Contactos

Fundamentos estatales y legales de la seguridad de la información en los órganos de asuntos internos yulia alexandrovna fisun. Seguridad de la información de los órganos de asuntos internos Seguridad de la información en los asuntos internos

D.V. Peregudov,

Departamento de Asuntos Internos de la región de Lipetsk

ASPECTOS JURÍDICOS DE LA PROTECCIÓN DE LA INFORMACIÓN EN LAS ACTIVIDADES DE LAS UNIDADES DE SEGURIDAD ECONÓMICA DE ASUNTOS INTERNOS

Garantizar la seguridad de la información dentro del sistema de órganos de asuntos internos es una combinación organizativa de fuerzas y medios, mecanismos, métodos y métodos que funcionan bajo el control de la estricta observancia de los actos legales reglamentarios vigentes en el campo de la protección de la información. Al mismo tiempo, el problema de garantizar la seguridad de la información está estrechamente relacionado no solo con la solución de problemas científicos y técnicos, sino también con los temas de regulación legal de las relaciones de informatización, el desarrollo de la base legislativa. En este sentido, se puede concluir que la protección de la información es un conjunto de medidas (medidas) legales, organizativas y de ingeniería-técnicas destinadas a prevenir la fuga de información protegida, el acceso no autorizado a la misma. A su vez, los aspectos legales de la protección de la información son de suma importancia en el bloque de medidas de protección. Esto se debe a que la regulación legal de las relaciones en el campo de la seguridad económica predetermina la existencia de todas las demás medidas como base fundamental dividiendo el comportamiento de los sujetos (usuarios, propietarios y otras personas) de las relaciones de información en "posibles (permitidos ) ”Y“ prohibido ”en relación con el objeto - información. Las medidas organizativas y técnicas solo están racionalizadas y legalizadas por el marco legal.

En los órganos de asuntos internos, el respaldo legal de la seguridad de la información se basa en la legislación federal de la Federación de Rusia. El marco legal a nivel departamental es el sucesor de la Ley de la Federación de Rusia "Sobre Secretos de Estado", la Ley de la Federación de Rusia "Sobre Información, Tecnologías de la Información y Protección de la Información", el Decreto del Presidente de la Federación de Rusia Federación de fecha 03.04.1995, No. el desarrollo, producción, venta y operación de herramientas de información, así como la prestación de servicios en el campo del cifrado de información ", decretos del Gobierno de la Federación de Rusia de fecha 15 de abril de 1995 No. 333 "Sobre la concesión de licencias a las actividades de empresas y organizaciones para realizar labores relacionadas con el uso de información constitutiva de secretos de Estado, la creación de medios de protección de la información, así como con la implementación de medidas y (o) la prestación de servicios de protección de secretos de estado ", de

26/06/1995, Nº 608 "Sobre la certificación de medios de seguridad de la información", de fecha 15/09/1993, Nº 912-51 "Sobre el sistema estatal de protección de la información de la Federación de Rusia contra los servicios de inteligencia extranjeros y su filtración a través de canales técnicos ", de fecha 01/05/2004. № 3-1" Con la aprobación de la Instrucción para garantizar el secreto en la Federación de Rusia ", así como sobre la base de" Requisitos y recomendaciones especiales para la protección de la información que constituye un secreto de estado contra fugas a través de canales técnicos ", aprobado por la Decisión de la Comisión Técnica Estatal de Rusia de fecha 23.05.1997 No. 55, Decisión de la Comisión Técnica Estatal de Rusia de fecha 03.10.1995, No. 42" Sobre los requisitos estándar para el contenido y procedimiento para el desarrollo de lineamientos para la protección de la información de la inteligencia técnica y de su filtración a través de los canales técnicos en la instalación ", de 16.07.1996, No. 49" Modelo de inteligencia técnica extranjera para el período hasta 2010 "(" Modelo ITR- 2010 ") y otros

sus actos legislativos y otros actos legales reglamentarios en el campo de la seguridad de la información que rigen el procedimiento y las reglas para la protección técnica de la información en la Federación de Rusia.

La peculiaridad del apoyo a la información en los órganos de asuntos internos, en particular en las divisiones de seguridad económica, es que los empleados de estas divisiones desarrollan sus actividades en el marco del trabajo y manejo de información que constituye un secreto de estado.

Los secretos de Estado son información protegida por el Estado en el ámbito de sus actividades militares, de política exterior, económicas, de inteligencia, de contrainteligencia y de búsqueda operativa, cuya difusión puede dañar la seguridad de la Federación de Rusia. Las subdivisiones de seguridad económica de los órganos de asuntos internos trabajan con información en el campo de las actividades de investigación operativa, es decir, con base en la Ley de la Federación de Rusia de 12.08.1995, Nº 144-FZ "Sobre actividades operativas y de investigación". La clasificación de la información que constituye un secreto de estado se lleva a cabo de acuerdo con la Lista de información clasificada como secreto de estado, aprobada por el Decreto del Presidente de la Federación de Rusia de fecha

30.11.1995, No. 1203, y de acuerdo con las reglas para clasificar la información que constituye un secreto de estado en varios grados de secreto, aprobadas por el Gobierno de la Federación de Rusia con fecha 04.09.1995, No. 870, así como sobre la base de la lista de información que se clasificará en el sistema Ministerio del Interior de Rusia, determinada por el Ministro del Interior de la Federación de Rusia. Al mismo tiempo, la admisión de personas a la información que constituye un secreto de estado se lleva a cabo de acuerdo con las instrucciones sobre el procedimiento para admitir a los funcionarios y ciudadanos de la Federación de Rusia a los secretos de estado, aprobadas por el Gobierno de la Federación de Rusia con fecha 28.10. 1995, No. 1050. En los órganos de asuntos internos, por orden del Ministerio del Interior de Rusia de fecha 02.03.2002 № 200 para DSP estipula una lista detallada de la información que debe clasificarse.

A su vez, las divisiones BEP también trabajan con información que constituye un secreto oficial. Estos incluyen información de distribución limitada, cuyo acceso está limitado por las autoridades estatales para evitar daños tanto a los órganos de asuntos internos como a la seguridad de las autoridades estatales de la Federación de Rusia. La clasificación de la información como información oficial de distribución limitada se realiza sobre la base de la Lista aproximada de información oficial de distribución limitada y los documentos que la contienen, generada en el curso de las actividades de los órganos de asuntos internos, determinada por el Ministro del Interior. de la Federación de Rusia. De conformidad con el Decreto del Presidente de la Federación de Rusia de 6 de marzo de 1997 Nº 188 "Sobre la aprobación de la lista de información confidencial", la información oficial de distribución limitada que circula en las divisiones de la BEP se refiere a información de carácter confidencial (información confidencial ).

Las regulaciones departamentales fundamentales en las actividades de las unidades para combatir los delitos económicos en el campo de la seguridad de la información son la orden del Ministerio del Interior de Rusia de fecha 05.07.2001 No. 029 "Sobre la aprobación del Manual Temporal sobre la protección técnica de la información en los órganos de asuntos internos de la Federación de Rusia y las tropas internas del Ministerio del Interior de la Federación de Rusia "y la orden del Ministerio del Interior de Rusia de fecha 15 de marzo de 2005 No. 015" Con la aprobación de la Instrucción sobre garantizar el secreto en los órganos de asuntos internos ". El primer documento normativo caracteriza los requisitos de un plan organizativo y técnico para la protección de la información protegida por la ley en las actividades de las unidades BEP, en particular, define medidas de protección técnicas y matemáticas uniformes.

información en todas las divisiones de los órganos de asuntos internos, realizando su trabajo con información clasificada como secreto de estado y oficial. Orden del Ministerio del Interior de Rusia No. 029:

Define objetos de protección técnica de la información, posibles amenazas a estos objetos;

Establece un procedimiento unificado e integral (obligatorio) para la implementación de medidas de protección técnica de la información;

Establece una forma uniforme de los documentos redactados para un objeto de protección de la información, en base a lo cual se establece un régimen técnico de protección durante su procesamiento;

Determina el procedimiento para monitorear la protección técnica y el otorgamiento de licencias en esta área.

A pesar de que este documento normativo se desarrolló en 2001, actualmente en las unidades de seguridad económica de la Dirección de Asuntos Internos de la región de Lipetsk a nivel de distrito, las condiciones para las actividades de información no cumplen plenamente con los requisitos de esta orden. En primer lugar, se trata del soporte material de los objetos en los que se realiza el procesamiento de la información (computadoras electrónicas, medios técnicos de recepción, transmisión y procesamiento de información: grabación de sonido, reproducción de sonido, dispositivos de intercomunicación y televisión, medios de duplicación de documentos, y otros), de acuerdo con las normas de prestación establecidas ... Incluso si tales instalaciones están disponibles en las subdivisiones de BEP, están en copias únicas y en términos morales y técnicos van a la zaga de las herramientas y tecnologías modernas y avanzadas en esta área. A su vez, como deficiencia, cabe señalar también el escaso conocimiento de los empleados de las unidades BEP operando objetos de protección técnica de la información, la normativa reguladora sobre protección técnica de la información al momento de asumir el cargo y durante todo el período de desempeño de su función oficial. Tareas. Al mismo tiempo, también afecta la constante rotación de personal en estas divisiones.

La orden del Ministerio del Interior de Rusia No. 029-2001 está relacionada principalmente con el soporte técnico de las instalaciones de protección de la información, que incluye:

Establecer su cumplimiento de los requisitos técnicos de protección y documentar las medidas técnicas tomadas para proteger la información, categorizando los objetos;

Elaboración de pasaportes técnicos para estos objetos;

Desarrollo de instrucciones para garantizar la organización (seguridad) y

medidas técnicas para proteger la información;

Realización de estudios especiales, controles especiales y exámenes de estos objetos;

Registro de una receta para el funcionamiento de la instalación;

Atestación de la instalación y medidas de control técnico

protección de la información.

Como muestra la práctica, en los departamentos regionales de asuntos internos, debido al pequeño número de objetos de protección de la información, el trabajo sobre la protección técnica de la información protegida se lleva a cabo formalmente y se reduce solo a la ejecución de documentos monótonos, el significado semántico de que desconoce que los empleados operan los objetos en relación con los cuales las medidas de protección de la información técnica de acuerdo con la orden del Ministerio del Interior de Rusia No. 029-2001

Un paso más sustantivo y responsable en el campo legal fue el desarrollo de la Orden No. 015-2005, que incluyó medidas organizativas y técnicas de protección de la información. Los requisitos establecidos en esta orden son

Se elimina la protección de la información que constituye un secreto de estado y la información del servicio secreto relacionada con las actividades actuales de las subdivisiones del órgano de asuntos internos. Esta ley departamental establece un procedimiento claro y estricto para el manejo y uso de los objetos de protección de la información, régimen obligatorio para todos los sujetos de las relaciones de información bajo la amenaza del inicio de la responsabilidad prevista por la legislación vigente. La orden del Ministerio del Interior de Rusia No. 015-2005 regula las relaciones relacionadas con la recepción, procesamiento, almacenamiento, uso, transmisión de información significativa y legalmente protegida en las divisiones de BEP, monitoreando el cumplimiento de las normas prescritas, determinando las medidas de responsabilidad por su violación, establece un procedimiento unificado en las relaciones con sujetos de otros órganos de asuntos internos - sujetos externos. Así, la protección legal de los objetos de protección de la información es la base para el desarrollo y definición de medidas organizativas y técnicas para la protección de la información en las divisiones BEP.

Un área importante en el campo de la legislación sobre seguridad de la información en los órganos de asuntos internos es la determinación de la responsabilidad legal por cometer un acto ilícito en relación con el objeto de protección.

