la forma más general se puede definir como el estado de la seguridad de las necesidades de la identidad, la sociedad y el estado en la información, en el que se garantiza su existencia y desarrollo progresivo, independientemente de la disponibilidad de amenazas de información internas y internas.. Concretizamos este concepto en relación con los objetivos y objetivos que enfrentan las agencias de aplicación de la ley en la presente etapa. Para esto, en primer lugar, consulte el concepto genérico: el concepto de "seguridad".

Actualmente, la seguridad es una característica integral del progreso, y el concepto de seguridad es una de las claves en el estudio de la optimización de la actividad humana, incluida la lucha contra el crimen.

A lo largo de los siglos, el concepto de seguridad se ha llenado repetidamente de contenido diferente y, en consecuencia, comprender su significado. Entonces, en la antigüedad, la comprensión de la seguridad no fue más allá de la idea cotidiana y se interpretó como una falta de peligro o mal para una persona. En este sentido cotidiano, se usó el término "seguridad", por ejemplo, un antiguo filósofo griego Platón.

En la Edad Media, la seguridad entendió el estado tranquilo del espíritu de una persona que se consideraba protegida de cualquier peligro. Sin embargo, en este sentido, este término no fue firmemente en el vocabulario de los pueblos de Europa y hasta el siglo XVII. Utilizado raramente.

El concepto de "seguridad" está muy extendida en los círculos científicos y políticos de los Estados de Europa occidental, gracias a los conceptos filosóficos de T. Gobbs, D. Lokka, J.ZH. Rousseau, B.Pinoza y otros pensadores de los siglos XVII-XVIII, lo que significa un estado, la situación de la calma que aparece como resultado de la falta de peligro real (tanto físico como moral).

Fue durante este período en que se hicieron los primeros intentos de desarrollo teórico de este concepto. Lo más interesante es la versión propuesta por Snenenefelse, que creía que la seguridad es tal estado en el que no hay nada que temer a nadie. Para una persona en particular, esta disposición significó seguridad privada, personal y el estado del Estado en el que no hay nada que temer, fue la seguridad pública.

Actualmente, la seguridad se entiende tradicionalmente como tal condición en la que los intereses vitales de una persona, sociedad, estados y el sistema internacional están protegidos de cualquier amenaza interna o externa. Desde este punto de vista seguridad Se puede definir como la imposibilidad de dañar a alguien o algo debido a la manifestación de amenazas, es decir, Su protección contra las amenazas.



Cabe señalar que este enfoque encontró el mayor reconocimiento tanto en el entorno científico como en el campo de la ley.

En los términos metodológicos generales en la estructura del concepto de "seguridad" asignar:

q objeto de seguridad;

q Amenazas Objeto de seguridad;

q Asegurar la seguridad del objeto de las manifestaciones de las amenazas.

El elemento clave para determinar el contenido del concepto "Seguridad" es objeto de seguridad, es decir, Lo que está protegido de las amenazas. La elección de la información que circula en los organismos de asuntos internos como un objeto de seguridad, así como las actividades de la policía asociadas con la producción y el consumo de información, podemos hablar de ellos. seguridad de información - La seguridad de su "dimensión de la información".

En la legislación rusa actual, se entiende la seguridad informativa. "El estado de la protección de los intereses nacionales en la esfera de la información, que está determinada por el conjunto de intereses equilibrados de la persona, la sociedad y el estado" (Doctrina de la seguridad de la información de la Federación de Rusia). Al mismo tiempo, bajo la esfera de la información de la empresa es una combinación de información, infraestructura de información, sujetos que realizan la recopilación, formación, difusión y uso de información, así como un sistema para regular las relaciones públicas que surgen de este.

Basado en el marcado, la seguridad de la información de los organismos de asuntos internos se entiende como el estado de la seguridad de la información, los recursos de información y los sistemas de información del ATS, que garantiza la protección de la información (datos) de las fugas, el robo, en gráficos, el acceso no autorizado, la destrucción, Distorsión, modificaciones, falsificaciones, copia, bloqueo, (El concepto de garantizar la seguridad de la información de los órganos de asuntos internos de la Federación de Rusia hasta 2020, aprobada por la Orden del Ministerio de Asuntos Internos de Rusia de fecha 14 de marzo de 2012. No. 169). La estructura de este concepto se muestra en la FIG. 4. Considerarlo con más detalle.