En la ciencia jurídica y la legislación vigente, la responsabilidad legal puede presentarse en cuatro variantes:

Civil;

Administrativo;

Disciplinario;

Delincuente.

Teniendo en cuenta que los empleados de la BEP que trabajan con información que constituye un secreto de estado son funcionarios del poder ejecutivo, cargan con la carga de la estricta responsabilidad por la divulgación de esta información o su pérdida. En tales casos, solo puede haber dos tipos de responsabilidad:

1) disciplinario;

2) criminal.

Su distinción depende únicamente de la naturaleza del delito cometido, y la diferencia radica en las penas específicas y el procedimiento especial para su aplicación.

La responsabilidad disciplinaria consiste en imponer una sanción disciplinaria a un empleado de la BEP por las facultades del titular del órgano de asuntos internos. Las sanciones disciplinarias son: amonestación, amonestación, amonestación severa, destitución de los órganos de asuntos internos. Sin embargo, los órganos de asuntos internos prevén una responsabilidad disciplinaria estricta por la violación de la orden del Ministerio del Interior de Rusia No. 015-2005, que se expresa en la imposición de los tres últimos de los tipos de sanciones anteriores a un empleado.

Se puede aplicar responsabilidad disciplinaria a un empleado de seguridad económica en caso de negligencia en el desempeño de sus funciones oficiales, expresada en violación del régimen de secreto, las reglas para el manejo de información relacionada con secretos oficiales - información confidencial, sin tener ninguna intención ilícita.

Las medidas de influencia más severas se caracterizan por la responsabilidad penal, que se aplica en los tribunales a una persona culpable de un delito, es decir, un acto culpable y socialmente peligroso previsto por el Código Penal de la Federación de Rusia. Los principales tipos de delitos en el campo de la seguridad de la información se muestran en la tabla.

Tipos de delitos en el ámbito de la protección de la información

Artículo del Código Penal de la Federación de Rusia

Disposición del artículo del Código Penal de la Federación de Rusia.

Penalti (sanción)

Artículo 272. Acceso ilícito a información informática 1. El acceso ilícito a información informática legalmente protegida, es decir, información sobre un portador de máquina, en una máquina informática electrónica (computadora), un sistema informático o su red, si este acto supuso la destrucción, bloqueo, modificación o copia de información, mal funcionamiento de una computadora, sistema informático o su red; Será castigado con una multa de hasta doscientos mil rublos o el monto del salario u otros ingresos del condenado por un período de hasta dieciocho meses, o trabajo correccional por un período de seis meses a uno. año, o prisión por un período de hasta dos años;

El mismo acto cometido por un grupo de personas por conspiración previa o por un grupo organizado o por una persona en uso de su cargo oficial, así como tener acceso a una computadora, un sistema informático o su red, es sancionado con una multa por el monto de de cien mil a trescientos mil rublos o en el monto de los salarios, u otros ingresos de la persona condenada por un período de uno a dos años, o trabajo correccional por un período de uno a dos años, o arresto por un período de tres a seis meses, o prisión por un período de hasta cinco años

Artículo 273. Creación, uso y distribución de programas maliciosos para computadoras 1. Creación de programas informáticos o realización de cambios en programas existentes, que a sabiendas conduzcan a la destrucción, bloqueo, modificación o copia no autorizada de información, interrupción del funcionamiento de computadoras, sistemas informáticos o sus redes, así como el uso o distribución de dichos programas o medios de máquinas con dichos programas; Será reprimido con pena privativa de libertad hasta tres años con multa de hasta doscientos mil rublos o por el monto del salario u otros ingresos del condenado por un período de hasta dieciocho meses;

Los mismos actos que por negligencia acarrearon graves consecuencias son sancionados con pena privativa de libertad de tres a siete años.

Artículo 274. Violación de las reglas para el funcionamiento de una computadora, un sistema informático o su red 1. La violación de las reglas para el funcionamiento de una computadora, un sistema informático o su red por una persona que tenga acceso a una computadora, un sistema informático o su red, que resulte en la destrucción, bloqueo o modificación de información informática protegida por la ley, si el acto causó un daño sustancial; Será reprimido con la privación del derecho a ocupar determinados cargos o ejercer determinadas actividades por un período de hasta cinco años, o con trabajos forzados por un período de ciento ochenta a doscientas cuarenta horas, o la restricción de la libertad por un período de tiempo. período de hasta dos años;

El mismo acto que implicó negligentemente graves consecuencias se sanciona con pena privativa de libertad de hasta cuatro años.

Artículo 275. Traición al Estado Alta traición, es decir, espionaje, emisión de secretos de Estado u otra asistencia a un Estado extranjero, organización extranjera o sus representantes en la realización de actividades hostiles en detrimento de la seguridad exterior de la Federación de Rusia, cometidas por un ciudadano de la Federación de Rusia. Castigado con pena de prisión de doce a veinte años con o sin multa de hasta quinientos mil rublos o el monto del salario u otros ingresos del condenado por un período de hasta tres años.

Artículo 276. Espionaje Transferencia, así como la recolección, robo o almacenamiento con el propósito de transferir a un estado extranjero, organización extranjera o sus representantes información que constituya un secreto de estado, así como la transferencia o recolección de otra información por cuenta de inteligencia extranjera para su uso en detrimento de la seguridad exterior de la Federación de Rusia si estos actos fueron cometidos por un ciudadano extranjero o un apátrida Castigado con pena de prisión de diez a veinte años

Artículo 283. Divulgación de secretos de estado 1. Divulgación de información que constituya un secreto de estado por una persona a quien se le haya confiado o conocido en el servicio o en el trabajo, si esta información pasa a ser propiedad de otras personas, en ausencia de signos de alta traición ; Será reprimido con arresto por un período de cuatro a seis meses, o prisión por un período de hasta cuatro años, con o sin privación del derecho a ocupar ciertos cargos o realizar ciertas actividades por un período de hasta tres años;

El mismo acto que por negligencia implicó graves consecuencias se sanciona con pena privativa de libertad de tres a siete años con privación del derecho a ocupar determinados cargos o realizar determinadas actividades por un plazo de hasta tres años.

Artículo 284. Pérdida de documentos que contengan secretos de estado Violación por parte de quien tenga acceso a secretos de estado de las reglas establecidas para el manejo de documentos que contengan secretos de estado, así como con objetos cuya información constituya un secreto de estado. Plazo de cuatro a seis meses , o prisión de hasta tres años con pena de prisión

Secretos de Estado, si esto conlleva negligencia, su pérdida y la aparición de graves consecuencias.

el derecho a ocupar determinados cargos o participar en determinadas actividades durante un máximo de tres años o sin

Del análisis de la tabla se desprende que los actos relacionados con la vulneración del procedimiento de uso de información constitutiva de secreto de Estado pueden ser reconocidos como delito. En los órganos de asuntos internos, tales hechos solo pueden tener lugar en caso de violación del régimen de secreto. Y por cada hecho de tal mala conducta, se lleva a cabo un control oficial.

Una violación del régimen de secreto en los órganos de asuntos internos es la divulgación de información que constituye un secreto de estado, es decir, la divulgación de información por parte del empleado a quien se le confió esta información en el servicio, como resultado de lo cual se convirtió en propiedad. de personas no autorizadas; o la pérdida de los portadores de información que constituyan un secreto de estado, es decir, la salida (incluso temporal) de los portadores de información de la posesión del empleado a quien se le confió el servicio, como resultado de lo cual se convirtieron o podrían llegar a ser propiedad de personas no autorizadas.

Si se revelan estos hechos, el jefe del departamento de asuntos internos está obligado a informar a la alta dirección, al cuerpo de seguridad (una subdivisión del FSB) y organizar un control oficial y búsqueda de portadores de información que constituya un secreto de estado, así como así que tome todas las medidas para localizar posibles daños. Para realizar una auditoría oficial, el titular debe crear una comisión que, dentro de un mes, debe:

1) establecer las circunstancias de la divulgación de información que constituya un secreto de estado, o la pérdida de medios que contengan dicha información;

2) búsqueda de medios perdidos;

3) establecer las personas culpables de divulgar esta información o pérdida de medios;

4) establecer las razones y condiciones que contribuyeron a la divulgación de información constitutiva de secreto de estado, filtración de medios que contengan dicha información, y desarrollar recomendaciones para su eliminación.

Con base en los resultados del trabajo de esta comisión, se elabora la conclusión de una auditoría oficial con la adopción de medidas específicas contra las personas culpables de violar el régimen de secreto.

Como muestra la experiencia práctica, los casos de delitos relacionados con la divulgación de secretos de estado cometidos por oficiales operativos son extremadamente raros. Muy a menudo, hay casos de faltas disciplinarias cometidas por empleados en el desempeño negligente e inadecuado de sus funciones oficiales para cumplir con los requisitos del régimen de secreto.

Así, analizando el marco legal diseñado para asegurar la protección jurídica de los intereses legalmente protegidos del Estado, la sociedad, las personas jurídicas y las personas en el ámbito de las relaciones de información, podemos concluir que es extremadamente débil en los órganos de asuntos internos. En su presentación semántica, no hay un enfoque sustantivo al problema agudo y grave de la protección de los secretos estatales y oficiales, aunque existen requisitos para el cumplimiento obligatorio de las medidas de protección de la información del régimen, pero en términos prácticos, especialmente en las divisiones regionales, el control sobre la implementación. de las instrucciones vinculantes de los reglamentos departamentales del Ministerio del Interior de Rusia, prácticamente no hay órganos territoriales de asuntos internos, el trabajo sobre la seguridad técnica de los objetos de protección de la información se lleva a cabo formalmente sin tener en cuenta las características específicas del objeto, material apoyo con medios técnicos de protección

la información no satisface las necesidades y condiciones de las unidades operativas del BEP. El 95% de todas las infracciones relacionadas con el incumplimiento de la normativa sobre seguridad de la información en los órganos de asuntos internos son detectadas durante las inspecciones de las autoridades superiores.

Lo anterior permite concluir que es necesario mejorar el soporte legal para la protección de la información en las actividades tanto de los órganos de asuntos internos en general como de sus unidades de seguridad económica en particular.

gracias por su visitahttp :// Ndki . narod . ru

Egoryshev A.S. El problema de la seguridad de la información en las actividades de los órganos de asuntos internos. / La reforma social en la Federación de Rusia y la República de Bashkortostán y los problemas de la economía sumergida y la seguridad nacional (Materiales de la conferencia científica rusa) - Moscú-Ufa, 1997. - págs. 102 - 106.

Egoryshev A.S.- estudiante del Instituto de Derecho de Ufa del Ministerio del Interior de la Federación de Rusia

El problema de la seguridad de la información en las actividades de los órganos de asuntos internos.

El crimen ruso contemporáneo se está volviendo cada vez más profesional. Como indicador del profesionalismo del inframundo, se puede nombrar el surgimiento de una forma de delito como el delito informático, que anteriormente no tenía una distribución tan generalizada en Rusia. Su escala moderna es tal que requiere el trabajo más activo para proteger la información de los piratas electrónicos.

Los costos de conversión han llevado a una fuga de mentes de muchas esferas de la ciencia y la producción que antes eran de élite. Por ejemplo, los ingenieros electrónicos rusos son considerados los más experimentados en el campo de los delitos informáticos. Alrededor de 100 mil personas trabajan constantemente por delitos informáticos en las repúblicas de la ex URSS, y otros 3 millones de personas, de vez en cuando. Los centros de delitos informáticos son Moscú, San Petersburgo, Ucrania y los Urales. Los delitos informáticos rusos son una preocupación creciente en el extranjero, porque como resultado de las hábiles maquinaciones informáticas llevadas a cabo por piratas electrónicos de Rusia, los bancos extranjeros están perdiendo grandes sumas de dinero, desapareciendo en una dirección desconocida.