Higo. 4. Estructura del concepto de "seguridad de la información del ATS".

Objeto de seguridad de la información de OVD. Como ya hemos señalado, ya que un objeto de seguridad de la información es:

p. recursos informativos Los organismos de asuntos internos utilizados en la resolución de tareas de servicio, incluidas que contienen información de acceso limitado, así como información especial y datos operativos.

La información utilizada en los organismos de asuntos internos contiene información sobre el estado del delito y el orden público en el territorio reparado, sobre los propios órganos y las divisiones, sus fuerzas y medios. En partes, en los operadores, los inspectores de la policía de distrito, los investigadores, los empleados de los departamentos forenses, el servicio de migración, otros departamentos en los documentos de contabilidad primaria y revistas contables y en otros transportistas acumulan matrices de datos de búsqueda operativa y operacional. Con fines de referencia, en los que contiene información sobre:

- Delincuentes y delincuentes;

- Propietarios de automóviles;

- Propietarios de armas de fuego;

- Eventos y hechos de la naturaleza criminal, delitos;

- Cosas abducidas y incautadas, antigüedades, así como otra información que se almacenará.

Los servicios y divisiones de los organismos de asuntos internos se caracterizan por datos:

- Sobre las fuerzas y fondos que tiene el órgano;

- Sobre los resultados de sus actividades.

La información anterior se utiliza para organizar el trabajo de las divisiones, al hacer medidas prácticas para combatir el crimen y las ofensas.

Además de estas información, la información científica y técnica se usa ampliamente para mejorar las actividades de los organismos de asuntos internos.

Especialmente es necesario asignar información utilizada por los organismos de asuntos internos en la divulgación e investigación de delitos. Este tipo de información puede atribuirse, incluyendo:

Todo tipo de evidencia en caso penal;

Materiales de caso criminal;

Información sobre el progreso de la investigación criminal (es decir, un conjunto de información operativa y procesal sobre el evento de investigación, planes para acciones operativas y de búsqueda y procesales);

Información sobre los oficiales encargados de hacer cumplir la ley que participan en la investigación del delito;

Información sobre sospechosos y acusados \u200b\u200ben el caso de las personas;

Información sobre las víctimas, testigos y otras personas que contribuyen a la investigación del crimen, etc.

Además de los anotados, la defensa también está sujeta a información de acceso limitado de individuos y entidades legales, a las que los funcionarios de las unidades policiales reciben acceso al realizar tareas oficiales, en particular, con divulgación e investigación de delitos;

p. infraestructura de información Cuerpos de asuntos internos bajo los cuales se entiende. una combinación de métodos, medios y tecnologías para la implementación de procesos de información (es decir, los procesos de creación, recolección, procesamiento, acumulación, almacenamiento, búsqueda, difusión y consumo de información), deben realizarse en el Departamento de Asuntos Internos cuando Las tareas asignadas a ellos..

La infraestructura de información del ATS se utilizan principalmente en las actividades prácticas de los organismos encargados de hacer cumplir la ley. sistemas de información, la red y redes de comunicación (incluyendo público).

La infraestructura de información de los organismos de asuntos internos debe ser atribuida y utilizada en las actividades prácticas del ATS tecnologías de la información - Procesos utilizando el conjunto de fondos y métodos para recopilar, procesar y transmitir datos (información primaria) para obtener información sobre el estado del objeto, proceso o fenómeno (producto de información).

Los objetos de infraestructura de información incluyen localque procede los procesos de información realizados durante el trabajo de la actividad oficial, procesando información sobre la computadora y otras.

Amenazas al objeto de la seguridad de la información.. La organización de la seguridad de la información de los organismos de asuntos internos debe ser integral y basada en un análisis profundo de posibles consecuencias negativas. Al mismo tiempo, es importante no perderse ningún aspecto significativo. El análisis de las consecuencias negativas implica la identificación obligatoria de posibles fuentes de amenazas, factores que contribuyen a su manifestación y, como resultado, determinando las amenazas relevantes para la seguridad de la información.