Los delitos informáticos se han convertido en un verdadero flagelo de las economías de los países desarrollados. Por ejemplo, el 90% de las empresas y organizaciones del Reino Unido se han convertido en varias ocasiones en blanco de la piratería electrónica o son

estaban bajo su amenaza, en los Países Bajos el 20% de varios tipos de empresas se convirtieron en víctimas de delitos informáticos. En la República Federal de Alemania, se roban anualmente 4 mil millones de marcos con el uso de computadoras y mil millones de francos en Francia. Los expertos señalan el alto nivel de latencia de este tipo de delitos, porque en el 85% de los casos, no se revelan los hechos de la piratería de software.

La situación se ve agravada por el hecho de que los propios organismos encargados de hacer cumplir la ley también se están convirtiendo en objeto de atención de los delincuentes armados con computadoras modernas. Por eso, hoy la tarea de proteger su propia información se ha vuelto muy urgente para los órganos de asuntos internos.

La seguridad de la información es la protección de la información y la infraestructura de apoyo de influencias accidentales o intencionales de naturaleza natural o artificial, llenas de daño para los propietarios o usuarios de la información y la infraestructura de apoyo.

El problema de la seguridad de la información, especialmente para los órganos de asuntos internos, es de gran interés en la actualidad. La lucha contra los delitos informáticos es una de las tareas más importantes de los organismos encargados de hacer cumplir la ley en el contexto del desarrollo colosal de los sistemas de información, las redes locales y globales.

El problema de garantizar la seguridad de la información es de naturaleza compleja, para cuya solución se requiere una combinación de medidas legislativas, organizativas, de software y técnicas.

Es necesaria una mejora oportuna y eficaz de la legislación, ya que el marco jurídico actualmente disponible en este ámbito está muy por detrás de las necesidades prácticas.

Hay una gran escasez de personal altamente calificado en el departamento de policía. Este problema, en nuestra opinión, se puede solucionar de las siguientes formas:

    en relación con una reducción significativa en el personal de las fuerzas armadas de la Federación de Rusia, entre los cuales hay muchos buenos especialistas en el campo del trabajo con computadoras, es posible atraerlos para trabajar en agencias de aplicación de la ley;

    la implantación de cursos especiales de preparación inicial y profesional del trabajo en computadoras personales, la introducción en el plan de estudios del curso "Seguridad de la información y el uso de tecnologías de la información en la lucha contra la delincuencia", aprobado por la Dirección General de Personal del Ministerio de Asuntos Internos de Rusia el 1 de junio de 1997 en instituciones educativas de la especialidad de educación profesional superior Jurisprudencia (especialización "Seguridad de la información");

    es necesario mejorar la financiación de las organizaciones e instituciones que forman parte del Ministerio del Interior de Rusia, para la compra de buenos equipos y software moderno, tk. la base material del Ministerio del Interior de la Federación de Rusia en el ámbito de la seguridad de la información se encuentra actualmente en un nivel insuficiente;

    parece posible plantear la cuestión de la mejora del proceso de formación de los agentes de policía especializados en el trabajo en el campo de la seguridad de la información. Para ello, en nuestra opinión, es necesario un sistema de entrenamiento diferencial, ya que no se puede obtener una formación sólida en informática en el marco de una institución de educación superior tradicional del Ministerio del Interior de la Federación de Rusia;

    Crear condiciones favorables para la contratación de especialistas altamente calificados que trabajen en el área de interés para nosotros en el departamento de policía. Asegurar el monto adecuado de remuneración, ya que hoy, desde un punto de vista material, es mucho más rentable trabajar en esta especialidad en estructuras bancarias y firmas privadas.

Para mantener el régimen de seguridad de la información, el software y las medidas técnicas son de suma importancia, ya que se sabe que la principal amenaza a los sistemas informáticos proviene de ellos mismos, la cual puede expresarse en errores de software, fallas de hardware, trabajo insatisfactorio de los empleados, así como jefes. de organizaciones e instituciones relacionadas con el sistema ATS.

VIRGINIA. Galatenko identifica los siguientes mecanismos clave de seguridad: identificación y autenticación, control de acceso, registro y auditoría, criptografía y blindaje, para cuyo uso efectivo se requiere un análisis proactivo de posibles amenazas.

La seguridad de la información no puede garantizarse sin una distribución estricta de funciones para los usuarios, administradores de redes y servidores locales, así como para los jefes de agencias de asuntos internos.

Además, los deberes y funciones de los grupos de policías enumerados deben desarrollarse y aprobarse con anticipación, dependiendo de los objetivos que se propongan alcanzar. Existen varias funciones típicas inherentes a los empleados de cualquier departamento o departamento de órganos de asuntos internos:

Los jefes de departamento son los encargados de comunicar las disposiciones y principios aprobados de la política de seguridad a los usuarios y administradores de redes y servidores locales, en el mismo lugar para los contactos con ellos. informar sobre un cambio en el estado de cada uno de los subordinados (cese de los órganos de asuntos internos, nombramiento a otro cargo, etc.)

Esta función es más importante debido al hecho de que un empleado despedido por cualquier motivo puede representar la

peligro para el departamento o departamento donde trabajaba.

El problema de un empleado "ofendido" siempre ha existido y seguirá existiendo. Conociendo los principios básicos del funcionamiento del sistema, puede, guiado por motivos negativos, intentar eliminar, cambiar, corregir cualquier dato. Por tanto, es necesario asegurarse de que ante el despido de un empleado, se cancelen sus derechos de acceso a los recursos de información. Ejemplos del surgimiento de este problema son las películas extranjeras, cuya trama se basa en hechos reales de nuestros días;

Tampoco debe dejarse de lado el problema de la tolerancia, es decir, el problema de la relación entre fines y medios. De hecho, el costo de adquirir medidas de protección integrales no debe exceder el costo de los daños potenciales.

Los administradores de la red local deben garantizar el buen funcionamiento de la red, responsables de la implementación de las medidas técnicas, la aplicación efectiva de las medidas de seguridad, garantizando así la política de seguridad.

Los administradores de servidores son responsables de los servidores que se les asignan y se aseguran de que los mecanismos utilizados para garantizar la confidencialidad de la información estén de acuerdo con los principios generales de la política de seguridad.

Los usuarios deben trabajar con la red local, guiados por la política de seguridad, seguir las órdenes y órdenes de los empleados responsables de ciertos aspectos de la seguridad de la información e informar inmediatamente a la gerencia sobre todas las situaciones sospechosas.

En nuestra opinión, desde el punto de vista del cumplimiento de la seguridad de la información, la situación de los usuarios de ordenadores personales es de especial interés. El hecho es que una parte importante de las pérdidas de información se debe a errores accidentales y deliberados de los empleados que trabajan en el IWT. Debido a su posible negligencia y negligencia, pueden ingresar datos deliberadamente incorrectos, perder errores en el software, creando así una brecha en el sistema de seguridad. Todo esto hace pensar que una amenaza interna que emana directamente de los usuarios de

las computadoras son más importantes y más peligrosas que las influencias externas.

En conclusión, es necesario recordar que la observancia de la seguridad de la información no es una tarea de un país individual, sino de toda la humanidad, ya que el crimen informático altamente desarrollado de nuestros días ha alcanzado hace mucho tiempo el nivel mundial. Por lo tanto, una lucha eficaz contra él solo es posible con la estrecha cooperación de los organismos encargados de hacer cumplir la ley de diferentes países del mundo. Es necesario construir un conjunto conjunto de medidas y medios, contratar y formar personal altamente calificado, desarrollar en detalle los principios básicos de la política de seguridad, sin los cuales el desarrollo normal es imposible.

comunicaciones de información.

Literatura:

4. Selivanov N. Problemas de la lucha contra los delitos informáticos // Legalidad, 1993. - No. 8. - P. 36.

5. Galatenko V. Seguridad de la información. // Sistemas abiertos, 1996. - № 1. - C 38.

6. Ley Federal "Sobre la Información, Informatización y Protección de la Información". // Rossiyskaya Gazeta, 1995 22 de febrero.

7. Presidente de la Federación de Rusia. Decreto de 3 de abril de 1995 No. 334 "Sobre medidas para el cumplimiento de la ley en el desarrollo, producción, venta y operación de herramientas de encriptación, así como la prestación de servicios en el campo de la encriptación de información".

8. Decreto Galatenko V. op. - Pág. 39.

480 RUB | 150 UAH | $ 7.5 ", MOUSEOFF, FGCOLOR," #FFFFCC ", BGCOLOR," # 393939 ");" onMouseOut = "return nd ();"> Disertación - 480 rublos, entrega 10 minutos, las 24 horas, los siete días de la semana

240 RUB | UAH 75 | $ 3.75 ", MOUSEOFF, FGCOLOR," #FFFFCC ", BGCOLOR," # 393939 ");" onMouseOut = "return nd ();"> Resumen - 240 rublos, entrega de 1 a 3 horas, de 10 a 19 (hora de Moscú), excepto los domingos

Fisun Yulia Alexandrovna. Fundamentos estatales y legales de la seguridad de la información en los órganos de asuntos internos: Dis. ... Cand. jurid. Ciencias: 12.00.02: Moscú, 2001 213 p. RSL OD, 61: 01-12 / 635-2

Introducción

Capítulo I. El concepto y la base legal de la seguridad de la información. . 14

1. Concepto y esencia de la seguridad de la información 14

2. Las principales orientaciones de las actividades estatales para garantizar la seguridad de la información 35

3. Las principales direcciones de la formación de la legislación en el campo de la seguridad de la información 55

Capitulo dos. Fundamentos organizativos de la seguridad de la información en los órganos de asuntos internos 89

1. Organización de las actividades de los órganos de asuntos internos para garantizar la seguridad de la información 89

2. Formas y métodos para garantizar la seguridad de la información en los órganos de asuntos internos

Conclusión 161

Referencias 166

Aplicaciones 192

Introducción al trabajo

Relevancia del tema de investigación. La informatización del ámbito policial, basada en el rápido desarrollo de los sistemas de información, va acompañada de un aumento significativo de los ataques a la información tanto por parte de Estados extranjeros como de estructuras criminales y ciudadanos. Una de las características del proceso de informatización es la formación y uso de recursos de información con las propiedades adecuadas de confiabilidad, oportunidad, relevancia, entre las cuales su seguridad es de gran importancia. Esto, a su vez, presupone el desarrollo de tecnologías de la información seguras, que deben partir del carácter prioritario de la resolución de problemas de seguridad de la información. Cabe señalar que el retraso en la resolución de estos problemas puede reducir significativamente el ritmo de informatización de la esfera de aplicación de la ley.

Así, una de las tareas primordiales a las que se enfrentan los órganos de asuntos internos es resolver las contradicciones entre la calidad de protección de sus intereses (necesidades) de información realmente existente y la necesaria, es decir, garantizar la seguridad de la información.

El problema de garantizar la seguridad de la información en los órganos de asuntos internos está indisolublemente ligado a las actividades del Estado en la esfera de la información, incluida la esfera de la seguridad de la información. Durante el último período, se han adoptado un gran número de actos jurídicos reglamentarios sobre legislación en materia de información. Solo algunos de ellos se relacionan con el campo de la seguridad de la información y, al mismo tiempo, se refieren solo a las disposiciones generales para garantizar la seguridad (por ejemplo, la Ley de la Federación de Rusia "sobre seguridad"). La propia definición de "seguridad de la información" apareció por primera vez en la Ley federal "sobre la participación en el intercambio internacional de información". La protección de la información también se menciona en la Ley Federal "Sobre Información, Informatización y Protección de la Información", pero sin definir el concepto de protección de la información. Debido a la falta de conceptos de tipos de información, no está del todo claro qué información debe protegerse.

La nueva versión del Concepto de Seguridad Nacional, cuya tarea prioritaria no es solo la solución de los problemas de seguridad del Estado, sino también sus componentes, se centra principalmente en la lucha contra el terrorismo. Desafortunadamente, los problemas relacionados con la seguridad de la información solo afectan las amenazas en la esfera de la información. No se dice nada sobre el papel del Ministerio del Interior como sujeto de seguridad.

La relevancia del tema elegido se enfatiza por el acto de adoptar la Doctrina de Seguridad de la Información de la Federación de Rusia (RF), que por primera vez introdujo la definición de seguridad de la información de la Federación de Rusia, amenazas a la seguridad de la información, métodos para garantizar seguridad de la información de la Federación de Rusia, etc.

En cuanto a los temas de seguridad de la información en los órganos de asuntos internos, en la literatura jurídica se reducen principalmente a disposiciones generales: se enumeran las amenazas a la seguridad y se nombran algunos métodos para asegurarla que son característicos de todo el ámbito policial. Los aspectos organizativos y legales de garantizar la seguridad de la información de los órganos de asuntos internos se consideran de forma incompleta en el marco del concepto propuesto de seguridad de la información.

Teniendo en cuenta lo anterior, se propone introducir el concepto de seguridad de la información de los órganos de asuntos internos. La seguridad de la información de los órganos de asuntos internos es un estado de protección del entorno de la información correspondiente a los intereses de los órganos de asuntos internos, en el que su formación, uso y oportunidades de desarrollo están aseguradas independientemente del impacto de las amenazas de información internas y externas. Al mismo tiempo, teniendo en cuenta las conocidas definiciones de amenaza, se entenderá una amenaza de información como un conjunto de condiciones y factores que crean una amenaza para el entorno de información y los intereses de los órganos de asuntos internos.

Por lo tanto, la relevancia de la regulación legal de la seguridad de la información en las actividades de los órganos de asuntos internos está fuera de toda duda. Para lograr el nivel adecuado de soporte normativo y legal para la seguridad de la información, se requiere determinar sus áreas temáticas, regular las relaciones entre los sujetos de soporte, tomando en cuenta las características de los principales objetos de seguridad de la información. Por ello, según el candidato a tesis, es necesario realizar un estudio integral no solo de la regulación legal de la seguridad de la información a nivel de ministerios y departamentos, sino también un estudio del estado y desarrollo del marco legal regulatorio en la materia. de seguridad de la información.

El grado de elaboración del tema de investigación. El análisis del autor de los resultados de la investigación de los científicos nos permite afirmar que los problemas de regulación legal de las relaciones de la información, asegurando la seguridad de la información y sus componentes son relevantes para la ciencia y la práctica jurídica y requieren un mayor desarrollo. seguridad de la información, que presupone su protección contra robo, pérdida, acceso no autorizado, copia, modificación, bloqueo, etc., considerada en el marco de la institución legal del secreto que se está formando. AB Agapov, VI Bulavin, Yu. M. Baturin, SA Volkov, VA Gerasimenko, V. Yu. Gaikovich, IN Glebov, GV Grachev, S. N. Grinyaev, G. V. Emelyanov, V. A. Kopylov, A. P. Kurilo, V. N. Lopatin, A. A. Malyuk, A. S. Prudnikov, S. V. Rybak, A. A. Streltsov, A. A. Fatyanov, A. P. Fisun, V. D. Tsigankov, D. S. Chereshkin, A. A. Shiversky y otros 1.

En el curso de la investigación de la tesis, se utilizaron ampliamente los últimos logros de las ciencias naturales, socioeconómicas y técnicas, la experiencia histórica y moderna para garantizar la seguridad de la información de un individuo, la sociedad y el estado; materiales de diversas revistas científicas, congresos y seminarios científicos, científicos y prácticos, trabajos de científicos en el campo de la teoría del derecho y del estado, investigaciones monográficas en el campo del derecho, legislación de la información, protección integral de la información y seguridad de la información.

Objeto y tema de investigación. El objeto de la investigación es el actual y emergente sistema de relaciones públicas que se ha desarrollado en el ámbito de la información y el ámbito de la seguridad de la información.

El tema de la investigación son los actos jurídicos internacionales, el contenido de la Constitución de la Federación de Rusia, las normas de la legislación nacional que regulan las relaciones en el campo de garantizar la seguridad de la información del individuo, la sociedad y el estado, así como el contenido de la legislación. normas que regulan las actividades de los órganos de asuntos internos para garantizar la seguridad de la información.

Metas y objetivos del estudio. A partir del análisis y sistematización de la legislación vigente en el ámbito de la información, seguridad de la información, la tesina desarrolló los fundamentos e introdujo recomendaciones científicas y metodológicas sobre el uso de herramientas legales y organizativas para garantizar la seguridad de la información tanto en las actividades de los asuntos internos. cuerpos y en el proceso educativo.

En el marco de la consecución de este objetivo, se plantearon y resolvieron las siguientes tareas teórico-científico-prácticas: se analizaron y depuraron conceptos básicos, tipologías, contenidos de la información como objeto de asegurar la seguridad de la información y las relaciones jurídicas;

2) sistematizó las orientaciones y propuestas existentes para la formación de las bases legales y organizativas de la seguridad de la información, identificó y clarificó las orientaciones para mejorar el marco legislativo en el campo de la seguridad de la información, incluso en los órganos de asuntos internos;

3) se han sistematizado los actos jurídicos normativos y se ha conformado la estructura de la legislación vigente en el ámbito de la información;

4) se ha determinado el contenido de las bases organizativas de las actividades de los órganos de asuntos internos para garantizar la seguridad de la información;

5) identificó los aspectos organizativos y legales del sistema de seguridad de la información y su estructura en las actividades de los órganos de asuntos internos;

6) analizó y seleccionó las formas y métodos de velar por la seguridad de la información en los órganos de asuntos internos en el marco de la normativa legal de su aplicación y desarrollo.

La base metodológica de la investigación de tesis está formada por métodos filosóficos generales y principios de la dialéctica materialista; métodos científicos generales de comparación, generalización, inducción; métodos científicos privados: sistema-estructural, sistema-actividad, formal-legal, comparativo-legal y otros métodos de investigación.

La base normativa del estudio es la Constitución de la Federación de Rusia, los actos jurídicos normativos de la Federación de Rusia, incluida la legislación internacional, las normas de diversas ramas del derecho y los reglamentos departamentales.

La novedad científica de la investigación de tesis es:

En el estudio del problema del desarrollo de las bases legales y organizativas para garantizar la seguridad de la información en los órganos de asuntos internos desde el punto de vista del desarrollo avanzado de las necesidades de la práctica y la formación de la esfera de la información en el contexto de la implantación generalizada de nuevas tecnologías de la información y el crecimiento de las amenazas de la información;

Comprensión del lugar y el papel del derecho constitucional en la vida de la sociedad rusa, así como de las futuras perspectivas de su desarrollo, en el marco de la política estatal de garantizar la seguridad de la información;

Clarificación del sistema de legislación estatal en el campo de la seguridad de la información;

Implementación de la sistematización de actos legales regulatorios en el campo de la seguridad de la información y la formación de la estructura de la legislación en el campo de la seguridad de la información del individuo, la sociedad, el estado, incluidos los órganos de asuntos internos;

Desarrollo de propuestas para mejorar la legislación en el campo de la seguridad de la información;

Desarrollo de componentes organizativos y legales del sistema de seguridad de la información en los órganos de asuntos internos;

Elaboración de recomendaciones científicas y metodológicas sobre el uso de herramientas de formación jurídica y organizativa para la seguridad de la información en los órganos de asuntos internos y en el proceso educativo en la preparación de especialistas en la base jurídica de la seguridad de la información.

Las principales disposiciones para la defensa:

1. Definición del aparato conceptual sobre la base jurídica de la legislación vigente en el ámbito de la seguridad de la información, incluyendo el concepto de seguridad de la información, que permite formar una idea de la información como objeto de garantía de la seguridad de la información y legal. relaciones, así como para formular amenazas a la seguridad.

La seguridad de la información de los órganos de asuntos internos es un estado de seguridad del entorno de la información, correspondiente a los intereses de los órganos de asuntos internos, en el que se aseguran sus oportunidades de formación, uso y desarrollo, independientemente del impacto de las amenazas internas y externas.

2. El problema de garantizar la seguridad de la información a nivel estatal presupone una comprensión teórica y práctica más profunda del lugar y la función del derecho constitucional en la vida de la sociedad rusa, así como las perspectivas futuras de su desarrollo en las siguientes esferas:

Mejora de la legislación constitucional "Sobre los estados y regímenes estatales", en particular en el campo de la seguridad de la información, y sobre esta base la mejora de la legislación de las entidades constitutivas de la Federación de Rusia en este ámbito;

Implementación prioritaria de los derechos constitucionales de los ciudadanos en el ámbito de la información;

Implementación de una política de Estado unificada en el campo de la seguridad de la información, que asegure un óptimo equilibrio de intereses de los sujetos en el ámbito de la información y elimine vacíos en la legislación constitucional.

3. Propuestas para aclarar las principales orientaciones de las actividades del Estado sobre la formación de legislación en el ámbito de la información, incluyendo el ámbito de la seguridad de la información, que son formas de mejorar el marco regulatorio de la legislación de la información y permitir determinar la base legal de las actividades. de los órganos de asuntos internos en el ámbito de la seguridad de la información. Proceden de la totalidad de los intereses equilibrados del individuo, la sociedad y el estado en el campo de la economía, la sociedad, la política doméstica, internacional, informacional y otras esferas. Las siguientes áreas se destacan como prioridades:

Cumplimiento de los intereses del individuo en el ámbito de la información;

Mejora de los mecanismos legales para regular las relaciones públicas en el ámbito de la información;

Protección de los valores espirituales nacionales, las normas morales y la moral pública.

4. Se propone mejorar la estructura de la legislación en el campo de la seguridad de la información, que es un sistema de elementos interrelacionados, incluyendo un conjunto de actos regulatorios y departamentales, permitiendo visualizar una variedad de relaciones en el ámbito de la información y el ámbito de seguridad de la información, la complejidad de su regulación.

5. Componentes organizativos y legales del sistema de seguridad de la información en los órganos de asuntos internos, incluyendo el contenido de la organización de sus actividades (desde el punto de vista de su regulación legal), representado por la estructura de elementos necesarios e interrelacionados e incluyendo:

Entidades de seguridad de la Federación de Rusia;

Objetos de seguridad de la información de los órganos de asuntos internos;

Organización de las actividades de los órganos de asuntos internos;

Formas, métodos y medios para garantizar la seguridad de la información.

6. El contenido de la organización de las actividades de los órganos de asuntos internos para garantizar la seguridad de la información (desde el punto de vista de su regulación legal), que es un proceso continuo con propósito en términos de análisis, desarrollo, ejecución de medidas legales, organizativas, técnicas y de otro tipo. relacionados con el campo de la seguridad de la información, y también velando por los derechos e intereses legítimos de los ciudadanos.