Sobre la base de estos principios, el modelado y la clasificación de fuentes de amenazas para los recursos de información y la infraestructura de información de la ATS se deben realizar sobre la base del análisis de la interacción de la cadena lógica:

Fuentes de amenazas . En la teoría de la protección de la información bajo fuentes de amenaza información confidencial entender amenazas de seguridad de la información de los medios potenciales , dependiendo de la naturaleza dividida en antropogénico (causado por la actividad humana) tecnológico o espontáneo. En relación con el objeto de seguridad, las fuentes de amenazas se dividen en externo y interno.

El análisis de las disposiciones de la doctrina de la seguridad de la información de la Federación de Rusia, así como otros documentos legales regulatorios en el campo de la seguridad de la información, hace posible asignar las siguientes principales fuentes de seguridad de la información de los asuntos internos.

Las principales fuentes externas de amenazas para la seguridad de la información de los organismos de asuntos internos incluyen:

Actividades de inteligencia de servicios especiales de países extranjeros, comunidades criminales internacionales, organizaciones y grupos relacionados con la recopilación de información que revelan tareas, actividades, equipos técnicos, métodos de trabajo y lugar de dislocación de divisiones especiales y órganos de asuntos internos de la Federación de Rusia;

Actividades de estructuras comerciales extranjeras públicas y privadas, así como grupos criminales internos y organizaciones comerciales que buscan obtener acceso no autorizado a los recursos de información de aplicación de la ley;

Desastres naturales y fenómenos naturales (incendios, terremotos, inundaciones, etc. circunstancias imprevistas);

Varios tipos de accidentes hechos por el hombre;

Fallos y mal funcionamiento, fallas en el trabajo de los elementos de infraestructura de información causados \u200b\u200bpor errores en su diseño y / o fabricación.

Las principales fuentes internas de amenazas a la seguridad de la información de las autoridades de asuntos internos incluyen:

Violación de la regulación establecida de la recopilación, procesamiento, almacenamiento y transmisión de la información utilizada en las actividades prácticas de la ATS, incluidos los datos contenidos en los archivos de tarjetas y los bancos automatizados y se utilizan para investigar delitos;

Denegación de medios técnicos y mal funcionamiento de software en sistemas de información y telecomunicaciones;

El uso de software no certificado que viole el funcionamiento normal de los sistemas informativos y de información y telecomunicaciones, incluidos los sistemas de protección de la información;

Acciones intencionales, así como los errores de personal dedicados directamente al servicio de los sistemas de información utilizados en los organismos de asuntos internos, incluidos los que participan en la formación y el mantenimiento de los archivos de tarjetas y los bancos de datos automatizados;

La imposibilidad o renuencia del personal de servicio y / o los usuarios de los sistemas de información ATS para cumplir con sus funciones (disturbios civiles, accidentes de accidentes, acto terrorista o su amenaza, huelga, etc.).

Vulnerabilidades . Debajo vulnerabilidad En el contexto de la pregunta en consideración, creemos que es necesario entender. las razones que conducen a una violación del modo establecido de protección de la información en los organismos de asuntos internos. . Tales razones se pueden atribuir, por ejemplo:

Un criminogenista desfavorable, acompañado de las tendencias en el empalme de las estructuras estatales y delictivas en la esfera de la información, obteniendo estructuras criminales de acceso a la información confidencial, fortaleciendo la influencia del crimen organizado en la vida de la sociedad, reduciendo el grado de seguridad de los intereses legítimos de los intereses legítimos de ciudadanos, sociedad y el estado en la esfera de la información;

Falta de regulación legislativa y reglamentaria del intercambio de información en la aplicación de la ley;

Coordinación insuficiente de las actividades de los organismos de asuntos internos y sus unidades para implementar una política única en el campo de la seguridad de la información;

Actividad insuficiente en informar a la Compañía sobre las actividades de la ATS en la explicación de las decisiones tomadas, en la formación de recursos estatales abiertos y el desarrollo de un sistema de acceso a los ciudadanos;

Financiación insuficiente de actividades para garantizar la seguridad de la información de los organismos de asuntos internos;

Reducir la eficiencia del sistema educativo y educación, el número insuficiente de personal calificado en el campo de la seguridad de la información;

Falta de una sola metodología para recopilar, procesar y almacenar información de la naturaleza operativa, de referencia, criminalista y estadística, etc.;

La presencia de tales características del diseño y las características técnicas de los elementos de infraestructura de información, que pueden llevar a una violación de la integridad, disponibilidad y confidencialidad de los objetos de seguridad. Por ejemplo, el protocolo TCP / IP utilizado en la red global de Internet se desarrolla inicialmente sin tener en cuenta los requisitos de seguridad de la información, y la mayoría del software utilizado en las actividades prácticas contiene muchos errores y capacidades indocumentadas.

Amenazas . Las vulnerabilidades enumeradas generan amenazas de seguridad adecuadas y infraestructura de información de asuntos internos. Donde bajo amenazas, el objeto de la seguridad de la información entenderá la combinación de condiciones y factores que crean un peligro potencial o real de fugas, robos, pérdidas, destrucción, distorsión, modificaciones, falsificación, copia, información de bloqueo y acceso no autorizado a ella. .

Sin embargo, debe enfatizarse, la amenaza del objeto de seguridad no es algo que existiera por sí solo. Es esencial o manifestación de la interacción del objeto de seguridad con otros objetos, que es perjudicial para su operación y propiedades, o una manifestación similar de la interacción de los subsistemas y elementos del objeto de seguridad.

La seguridad de los recursos de información y la infraestructura de información de los organismos de asuntos internos se manifiesta a través de la seguridad de sus propiedades más importantes, que incluyen:

p. integridad - la propiedad de la infraestructura de información e información, caracterizada por la capacidad de resistir la destrucción no autorizada o no intencional y la distorsión de la información;

p. disponibilidad - la propiedad de la infraestructura de información e información, caracterizada por la capacidad de garantizar el acceso sin obstrucciones a la información de los sujetos que tienen la autoridad adecuada en esto;

p. confidencialidad - la propiedad de la infraestructura de información e información, caracterizada por la capacidad de la información que se mantendrá en secreto de los sujetos, que no tienen autoridad para el derecho a familiarizarse con él.

Violación de estas propiedades de los objetos de seguridad de la información de OVD y representa las amenazas de seguridad de la información de los organismos de asuntos internos. La manifestación de estas amenazas se realiza por:

p. trastornos de la integridad de la información como resultado de ello:

- pérdidas (malversación). Se encuentra en la "derivación" de la información y / o sus compañías de la esfera de la información de los organismos de asuntos internos, lo que lleva a la imposibilidad de un mayor uso de esta información en las actividades de la ATS;

- destrucción. La destrucción es un impacto en la información que circula en los organismos de asuntos internos y / o sus portadores, como resultado de lo cual cesan su existencia o se dan en un estado así que causa la imposibilidad de su uso posterior en las actividades prácticas de la ATS;

- distorsión (modificaciones, falsificaciones). Como resultado de tal impacto en la información, lo que conduce a un cambio en su (información) de contenido semántico, la creación y / o imponen medios falsos;

p. trastornos de la información disponibles como resultado de ello:

- bloqueo esos. terminación o prevenir el acceso a la información de las personas autorizadas;

- perdido;

p. trastornos de la confidencialidad de la información como resultado:

- divulgación no autorizada de la información. Son acciones intencionales o no intencionales de personas que tienen acceso a no sujetas a la divulgación, contribuyendo a la familiarización no autorizada con esta información de terceros;

- conocimiento no autorizado con la información. Son acciones intencionales o no intencionales de personas que no tienen acceso a la información, para familiarizarse con tales.

Proporcionando seguridad de la información. Ya hemos señalado que la seguridad de la información de los organismos de asuntos internos es la seguridad de los recursos de información y la infraestructura de información de apoyo de las ATS de las amenazas, es decir, La imposibilidad de ellos es cualquier daño, daño. Dado que los recursos de información y la infraestructura de información de las ATS no existen en sí mismas, más allá de las actividades prácticas de los organismos de asuntos internos, y en general, se encuentran entre los medios de esta actividad, es bastante obvio que su seguridad puede ser proporcionada solo por Creación de tales actividades Casos de actividades internas, en las que el impacto potencialmente peligroso para los objetos se advierte o se reduce a este nivel en el que no pueden causar daños.