El significado práctico de la investigación de tesis es:

En el uso de propuestas en el desarrollo de nuevas regulaciones y la mejora de la legislación actual en el ámbito de la información de las actividades de las autoridades estatales de las entidades constituyentes de la Federación de Rusia, departamentos, ministerios;

Incrementar la eficiencia de las actividades de los órganos de asuntos internos para garantizar la seguridad de la información;

Mejorar la formación de especialistas en el sistema de educación profesional superior, mejorar las calificaciones de los especialistas en el campo de la protección integral de la información y la regulación legal de la seguridad de la información en interés de diversos ministerios y departamentos sobre la base del desarrollo de una variante de educación y metodología. apoyo;

Desarrollo de recomendaciones científicas y metodológicas sobre el uso de herramientas de formación legales y organizacionales para garantizar la seguridad de la información en el proceso educativo, permitiendo asegurar el nivel necesario de formación de especialistas en el marco legal de la seguridad de la información.

Aprobación, implementación de resultados de investigación y publicaciones.

Las disposiciones teóricas, conclusiones, propuestas y recomendaciones prácticas descritas en este estudio se informaron y debatieron en la octava y novena conferencias internacionales en la Academia de Gestión del Ministerio del Interior.

Rusia "Informatización de los sistemas de aplicación de la ley" (Moscú, 1999-2000), conferencia regional interuniversitaria "Declaración Universal de Derechos Humanos: Problemas para mejorar la legislación rusa y la práctica de su aplicación" en la Academia de Gestión del Ministerio del Interior de Rusia (Moscú, 1999), el seminario científico "Problemas del federalismo en el desarrollo del Estado ruso" y la conferencia científico-práctica internacional "Aplicación de la ley en el transporte: resultados y perspectivas", celebrados sobre la base del Instituto de Derecho Oryol del Ministerio de Asuntos Internos de Rusia (Orel, 1999). Según los resultados del estudio, se publicaron ocho artículos científicos con un volumen total de 8 hojas impresas.

La estructura y el volumen de la tesis están determinados por la lógica de la investigación y constan de una introducción, dos capítulos, una conclusión de una lista de referencias y un apéndice.

El concepto y la esencia de la seguridad de la información

Una parte integral del tema de la ciencia y la investigación científica, incluida la dirección científica en desarrollo de la protección de la información y la regulación legal de la seguridad de la información, es su aparato conceptual. Naturalmente, uno de los conceptos centrales en esta área temática es el concepto de "información" 1, que puede atribuirse a categorías abstractas y conceptos primarios. Un análisis del concepto anterior da una idea de su comprensión en el sentido sistémico general, filosófico (la información es un reflejo del mundo material) y en el sentido más estrecho, tecnocrático y pragmático (la información es toda información que es objeto de análisis). almacenamiento, transmisión y transformación).

En una serie de trabajos, la información se entiende como ciertas propiedades de la materia percibidas por el sistema de control tanto del mundo material externo circundante como de los procesos que tienen lugar en el propio sistema. Existe una visión de los conceptos identificativos de "información" y "mensaje", en la que la información se define como una parte esencial del mensaje para el destinatario, y el mensaje se define como un portador material de información, uno de los elementos específicos. de un conjunto finito o infinito, transmitido a través del canal de comunicación y percibido en el extremo receptor de la comunicación del sistema con algún receptor.

Hasta cierto punto, puede hacer referencia al contenido bien conocido del concepto de "información", definido por R. Shannon, donde se denomina información a la cantidad de impredecibles que contiene un mensaje. La cantidad es una medida de lo nuevo que un mensaje dado trae a la esfera que rodea al destinatario.

La Ley Federal "Sobre Información, Informatización y Protección de la Información" proporciona una definición bastante generalizada de este concepto y sus derivados. Entonces, la información se presenta como información sobre objetos, objetos, fenómenos, procesos, independientemente de la forma de su presentación. Este concepto genérico de información también se utiliza para formar sus definiciones derivadas utilizadas en otros actos jurídicos regulatorios1. Consideremos algunos de ellos con más detalle.

Información documentada (documentos): información registrada en un soporte material con detalles que permiten identificarla.

Información confidencial: información documentada, cuyo acceso está limitado de acuerdo con la ley.

Información masiva: mensajes impresos, de audio, audiovisuales y otros, y materiales destinados a un círculo ilimitado de personas.

Recursos de información: documentos individuales y conjuntos separados de documentos, documentos y conjuntos de documentos en sistemas de información (bibliotecas, archivos, fondos, bancos de datos, otros tipos de sistemas de información).

Productos de información (productos): información documentada preparada de acuerdo con las necesidades de los usuarios y destinada o utilizada para satisfacer las necesidades de los usuarios.

Secreto de Estado: información protegida por el Estado en el ámbito de sus actividades militares, de política exterior, económicas, de inteligencia, de contrainteligencia y de búsqueda operativa, cuya difusión puede dañar la seguridad de la Federación de Rusia.

Información de la computadora: información en un medio de máquina, en una computadora, un sistema informático o su red ".

El artículo 128 del Código Civil define la información como objeto de las relaciones jurídicas civiles. Analizando la información desde estas posiciones, es necesario prestar atención al aspecto relacionado con la protección legal de la información como objeto de los derechos de propiedad5. Este enfoque de la información se explica por el hecho de que, por un lado, el objeto histórico y tradicional de los derechos de propiedad es un objeto material, por otro lado, la información, al no ser un objeto material del mundo circundante, está indisolublemente ligada con un portador material: es un cerebro humano o portadores materiales alienados de una persona (libro, disquete, etc.)

Considerando la información como un reflejo de la realidad por un objeto del mundo circundante, se puede hablar de información como una sustancia abstracta que existe por sí misma, pero para nosotros, ni el almacenamiento ni la transmisión de información es posible sin un medio material. Se sabe que la información, por un lado, como objeto de propiedad se copia (replica) a expensas de un portador material1, por otro lado, como objeto de propiedad, se mueve fácilmente de uno a otro sujeto de propiedad. sin una violación obvia (notable) de la propiedad de la información. Pero el movimiento del objeto material del derecho de propiedad es inevitable y, por regla general, conlleva la pérdida de este objeto por parte del sujeto original del derecho de propiedad. Al mismo tiempo, es evidente una violación de sus derechos de propiedad. Cabe señalar que la violación de este derecho tiene lugar solo en caso de movimiento ilegal de un objeto material1. El peligro de copiar y mover información se ve agravado por el hecho de que suele estar enajenado del propietario, es decir, se almacena y procesa en el área de accesibilidad de una gran cantidad de sujetos que no son sujetos de propiedad de este. información. Esto incluye, por ejemplo, sistemas automatizados, incluidas las redes. Surge un complejo sistema de relaciones entre los sujetos de los derechos de propiedad, que determina las formas de su implementación y, en consecuencia, las direcciones de la formación de un sistema de protección legal, que asegure la prevención de violaciones de los derechos de propiedad a la información.

Habiendo analizado las características de la información como objeto de los derechos de propiedad, podemos concluir que el resto de la información no es diferente de los objetos tradicionales de los derechos de propiedad. El análisis del contenido de la información, incluso como objeto de derecho, permitió identificar sus principales tipos sujetos a protección legal (Anexo 1): - información clasificada como secreto de estado por organismos autorizados sobre la base de la Ley de RF " Sobre secretos de estado "; - Información confidencial documentada: el propietario de los recursos de información o una persona autorizada sobre la base de la Ley Federal "Sobre Información, Informatización y Protección de la Información"; - Informacion personal.

Las principales direcciones de las actividades del estado para garantizar la seguridad de la información.

Las tendencias del desarrollo constitucional son tales que se centran en el problema de la naturaleza de la legislación constitucional. Junto con los temas de actualidad de la prioridad de los derechos humanos y las libertades de la sociedad civil, el gobierno y su organización, el problema de los "regímenes estatales y estados" pasa a primer plano: garantizar la seguridad (la seguridad de la información como parte integral), la defensa , estado de emergencia, etc. 1

La necesidad de una regulación constitucional de la seguridad de la información es obvia. Después de todo, la seguridad de la información de un individuo no es más que la protección de las libertades y los derechos humanos constitucionales. Y una de las direcciones de la política estatal en el campo de la seguridad de la información es la observancia e implementación de los derechos humanos y civiles constitucionales en esta área. En primer lugar, de acuerdo con la Ley de RF "sobre seguridad", la seguridad se logra mediante la aplicación de una política estatal unificada en el campo de la seguridad. Es obvio que la seguridad de la información también se logra siguiendo la política estatal en el campo de garantizar la seguridad de la información de la Federación de Rusia. La política mencionada, a su vez, determina las direcciones principales de la actividad del estado en el área en discusión y merece cierta atención.

En segundo lugar, la relevancia del estudio de las principales direcciones de las actividades del Estado en el área en consideración se debe a lo siguiente: - la necesidad de desarrollar y mejorar la legislación constitucional que proporcione una combinación óptima de prioridades de los intereses de los individuos, departamentos y el estado en su conjunto dentro de una de las áreas de seguridad de la información; - mejorar las actividades del estado para implementar sus funciones de garantizar la seguridad de todos los sujetos de las relaciones de información; - la necesidad de los ciudadanos de proteger sus intereses en el ámbito de la información; - la necesidad de formar un campo jurídico unificado en el campo de las relaciones de información. El desarrollo de la política estatal en el campo de la seguridad de la información se refleja en el desarrollo constante y el desarrollo del Concepto de Seguridad Nacional de la Federación de Rusia. Sus características son las siguientes disposiciones: - ni una sola esfera de la vida de la sociedad moderna puede funcionar sin una estructura de información desarrollada; - el recurso de información nacional es actualmente una de las principales fuentes de poder económico y militar del estado; - penetrando en todos los ámbitos de la actividad estatal, la información adquiere expresiones políticas, materiales y de valor específicas; - las cuestiones relativas a la garantía de la seguridad de la información de la Federación de Rusia como elemento integral de su seguridad nacional son cada vez más urgentes, y la protección de la información se está convirtiendo en una de las tareas estatales prioritarias; - el sistema de los intereses nacionales de Rusia en las esferas económica, social, política interna, internacional, de la información, en el campo de la seguridad militar, fronteriza y ambiental está determinado por la totalidad de los intereses equilibrados del individuo, la sociedad y el estado; - la política estatal de garantizar la seguridad de la información de la Federación de Rusia determina las principales direcciones de las actividades de los órganos federales del poder estatal y los órganos del poder estatal de las entidades constituyentes de la Federación de Rusia en esta área. El Concepto también define los intereses nacionales de Rusia en la esfera de la información1, que tienen como objetivo concentrar los esfuerzos de la sociedad y el estado en la solución de las siguientes tareas: - Observancia de los derechos y libertades constitucionales de los ciudadanos en el campo de la obtención de información y su intercambio. ; - protección de los valores espirituales nacionales, promoción del patrimonio cultural nacional, la moral y la ética pública; - garantizar el derecho de los ciudadanos a recibir información fiable; - desarrollo de tecnologías modernas de telecomunicaciones.

Las actividades planificadas del estado para implementar estas tareas permitirán a la Federación de Rusia convertirse en uno de los centros del desarrollo mundial y la formación de una sociedad de la información que satisfaga las necesidades del individuo, la sociedad, el estado en la esfera de la información, incluidas sus protección de los efectos destructivos de la información para manipular la conciencia de las masas, así como la protección necesaria del recurso de información estatal de la fuga de información política, económica, científica, técnica y militar importante.