De este modo, asegurar la seguridad de la información de los organismos de asuntos internos es el proceso de crear dichas condiciones para las actividades de los organismos de asuntos internos, en los que los impactos fueron potencialmente peligrosos para los recursos de información y la infraestructura de la información del ATS o fueron advertidos, o se redujeron a El nivel que no impide la solución de las tareas que enfrenta las autoridades de asuntos internos..

De esta definición, está claro que la provisión de seguridad de la información es auxiliar en el sistema de actividad de los organismos de asuntos internos, ya que está dirigido a crear las condiciones para el logro de los principales objetivos de los organismos de asuntos internos, en primer lugar , Control eficaz de delitos.

Proporcionar la seguridad de la seguridad tiene su propia externo y orientación interna. Exaltado Este tipo de actividad se debe a la necesidad de garantizar los derechos e intereses legales de los titulares de derechos de autor de la información protegida por la ley involucrada en las actividades de los órganos de asuntos internos.

Orientación interna Las actividades de seguridad de la información de OVD se deben a la necesidad de implementar las tareas y lograr los objetivos que enfrenta los organismos de asuntos internos, en primer lugar, la identificación, la divulgación, la investigación y la prevención de delitos. En otras palabras, crea requisitos previos para el cumplimiento exitoso de las tareas que enfrenta asuntos internos.

Las actividades de seguridad de la información se realizan sobre la base de un cierto conjunto de las ideas y disposiciones más importantes, clave y las disposiciones llamadas principios. Estos principios fundamentales deben incluir lo siguiente:

Humanismo;

Objetividad;

Concreción;

Eficiencia;

Combinación de secretos de publicidad y servicio;

Legalidad y constitucionalidad;

Cumplimiento de las herramientas y métodos seleccionados del objetivo de la oposición;

Complejidad.

Principio humanismo Es para garantizar los derechos y libertades de una persona y un ciudadano al combatir las amenazas de seguridad de la información, en la prevención de las invasiones ilegales sobre su personalidad, humillación de honor y dignidad de una persona, interferencia arbitraria con su privacidad, personal y familiar. Secretos, restricciones a la libertad de sus actividades de información, así como para minimizar el daño a estos derechos y libertades, cuando su restricción se realiza a motivos legales.

Principio objetividad Se debe tener en cuenta en la implementación de los patrones objetivos del desarrollo social, la interacción de la sociedad con el medio ambiente, las posibilidades reales de proporcionar seguridad de la información para eliminar la amenaza o minimizar las consecuencias de su implementación. Este principio requiere un enfoque integrado y sistemático de la definición de formas de lograr los objetivos de la actividad en los costos más bajos de fuerzas y fondos.

Principio concreción Es para garantizar la seguridad en relación con las circunstancias de la vida específicas, teniendo en cuenta las diversas formas de manifestación de las leyes objetivas sobre la base de información confiable como amenazas internas y externas y las posibilidades de contrarrestarlas. La información significativa le permite establecer formas específicas de amenazas, determinar de acuerdo con este propósito y acciones de seguridad, concretar los métodos de contrarrestar las amenazas necesarias para su implementación de fuerza y \u200b\u200bmedios.

Principio eficiencia Es lograr los objetivos de contrarrestar los costos más bajos de las fuerzas y los fondos. Asegurar la seguridad de la información en cualquier comunidad social requiere ciertos recursos materiales, financieros y humanos. Sobre la base de esto, garantizar la seguridad, así como las actividades socialmente útiles de las personas, deben realizarse de manera racional y eficiente. Por lo general, los criterios de efectividad que se aplican en la práctica incluyen la proporción de la cantidad de daño prevenido de la venta de amenazas a los costos de la oposición a estas amenazas.

Principio combinaciones de publicidad y secretos. Es encontrar y mantener el equilibrio necesario entre la apertura de las actividades de seguridad de la información, que permite lograr la confianza y el apoyo de la sociedad, y, por el otro, en la protección de la información de servicio de la ATS, cuya divulgación puede reducir la efectividad. de contrarrestar las amenazas de seguridad.

Principio legalidad y constitucionalidad. SIGNIFICA la implementación de todas las funciones orgullosas de las organizaciones y funcionarios estatales en estricto conformidad con la constitución actual, las leyes y las subtitaciones, de acuerdo con la competencia establecida en el orden legislativo. El cumplimiento estricto y constante de la legalidad y la constitucionalidad debe ser un requisito indispensable, el principio de actividad de no solo el estado, sino también los organismos, instituciones y organizaciones no estatales.

Principio cumplimiento de las herramientas y métodos seleccionados de oposición. Esto significa que estos fondos y métodos deben, por un lado, ser suficiente para lograr la meta, y por el otro, no conduzcan a una consecuencia indeseable para la sociedad.

Principio complejidad El uso de las fuerzas y medios existentes es consistente con las actividades de sujetos para contrarrestar las amenazas de seguridad de la información y la aplicación acordada de los recursos disponibles.

Siendo un tipo de seguridad, la provisión de seguridad de la información tiene una estructura desafiante que comprende objetivos, medios y sujetos de esta actividad..

Como los objetivos de la seguridad de la información de los organismos de asuntos internos, los siguientes son:

q Liquidación (Prevención) Amenazas de Seguridad;

q Minimización del daño de las amenazas.

Amenazas de liquidación (advertencia) Como objetivo de proporcionar seguridad de la información es una naturaleza de la interacción del objeto de seguridad y una fuente de amenazas en las que estas fuentes dejan de tener una amenaza para causar una amenaza.

Minimizando las consecuenciasla implementación de la amenaza a medida que se produce el propósito de las actividades de seguridad de la información cuando la liquidación (prevención) de amenazas no es posible. Este objetivo es una naturaleza de la interacción del objeto de seguridad y la fuente de amenazas en las que se identifican las amenazas se manifiestan de manera oportuna, la eliminación de las razones que contribuyen a este proceso, así como la eliminación de las consecuencias de La manifestación de amenazas.

Herramientas de seguridad de la información.esta es una combinación de medios legales, organizativos y técnicos diseñados para proporcionar seguridad de la información.

Todos los medios de proporcionar seguridad de la información se pueden dividir en dos grupos:

q formal;

q informal.

A formal Estos fondos que realizan sus características sobre la protección de la información formalmente, que es principalmente sin participación humana. A informal Fondos de referencia, cuya base es una actividad específica de las personas.

Medios formales están divididos en físico, hardware y software.

Medios físicos -dispositivos y sistemas mecánicos, eléctricos, electromecánicos, electrónicos, electrónicos, electrónicos y similares que operan de manera autónoma, creando varios tipos de obstáculos a factores desestabilizadores.

Hardware -varios dispositivos electrónicos, mecánicos electrónicos y similares, sistema de procesamiento de datos incrustados en circuitos o conjugados específicamente para resolver tareas de protección de información. Por ejemplo, los generadores de ruido se utilizan para proteger contra las fugas en los canales técnicos.

El fisico y el hardware se combinan en clase. medios técnicos de protección de la información.

Software- Paquetes especiales de programas o programas individuales incluidos en el software de sistemas automatizados para resolver tareas de protección de información. Estos pueden ser varios programas para la transformación de datos criptográficos, el control de acceso, la protección contra virus, etc.

Medios informales Se dividen en la organización, legal y moral y ética.

Fondos organizacionales -especialmente previsto en la tecnología de funcionamiento de las medidas organizativas y técnicas del objeto para resolver problemas para la protección de la información realizada en forma de actividades específicas de las personas.

Fondos legales -existente en el país o actos legales regulatorios especialmente publicados, con la ayuda de los cuales los derechos y las obligaciones relacionados con garantizar la protección de la información, todas las personas y las unidades relacionadas con el funcionamiento del sistema, y \u200b\u200btambién establece la responsabilidad de violar las reglas de procesamiento de la información, Lo que puede ser violación de la seguridad de la información.

Normas morales y éticas -los estándares morales o regulaciones éticas que contribuyen a la protección de la información en la sociedad o a este equipo, y su violación es igual al incumplimiento de las normas de comportamiento en la sociedad o al equipo.