Teniendo en cuenta las disposiciones enumeradas, se pueden distinguir los siguientes principios en los que se debe basar la política estatal de garantizar la seguridad de la información de la Federación de Rusia:

Cumplimiento de la Constitución de la Federación de Rusia, la legislación de la Federación de Rusia, las normas generalmente reconocidas del derecho internacional en la implementación de actividades para garantizar la seguridad de la información del país;

Igualdad jurídica de todos los participantes en el proceso de interacción de la información, independientemente de su condición política, social y económica, basada en el derecho constitucional de los ciudadanos a buscar, recibir, transferir, producir y difundir información libremente por cualquier medio legal;

Apertura, que prevé la implementación de las funciones de los órganos federales del poder estatal y los órganos del poder estatal de las entidades constituyentes de la Federación de Rusia, asociaciones públicas, incluida la información al público sobre sus actividades, teniendo en cuenta las restricciones establecidas por la legislación de La Federación Rusa;

La prioridad del desarrollo de tecnologías nacionales de información y telecomunicaciones modernas, la producción de hardware y software que puedan garantizar la mejora de las redes de telecomunicaciones nacionales, su conexión a las redes de información mundiales para cumplir con los intereses vitales de la Federación de Rusia.

Organización de actividades de los órganos de asuntos internos para garantizar la seguridad de la información.

Para garantizar la seguridad de la información, es necesario contar con órganos, organizaciones, departamentos adecuados y garantizar su funcionamiento eficaz. La combinación de estos órganos constituye un sistema de seguridad. Para identificar las características de la organización y las actividades de los órganos de asuntos internos para garantizar la seguridad de la información, consideraremos el sistema de seguridad en su conjunto.

Según la Ley de seguridad de la Federación de Rusia, el sistema de seguridad, y por tanto la seguridad de la información, está formado por: - autoridades legislativas, ejecutivas y judiciales; organizaciones y asociaciones estatales, públicas y de otro tipo; ciudadanos que participan en la garantía de la seguridad; - legislación que regula las relaciones en el ámbito de la seguridad. La ley especificada fija solo la estructura organizativa del sistema de seguridad. El sistema de seguridad en sí es mucho más amplio. Su consideración no es posible, ya que va más allá del alcance de la investigación de tesis. Por lo tanto, consideraremos solo la estructura organizativa del sistema de seguridad. El análisis de los actos normativos vigentes permitió destacar como sujetos de seguridad los siguientes componentes, que representan la estructura organizativa del sistema de seguridad de la información1: - órganos del gobierno federal; órganos gubernamentales de las entidades constitutivas de la Federación de Rusia; organismos del gobierno local que resuelvan problemas en el campo de la seguridad de la información dentro de su competencia; - comisiones y consejos estatales e interdepartamentales especializados en la solución de problemas de seguridad de la información; - divisiones estructurales e intersectoriales para la protección de información confidencial de las autoridades estatales de la Federación de Rusia, así como divisiones estructurales de empresas que realizan trabajos utilizando información clasificada como secretos de estado o se especializan en trabajos en el campo de la protección de la información; - organizaciones de investigación, diseño e ingeniería que realizan trabajos para garantizar la seguridad de la información; - instituciones educativas que capacitan y reciclan al personal para trabajar en el sistema de seguridad de la información; - ciudadanos, organizaciones públicas y otras que tienen los derechos y obligaciones de garantizar la seguridad de la información en la forma prescrita por la ley;

Las principales funciones del considerado sistema de seguridad de la información de la Federación de Rusia son1: - desarrollo e implementación de una estrategia de seguridad de la información; - creación de condiciones para la realización de los derechos de los ciudadanos y las organizaciones a las actividades legalmente permitidas en la esfera de la información; - evaluación del estado de la seguridad de la información en el país; identificación de fuentes de amenazas internas y externas a la seguridad de la información; determinación de áreas prioritarias de prevención, parada y neutralización de estas amenazas; - coordinación y control del sistema de seguridad de la información; - organización del desarrollo de programas federales y departamentales para la seguridad de la información y coordinación del trabajo sobre su implementación; - seguir una política técnica unificada en el ámbito de la seguridad de la información; - organización de la investigación científica fundamental, de búsqueda y aplicada en el campo de la seguridad de la información; - garantizar el control sobre la creación y el uso de medios de seguridad de la información mediante la concesión de licencias obligatorias de actividades en el campo de la seguridad de la información y la certificación de medios de seguridad de la información; - implementación de la cooperación internacional en el campo de la seguridad de la información, representación de los intereses de la Federación de Rusia en las organizaciones internacionales pertinentes.

El análisis de la estructura y funciones del sistema de seguridad de la información, tomando en cuenta el sistema existente de separación de poderes, reveló lo siguiente: 1) el objetivo principal del sistema de seguridad de la información es proteger los derechos y libertades constitucionales de los ciudadanos; 2) el estado es el sujeto principal y principal de la seguridad de la información; 3) la gestión general de los temas de seguridad de la información en el marco de ciertos poderes es realizada por el presidente de la Federación de Rusia. Sus poderes en el campo de la seguridad de la información incluyen: - ejercer liderazgo e interacción entre organismos gubernamentales; - control y coordinación de las actividades de los organismos de seguridad de la información; - determinación de los intereses vitales de la Federación de Rusia en la esfera de la información; - identificación de amenazas internas y externas a estos intereses; - determinación de las principales direcciones de la estrategia de seguridad de la información. 4) la Asamblea Federal de la Federación de Rusia forma, sobre la base de la Constitución de la Federación de Rusia, un marco legislativo en el campo de la seguridad de la información; 5) El Gobierno de la Federación de Rusia, dentro de los límites de sus poderes, proporciona orientación a los órganos estatales para garantizar la seguridad de la información, organiza y controla el desarrollo y la implementación de medidas para garantizar la seguridad de la información por los ministerios y otros órganos subordinados; 6) Las autoridades judiciales también son sujetos de seguridad de la información. Brindan protección judicial a los ciudadanos cuyos derechos han sido vulnerados en relación con las actividades de seguridad de la información, administran justicia en casos de delitos en el ámbito de la información; 7) un papel especial para garantizar la seguridad del estado, incluida la seguridad de la información, pertenece al Consejo de Seguridad de la Federación de Rusia. Es un órgano constitucional que no tiene la condición de órgano ejecutivo federal, pero está dotado de poderes suficientes en el campo de garantizar la seguridad. El Consejo de Seguridad es el único órgano consultivo dependiente del Presidente de la Federación de Rusia, cuya creación está prevista en la Constitución actual.

Formas y métodos para garantizar la seguridad de la información en los órganos de asuntos internos

Las cuestiones de la organización del sistema de protección consideradas en el párrafo anterior, incluidas las direcciones para garantizar la seguridad de la información, implican la aclaración del contenido de las tareas de garantizar la seguridad de la información, métodos, medios y formas de su solución.

Las formas, métodos y medios se consideran a través del prisma de la regulación legal de las actividades de seguridad de la información, que está indisolublemente ligada a ellas, por lo que requiere la aclaración y definición de los límites legales de su uso. Además, la solución de cualquier problema teórico o práctico es imposible sin ciertos métodos, métodos y medios.

Se propone que la elección de los métodos y medios adecuados para garantizar la seguridad de la información se lleve a cabo en el marco de la creación de un sistema de protección de la información que garantice el reconocimiento y la protección de los derechos y libertades fundamentales de los ciudadanos; formación y desarrollo del estado de derecho, estabilidad política, económica y social de la sociedad; preservación de los valores y tradiciones nacionales.

Al mismo tiempo, dicho sistema debe garantizar la protección de la información, incluida la información que constituya secretos estatales, comerciales, oficiales y otros protegidos por la ley, teniendo en cuenta las peculiaridades de la información protegida en el ámbito de la regulación, organización e implementación de la protección. . En el marco de esta variedad de tipos de información protegida, según el autor, las características más comunes de protección de cualquier tipo de información protegida1 son las siguientes: - la protección de la información está organizada y llevada a cabo por el titular o titular de la información o de las personas autorizado por él (legal o físico); - la organización de la protección efectiva de la información permite al propietario proteger sus derechos a poseer y disponer de la información, esforzarse por protegerla de la posesión ilegal y el uso en detrimento de sus intereses; - La protección de la información se lleva a cabo mediante la implementación de un conjunto de medidas para restringir el acceso a la información protegida y crear condiciones que excluyan o impidan significativamente el acceso no autorizado e ilegal a la información protegida y sus portadores.

Para excluir el acceso a la información protegida por personas no autorizadas, el titular de la información que la protege, incluida su clasificación, establece un cierto régimen, reglas para su protección, determina las formas y métodos de protección. Así, la protección de la información es la adecuada provisión de la circulación de la información protegida en un ámbito especial limitado por medidas de régimen. Esto es confirmado por una serie de enfoques de científicos reconocidos2, quienes consideran la protección de la información como "el uso regular de medios y métodos, la adopción de medidas y la implementación de medidas para asegurar sistemáticamente la confiabilidad requerida de la información.

Teniendo en cuenta el contenido de esta definición, así como otras definiciones del concepto de protección de la información y los principales objetivos de protección de la información resaltados en ellas, incluida la prevención de la destrucción o distorsión de la información; Prevención de la recepción y reproducción no autorizadas de información, cabe destacar la tarea principal de proteger la información en los órganos de asuntos internos. Esta es la preservación del secreto de la información protegida.

En el sistema de protección de información compleja, la solución a este problema se realiza en relación a los niveles de protección y factores desestabilizadores. Y la formación de un conjunto relativamente completo de tareas para estos grupos se lleva a cabo sobre la base de un análisis de las posibilidades objetivas de realizar las metas de protección establecidas que aseguren el grado requerido de seguridad de la información. Teniendo en cuenta las disposiciones consideradas, las tareas se pueden dividir en dos grupos principales:

1) la satisfacción oportuna y completa de las necesidades de información que surgen en el proceso de las actividades de gestión y otras, es decir, proporcionar información confidencial a los especialistas de los órganos de asuntos internos;

2) protección de la información clasificada contra el acceso no autorizado a la misma por parte de otros sujetos.

Al resolver el primer grupo de tareas, proporcionar información a los especialistas, es necesario tener en cuenta que los especialistas pueden utilizar información abierta y confidencial. La provisión de información abierta no está limitada por nada más que su disponibilidad real. Al proporcionar información secreta, existen restricciones que permiten el acceso a la información con el grado apropiado de secreto y permiso para acceder a información específica. Un análisis de la práctica actual y de los actos jurídicos regulatorios que determinan el procedimiento para el acceso de un especialista a la información relevante permitió identificar una serie de contradicciones. Por un lado, la máxima restricción de acceso a la información clasificada reduce la probabilidad de fuga de esta información, por otro lado, para una solución razonable y eficaz de las tareas oficiales, es necesaria la más completa satisfacción de las necesidades de información de un especialista. En condiciones normales, sin régimen, un especialista tiene la capacidad de utilizar una variedad de información para resolver el problema que enfrenta. Al proporcionarle información clasificada, las posibilidades de acceso a la misma están limitadas por dos factores: su cargo oficial y el problema que actualmente está resolviendo el especialista.

El segundo grupo de tareas implica la protección de la información confidencial del acceso no autorizado a ella por personas no autorizadas. Es común tanto para los órganos de asuntos internos como para todas las autoridades públicas e incluye:

1) protección de la soberanía informativa del país y ampliación de la capacidad del Estado para fortalecer su poder mediante la formación y gestión del desarrollo de su potencial informativo;

2) creación de condiciones para el uso efectivo de los recursos de información de la sociedad y el estado;

3) garantizar la seguridad de la información protegida: evitar el robo, la pérdida, la destrucción no autorizada, la modificación, el bloqueo de la información;

4) mantener la confidencialidad de la información de acuerdo con las reglas establecidas para su protección, incluyendo la prevención de fugas y accesos no autorizados a sus medios, evitando su copia, modificación, etc.;

5) preservación de la integridad, confiabilidad, integridad de la información y sus matrices y programas de procesamiento establecidos por el propietario de la información o las personas autorizadas por él.