Los métodos morales y éticos de protección de la información pueden atribuirse al grupo de aquellos métodos que, basados \u200b\u200ben la expresión, que "el misterio no almacena las cerraduras, sino las personas", desempeña un papel muy importante en la protección de la información. Es una persona, un empleado de una empresa o institución, admitida en los secretos y acumulando en su memoria la enorme información de la información, incluido el secreto, a menudo se convierte en una fuente de fugas de esta información, o por su culpa que el oponente obtiene la posibilidad de acceso no autorizado a los portadores de la información protegida.

Los métodos morales y morales de protección de la información sugieren principalmente la educación de un empleado admitido en los secretos, es decir, realizando trabajo especial destinado a crear un sistema de ciertas cualidades, puntos de vista y creencias (patriotismo, comprender la importancia y utilidad de la protección de la información y Para él personalmente), y la capacitación de los empleados, consciente de la información que constituye secretos, las normas y métodos de protección de la información, influyó en las habilidades de trabajar con los portadores de información secreta y confidencial.

Asignaturas de seguridad informativa son órganos, organizaciones y personas autorizadas por la ley sobre la implementación de actividades relevantes.. Estos incluyen, ante todo, los jefes de los organismos de asuntos internos, empleados de los departamentos impares pertinentes involucrados en la prestación de seguridad de la información (por ejemplo, empleados de departamentos técnicos, realizando protección técnica de las instalaciones de ATS), organismos ejecutivos federales que llevan a cabo supervisión Funciona dentro de su competencia (por ejemplo, FSB en parte que garantiza la seguridad de la información que constituye el secreto estatal) y otros.

Conclusión

En los órganos de asuntos internos, se presta una atención grave a los temas de preservación de la información secreta, la educación de los oficiales de alta vigilancia. Uno de ellos a menudo subestima el peligro de fugas de dicha información. Muestran el descuidado descuido bordificado cuando se trata de documentos secretos, que a menudo conduce a la divulgación de información que constituye un secreto estatal, e incluso a la pérdida de productos y documentos secretos. Al mismo tiempo, se establecen ciertos empleados de los organismos de asuntos internos y se establecen dudosas relaciones no deseadas, se divulgan información sobre métodos y formas de trabajo de los organismos de asuntos internos. Las cualidades profesionales bajas de los empleados individuales a menudo conducen a una violación de la conspiración de los eventos celebrados. El propósito de este curso es tratar con qué seguridad de la información, según lo que significa que puede garantizarse y evitar esas consecuencias negativas que puedan venir para que venga si se filtra si se filtra información confidencial.

Formas de aumentar el nivel de seguridad de la información en el AC.

Medios legales y morales y éticos.

Estos fondos determinan las reglas para manejar la información y la responsabilidad de los sujetos de relaciones de información para su cumplimiento.

Los medios legislativos y morales y éticos de oposición son. universal En el sentido de que son fundamentalmente aplicables a todos los canales de penetración y Nsd a C.A. e información. En algunos casos, son los únicos aplicables, por ejemplo, al proteger la información abierta de la replicación ilegal o cuando la protección contra los abusos por la posición oficial cuando se trabaja con información.

Considere la declaración bien conocida de que la creación del sistema de protección absoluta (es decir, idealmente confiable) en la práctica es fundamentalmente imposible.

Incluso con la posibilidad de crear medios físicos y técnicos absolutamente confiables de protección, superpuestos a todos los canales que deben bloquearse, la posibilidad de influir en el sistema del sistema que realice las acciones necesarias para garantizar el correcto funcionamiento de estos fondos (administrador C.A., administrador de seguridad, etc.). Junto con los medios de protección, estas personas forman el llamado "núcleo de seguridad". En este caso, la resistencia del sistema de seguridad se determinará por la resistencia del personal del sistema central de seguridad, y es posible plantearlo solo a expensas de las medidas organizativas (personal), las medidas legislativas y morales y éticas. Pero incluso tener leyes perfectas y realizar políticas óptimas de personal, todo equivale al problema de la protección hasta el final no podrá resolver. Primero, porque es poco probable que pueda encontrar al personal, en el que fue posible estar absolutamente seguro, y con respecto a la cual sería imposible tomar acciones obligándole a interrumpir las prohibiciones. En segundo lugar, incluso una persona absolutamente confiable puede asumir una violación aleatoria e intimidada.