Enviar tu buen trabajo en la base de conocimientos es sencillo. Utilice el siguiente formulario

Los estudiantes, estudiantes de posgrado, jóvenes científicos que utilizan la base de conocimientos en sus estudios y trabajos le estarán muy agradecidos.

Publicado en http://allbest.ru

Introducción

1. Las principales amenazas a la seguridad de la información que surgen en el curso de las actividades de las unidades operativas de los órganos de asuntos internos

2. El concepto y objetivos de la realización de controles especiales de objetos de informatización; las principales etapas de la auditoría

3. Medios de cifrado de datos de hardware y software-hardware

Conclusión

Bibliografía

Introducción

La Ley Federal de la Federación de Rusia "Sobre Información, Informatización y Protección de la Información", adoptada el 25 de enero de 1995 por la Duma del Estado, define que "información es información sobre personas, objetos, hechos, eventos, fenómenos y procesos, independientemente de la forma de su presentación ". La información tiene varias características: es intangible; la información se almacena y transmite utilizando medios tangibles; cualquier objeto material contiene información sobre sí mismo o sobre otro objeto.

Las tecnologías de la información informática en rápido desarrollo están produciendo cambios significativos en nuestras vidas. La información se ha convertido en una mercancía que se puede comprar, vender e intercambiar. Además, el costo de la información suele ser cientos de veces mayor que el costo del sistema informático en el que se almacena.

Según un estudio, alrededor del 58% de los encuestados habían sufrido ataques informáticos durante el último año. Aproximadamente el 18% de los encuestados dice haber perdido más de un millón de dólares en atentados, más del 66% ha sufrido pérdidas por valor de 50 mil dólares. Más del 22% de los ataques tenían como objetivo secretos comerciales o documentos de interés principal para la competencia.

El bienestar, y en ocasiones la vida de muchas personas, depende del grado de seguridad de las tecnologías de la información. Ese es el precio de la complicación y la amplia distribución de los sistemas automatizados de procesamiento de información. Un sistema de información moderno es un sistema complejo que consta de una gran cantidad de componentes de diversos grados de autonomía, que están interconectados e intercambian datos. Casi todos los componentes pueden dañarse o dañarse.

1. El principalamenazasinformaciónseguridad,emergentevprocesoocupacionesOperacionalsubdivisionesorganosinternocasos

El desarrollo de las tecnologías de la información y las telecomunicaciones ha llevado al hecho de que la sociedad moderna depende en gran medida de la gestión de diversos procesos a través de la tecnología informática, el procesamiento electrónico, el almacenamiento, el acceso y la transmisión de información. Según la Oficina de Medidas Técnicas Especiales del Ministerio del Interior de Rusia, el año pasado se registraron más de 14 mil delitos relacionados con las altas tecnologías, un poco más que el año anterior. Un análisis de la situación actual muestra que alrededor del 16% de los ciberdelincuentes que operan en el área del delito "informática" son jóvenes menores de 18 años, el 58%, de 18 a 25 años, y alrededor del 70% de ellos han educación superior superior o incompleta ...

A su vez, el 52% de los infractores identificados tenían capacitación especial en el campo de las tecnologías de la información, el 97% eran empleados de instituciones y organizaciones estatales que utilizaban computadoras y tecnologías de la información en sus actividades diarias, el 30% de ellos estaban directamente relacionados con la operación. de equipos informáticos.

Según estimaciones de expertos no oficiales, del 100% de los casos penales iniciados, alrededor del 30% van a los tribunales y solo el 10-15% de los acusados ​​cumplen sus condenas en prisión. Chekalina A. - M.: Hot Line - Telecom, 2006. La mayoría de los casos se vuelven a calificar o se rescinden debido a pruebas insuficientes. El estado real de las cosas en los países de la CEI es una cuestión del reino de la fantasía. Los delitos informáticos son delitos con alta latencia, lo que refleja la existencia en el país de una situación real en la que una determinada parte del delito permanece sin dar cuenta.

El terrorismo tecnológico cada vez más extendido, del que la información o el terrorismo cibernético es parte integral, plantea una grave amenaza para toda la comunidad mundial.

Los objetivos de los terroristas son computadoras y sistemas especializados creados sobre su base - banca, bolsa de valores, archivo, investigación, administración, así como medios de comunicación - desde la transmisión directa de televisión y los satélites de comunicación hasta los radioteléfonos y buscapersonas.

Los métodos del terrorismo de información son completamente diferentes a los tradicionales: no la destrucción física de personas (o su amenaza) y la eliminación de activos materiales, no la destrucción de importantes objetos estratégicos y económicos, sino una interrupción a gran escala de la operación. de redes y sistemas financieros y de comunicación, destrucción parcial de la infraestructura económica y la imposición de estructuras de poder de su voluntad.

El peligro del terrorismo de la información crece de manera inconmensurable en el contexto de la globalización, cuando las telecomunicaciones adquieren un papel exclusivo.

En el contexto del ciber terrorismo, un posible modelo de impacto terrorista tendrá una apariencia de "tres etapas": la primera etapa es el avance de las demandas políticas con una amenaza, si no se cumplen, de paralizar todo el sistema económico del país. país (al menos, aquella parte del mismo que utiliza tecnología informática en su trabajo), el segundo es realizar un ataque demostrativo a los recursos de información de una estructura económica suficientemente grande y paralizar su acción, y el tercero es repetir las demandas en una forma más severa, confiando en el efecto de una demostración de fuerza.

Una característica distintiva del terrorismo de la información es su bajo costo y complejidad de detección. El sistema de Internet, que conectaba las redes informáticas de todo el planeta, cambió las reglas de las armas modernas. El anonimato que proporciona Internet permite que un terrorista se vuelva invisible, por lo tanto, prácticamente invulnerable y sin arriesgar nada (en primer lugar, su vida) durante una acción delictiva.

La situación se ve agravada por el hecho de que los delitos en la esfera de la información, incluido el terrorismo cibernético, conllevan un castigo significativamente menor que la ejecución de actos terroristas "tradicionales". De conformidad con el Código Penal de la Federación de Rusia (artículo 273), la creación de programas informáticos o cambios en programas existentes que, a sabiendas, conduzcan a la destrucción, bloqueo, modificación o copia no autorizada de información, interrupción del funcionamiento de computadoras, sistemas informáticos. o sus redes, así como el uso o la distribución de dichos programas o medios informáticos que contengan dichos programas se castiga con hasta un máximo de siete años de prisión. A modo de comparación, en los Estados Unidos, las leyes castigan la entrada no autorizada a las redes informáticas con penas de prisión de hasta 20 años.

La base para asegurar una lucha eficaz contra el terrorismo cibernético es la creación de un sistema eficaz de medidas interrelacionadas para identificar, prevenir y reprimir tales actividades. Varios organismos antiterroristas están trabajando para combatir el terrorismo en todas sus manifestaciones. Los países desarrollados del mundo prestan especial atención a la lucha contra el terrorismo, considerándolo casi como el principal peligro para la sociedad.

Las amenazas a la seguridad de la información del país, cuyas fuentes son la delincuencia moderna, las comunidades criminales nacionales y transnacionales, en su totalidad y escala de impacto, abarcando todo el territorio del país y afectando todos los ámbitos de la vida de la sociedad, hacen necesario considerar la lucha entre el crimen organizado y los organismos encargados de hacer cumplir la ley llamados a resistirla, en primer lugar, los órganos de asuntos internos, como una guerra de la información, principal forma de librar que y su contenido específico son la guerra de la información utilizando equipos informáticos y de radio, sistemas de inteligencia, información y telecomunicaciones de radio, incluidos los canales de comunicación espacial, los sistemas de geoinformación y otros sistemas, complejos y fondos de información.

En las condiciones del estado actual de la delincuencia, es imposible garantizar la seguridad de la información en las actividades de los órganos de asuntos internos únicamente sobre la base del uso de medios y mecanismos de protección. En estas condiciones, es necesario realizar acciones ofensivas (de combate) activas utilizando todo tipo de armas de información y otros medios ofensivos para asegurar la superioridad sobre el crimen en la esfera de la información Smirnov A. A. Garantizar la seguridad de la información en el contexto de la virtualización de la sociedad. - M.: Unidad-Dana, 2012.

El surgimiento y desarrollo de nuevos fenómenos a gran escala en la vida del país y la sociedad, nuevas amenazas a la seguridad nacional por parte del mundo criminal, que tiene a su disposición modernas armas de información, y nuevas condiciones para la implementación de actividades operativas y de servicios de Los órganos de asuntos internos, determinados por las necesidades de librar la guerra de la información con el crimen básicamente organizado nacional y transnacional, determinan la necesidad de una adecuada regulación legislativa, estatal-legal de las relaciones en el campo de la seguridad de la información del Estado en general y los órganos de asuntos internos. en particular.

Las principales medidas de carácter estatal-legal para garantizar la seguridad de la información, llevadas a cabo, entre otras cosas, por los órganos de asuntos internos, se proponen incluir: la formación de un régimen y protección para excluir la posibilidad de penetración secreta en el territorio donde se encuentran los recursos de información; determinación de métodos de trabajo con empleados en la selección y colocación de personal; trabajar con documentos e información documentada, incluido el desarrollo y uso de documentos y portadores de información confidencial, su contabilidad, ejecución, devolución, almacenamiento y destrucción; determinación del procedimiento de uso de medios técnicos para recopilar, procesar, acumular y almacenar información confidencial; creación de una tecnología para analizar amenazas internas y externas a la información confidencial y desarrollar medidas para asegurar su protección; control sistemático sobre el trabajo del personal con información confidencial, el procedimiento de contabilidad, almacenamiento y destrucción de documentos y medios técnicos.

Un análisis de la legislación rusa actual en el campo de la seguridad de la información y el sistema estatal de protección de la información nos permite destacar las competencias más importantes de los órganos de asuntos internos en el campo de garantizar la seguridad de la información del estado: repeler la agresión informativa dirigida contra el país, protección integral de los recursos de información, así como la estructura de información y telecomunicaciones del estado; prevención y resolución de conflictos e incidentes internacionales en el ámbito de la información; prevención y represión de delitos y faltas administrativas en el ámbito de la información; protección de otros intereses importantes del individuo, la sociedad y el estado de amenazas externas e internas.

La protección legal de la información como recurso es reconocida a nivel internacional y estatal. A nivel internacional, está determinado por tratados, convenciones, declaraciones interestatales y se implementa mediante patentes, derechos de autor y licencias para su protección. A nivel estatal, la protección legal está regulada por leyes estatales y departamentales.

Las principales direcciones del desarrollo de la legislación rusa para proteger la información de los órganos de asuntos internos deben ser:

Consolidación legislativa del mecanismo para clasificar los objetos de infraestructura de información de los órganos de asuntos internos como críticos y garantizar su seguridad de la información, incluido el desarrollo y adopción de requisitos para el hardware y software utilizados en la infraestructura de información de estos objetos;

Mejoramiento de la legislación sobre la actividad de búsqueda operativa en términos de crear las condiciones necesarias para la realización de las actividades de búsqueda operativa con el fin de identificar, prevenir, reprimir y divulgar delitos informáticos y delitos en el campo de la alta tecnología; fortalecer el control sobre la recopilación, almacenamiento y uso por parte de los órganos de asuntos internos de información sobre la vida privada de los ciudadanos, información que constituye secretos personales, familiares, oficiales y comerciales; aclaración de la composición de las medidas de búsqueda operativa;

Reforzar la responsabilidad por delitos en el campo de la información informática y aclarar los elementos de los delitos, teniendo en cuenta el Convenio Europeo sobre Delitos Cibernéticos;

Mejora de la legislación procesal penal a fin de crear las condiciones para que los organismos encargados de hacer cumplir la ley garanticen la organización y aplicación de una prevención del delito operativa y eficaz, realizada utilizando tecnologías de la información y las telecomunicaciones para obtener las pruebas necesarias. Rastorguev SP Fundamentos de la seguridad de la información - Moscú: Academia , 2009.