Los objetos de la informatización en los organismos de asuntos internos incluyen equipos informáticos, sistemas automatizados de varios niveles y citas basadas en equipos informáticos, incluyendo información y complejos informáticos, redes y sistemas de comunicación, transmisión de datos y software, medios técnicos de recepción, información de transmisión y procesamiento (telefonía , grabaciones de sonido, sonidos, reproducción de sonido, dispositivos de negociación y televisión, fabricantes, replicación de documentos y otros medios técnicos de procesamiento de información, información gráfica, de video, semántica y alfanumérica), así como locales de servicio destinados a reuniones, reuniones de grupos de trabajo , conferencias, discusiones y negociaciones sobre temas oficiales.



Cabe señalar que la responsabilidad de la presentación razonable de los requisitos organizativos y técnicos para la protección de la información al objeto de informatización es el cabezal inmediato de la unidad, que incluye este objeto. La implementación de medidas técnicas para proteger el objeto de informatización se asigna a las divisiones de protección técnica.

Los organismos de asuntos internos van constantemente al desarrollo y la modernización de las herramientas de protección de la información, se amplían las oportunidades, aumenta la confiabilidad de los nuevos fondos. Hoy en día, la ATS opera complejos de información sobre el habla e informática de la producción nacional.

Dependiendo de la forma y el contenido, se distinguen las amenazas externas e internas de los objetos de protección técnica.

La seguridad externa incluye la protección contra los desastres naturales (incendio, inundaciones, etc.), desde la penetración de intrusos de afuera a embellecer, acceda a la información o la salida del sistema.

En relación con las autoridades de asuntos internos, actividades de inteligencia extranjera, comunidades de delitos, individuos, así como empresas y organizaciones comerciales y no comerciales, que tienen la capacidad de llevar a cabo un acceso no autorizado a la información de cualquier forma.

Las amenazas externas tampoco están fundamentando el impacto de los programas maliciosos, cuyas acciones están dirigidas a violar el desempeño de la CA.

Asegurar que la seguridad interna de la CA se centra en la creación de mecanismos confiables y convenientes para regular las actividades de todos sus usuarios legítimos y personal para coaccionarlos al cumplimiento incondicional de la organización de la disciplina de acceso a los recursos del sistema (incluida la información). La seguridad interna también incluye la capacitación del usuario con controles de conocimiento obligatorios, varios eventos organizativos, etc.

Entre las amenazas internas, la protección técnica de la información se asigna, como las fugas de la información en los canales asociados con la operación de dispositivos y software técnicos, así como la fuga de información sobre los canales asociados con las acciones de las personas, que pueden deberse a la El fracaso de las medidas organizativas y técnicas requeridas complejas para proteger la información sobre las instalaciones de informatización.

La aparición de la fuga de la información del canal técnico depende de su tipo. Entre ellos, puede seleccionar un grupo de canales relacionados con la información del habla y la información procesada por los sistemas informáticos:

1) radiación electromagnética lateral de los medios técnicos y las líneas de transmisión de información (por ejemplo, monitorear la radiación basada en un tubo de rayos electrónicos de PEVM o unidades);

2) Visualizar y copiar información de pantallas con medios ópticos;

3) señales causadas por el impacto en los medios técnicos de señales de alta frecuencia del equipo de inteligencia;

4) dispositivos especiales de intercepción de dispositivos electrónicos ("Marcadores");

5) radiación acústica de la señal o señal del habla causada por el trabajo de las herramientas de procesamiento de información técnica (por ejemplo, teletipo, impresora);

6) Señales de vibración que ocurren al convertir de acústica cuando se exponen a sus estructuras de construcción e ingeniería y comunicaciones técnicas de las instalaciones.

Específicamente, se planean considerar varios aspectos de garantizar la seguridad de la información de los organismos de asuntos internos en el marco de otros temas de disciplina.



¿Te gustó el artículo? Compártelo