Las medidas organizativas y de gestión son un eslabón decisivo en la formación e implementación de una protección integral de la información en las actividades de los órganos de asuntos internos.

Al procesar o almacenar información, se recomienda a los órganos de asuntos internos que lleven a cabo las siguientes medidas organizativas en el marco de la protección contra el acceso no autorizado: identificación de la información confidencial y su documentación en forma de lista de información a proteger; determinación del procedimiento para establecer el nivel de autoridad del sujeto de acceso, así como el círculo de personas a quienes se otorga este derecho; establecimiento y ejecución de reglas de control de acceso, es decir un conjunto de reglas que rigen los derechos de acceso de los sujetos a los objetos protegidos; familiarización del sujeto de acceso con el listado de información protegida y su nivel de autoridad, así como con la documentación organizacional, administrativa y de trabajo que define los requisitos y procedimiento para el procesamiento de la información confidencial; recibir del objeto de acceso un recibo de no divulgación de la información confidencial que se le haya confiado.

De conformidad con la Ley de Policía de la Federación de Rusia, la competencia del Ministerio del Interior de Rusia incluye las funciones de formar fondos de referencia e información a nivel nacional para la contabilidad operativa y forense. El desempeño de estas funciones se lleva a cabo por unidades de información y técnicas de los servicios del Ministerio del Interior de Rusia en cooperación con unidades de la policía criminal, policía de seguridad pública, instituciones penitenciarias, otras agencias de aplicación de la ley, agencias gubernamentales y organizaciones en encargado de cuestiones de seguridad pública, así como de las agencias de aplicación de la ley (policía) de otros estados.

La interacción de la información en el ámbito de la lucha contra la delincuencia se lleva a cabo en el marco de las leyes de la Federación de Rusia "Sobre las actividades operativas y de investigación", "Sobre la seguridad", "Sobre las actividades contables y contables en los organismos encargados de hacer cumplir la ley", el actual penal y legislación procesal penal, acuerdos internacionales del Ministerio del Interior de Rusia en la esfera del intercambio de información, Reglamentos del Ministerio del Interior de Rusia, órdenes del Ministro del Interior de Rusia.

Las investigaciones han demostrado que las disposiciones conceptuales para garantizar la seguridad de la información de los organismos encargados de hacer cumplir la ley deben incluir requisitos para la transición a un marco legal unificado que rija el uso de la información en la lucha contra el crimen. Al mismo tiempo, en el sistema del Ministerio del Interior, en lugar de un gran grupo de actos departamentales, se propone introducir tres grupos de documentos legales normativos sobre soporte de información: sectorial, uso general; ramal, por líneas de servicio; Documentación regulatoria y legal del nivel de gobierno local sobre problemas locales aplicados de apoyo informativo del cuerpo territorial de asuntos internos.

2. El concepto y objetivos de la realización de controles especiales de objetos de informatización; las principales etapas de la auditoría

El objeto de la informatización es un conjunto de herramientas de informatización junto con el local en el que están instaladas, destinadas a procesar y transferir información protegida, así como locales dedicados Partyka T.L., Popov I.I. Seguridad de la información - M .: Forum, 2012.

Medios de informatización: medios de tecnología informática y comunicación, equipos de oficina destinados a recopilar, acumular, almacenar, buscar, procesar datos y emitir información al consumidor.

Instalaciones informáticas: ordenadores y complejos electrónicos, ordenadores electrónicos personales, incluidos software, equipos periféricos, dispositivos de teleprocesamiento de datos.

La instalación informática (VT) es un objeto fijo o móvil, que es un complejo de instalaciones informáticas diseñadas para realizar ciertas funciones de procesamiento de información. Las instalaciones informáticas incluyen sistemas automatizados (AS), estaciones de trabajo automatizadas (AWP), centros de información y computación (ICC) y otros complejos de tecnología informática.

Los objetos de la tecnología informática también pueden incluir medios individuales de tecnología informática que realizan funciones independientes de procesamiento de información.

Sala asignada (VP): una sala especial diseñada para reuniones, conferencias, conversaciones y otros eventos de tipo discurso sobre temas secretos o confidenciales.

Las actividades de tipo habla se pueden llevar a cabo en salas dedicadas con el uso de medios técnicos de procesamiento de información vocal (TSOI) y sin ellos.

Medios técnicos de procesamiento de la información (TIC): medios técnicos destinados a recibir, almacenar, buscar, transformar, mostrar y / o transmitir información a través de canales de comunicación.

Las TIC incluyen instalaciones informáticas, instalaciones y sistemas de comunicación para grabar, amplificar y reproducir sonido, dispositivos de intercomunicación y televisión, medios para producir y reproducir documentos, equipos de proyección de cine y otros medios técnicos asociados con la recepción, acumulación, almacenamiento, búsqueda, transformación, visualización. y / o transmisión de información a través de canales de comunicación.

Sistema automatizado (AC): un conjunto de software y hardware diseñado para automatizar varios procesos asociados con las actividades humanas. En este caso, una persona es un enlace en el sistema.

Una verificación especial es una verificación de un medio técnico de procesamiento de información que se lleva a cabo con el objetivo de encontrar y eliminar dispositivos electrónicos integrados especiales (marcadores de hardware).

Certificado de un objeto protegido: un documento emitido por un organismo de certificación u otro organismo especialmente autorizado que confirma la existencia de condiciones necesarias y suficientes en el objeto protegido para cumplir con los requisitos y estándares establecidos de eficiencia de protección de la información.

Certificado de instalaciones asignadas: un documento emitido por un organismo de atestación (certificación) u otro organismo especialmente autorizado, que confirma la existencia de las condiciones necesarias para garantizar una protección acústica confiable de las instalaciones asignadas de acuerdo con las reglas y regulaciones establecidas.

Una orden de operación es un documento que contiene requisitos para garantizar la seguridad de un medio técnico de procesamiento de información durante su operación.

El programa de pruebas de certificación es un documento obligatorio, organizativo y metodológico que establece el objeto y los objetivos de la prueba, los tipos, secuencia y alcance de los experimentos realizados, el procedimiento, condiciones, lugar y tiempo de las pruebas, provisión e informes sobre las mismas, como así como la responsabilidad de asegurar y realizar las pruebas.

Un procedimiento de prueba de certificación es un documento metodológico organizacional obligatorio que incluye un método de prueba, medios y condiciones de prueba, muestreo y un algoritmo para realizar operaciones. Determinando una o más características interrelacionadas de la seguridad del objeto de la forma de presentación de datos y evaluación de la exactitud, confiabilidad de los resultados.

Informe de prueba de certificación: un documento que contiene la información necesaria sobre el objeto de prueba, los métodos aplicados, los medios y las condiciones de prueba, así como una conclusión sobre los resultados de la prueba, elaborado de acuerdo con el procedimiento establecido.

Medios y sistemas técnicos básicos (OTSS): medios y sistemas técnicos, así como sus comunicaciones, utilizados para el procesamiento, almacenamiento y transmisión de información confidencial (secreta).

OTSS puede incluir medios y sistemas de informatización (tecnología informática, sistemas automatizados de varios niveles y propósitos basados ​​en tecnología informática, incluidos los complejos informáticos y de información, redes y sistemas, medios y sistemas de comunicación y transmisión de datos), medios técnicos de recepción, transmisión y procesamiento de información (telefonía, grabación de sonido, amplificación de sonido, reproducción de sonido, dispositivos de intercomunicación y televisión, medios de producción, duplicación de documentos y otros medios técnicos de procesamiento de voz, video gráfico, información semántica y alfanumérica) utilizados para el procesamiento de información confidencial (secreta ) información.

Medios y sistemas técnicos auxiliares (ATSS): medios y sistemas técnicos no destinados a la transmisión, procesamiento y almacenamiento de información confidencial, instalados junto con OTSS o en instalaciones especializadas.

Éstos incluyen:

Diversos tipos de instalaciones y sistemas telefónicos;

Medios y sistemas para la transmisión de datos en un sistema de comunicación por radio;

Sistemas y equipos de seguridad y alarma contra incendios;

Medios y sistemas de alerta y señalización;

Equipo de control y medición;

Instalaciones y sistemas de aire acondicionado;

Medios y sistemas de una red de radiodifusión por cable y recepción de radiodifusión y programas de televisión (altavoces de abonado, sistemas de radiodifusión, televisores y receptores de radio, etc.);

Medios de equipos electrónicos de oficina Velichko M.Yu. Seguridad de la información en las actividades de los órganos de asuntos internos. - M.: Editorial INION RAN, 2007.

A partir de los resultados de las pruebas de certificación en diversas áreas y componentes, se elaboran informes de prueba. Con base en los protocolos, se adopta una Conclusión en base a los resultados de la certificación con una breve valoración del cumplimiento del objeto de informatización con los requisitos de seguridad de la información, una conclusión sobre la posibilidad de emitir un "Certificado de Cumplimiento" y las recomendaciones necesarias. Si el objeto de informatización cumple con los requisitos establecidos para la seguridad de la información, se emite un Certificado de Conformidad para el mismo.

La recertificación del objeto de informatización se lleva a cabo en el caso de que se hayan realizado cambios en el objeto recientemente certificado. Estos cambios pueden incluir:

Cambiar la ubicación de OTSS o VTSS;

Reemplazo de OTSS o VTSS por otros;

Sustitución de medios técnicos de protección de la información;

Cambios en la instalación y tendido de cables salinos y de baja corriente;

Apertura no autorizada de cajas OTSS o VTSS selladas;

Trabajos de reparación y construcción en locales dedicados, etc. Partyka T.L., Popov I.I. Seguridad de la información - M.: Forum, 2012.

Si es necesario volver a certificar un objeto de informatización, se realiza una nueva certificación, según un programa simplificado, que consiste en que sólo se prueban los elementos que han sufrido cambios.

3. Medios de cifrado de datos de hardware y software-hardware

Todo sistema informático (CS) utiliza hardware y software estándar y especializado que realiza un determinado conjunto de funciones: autenticación de usuario, diferenciación de acceso a la información, velar por la integridad de la información y su protección frente a su destrucción, cifrado y firma electrónica digital, etc. protección de cifrado de seguridad

La integridad y la restricción del acceso a la información son proporcionadas por componentes del sistema especializados que utilizan métodos de protección criptográfica. Para que un sistema informático sea de plena confianza, debe estar certificado, a saber:

- definir el conjunto de funciones realizadas;

- probar la finitud de este conjunto;

- para determinar las propiedades de todas las funciones Gafner V.V. Seguridad de la información - Rostov del Don: Phoenix, 2010.

Tenga en cuenta que en el transcurso del funcionamiento del sistema, es imposible que aparezca una nueva función en él, incluso como resultado de realizar cualquier combinación de funciones especificadas durante el desarrollo. Aquí no nos detendremos en la composición específica de las funciones, ya que se enumeran en los documentos de orientación relevantes de la Agencia Federal de Comunicaciones e Información Gubernamentales (FAPSI) y la Comisión Técnica Estatal (SCC) de Rusia.

Al utilizar el sistema, no se debe violar su funcionalidad, es decir, es necesario garantizar la integridad del sistema en el momento de su lanzamiento y durante su funcionamiento.

La confiabilidad de la protección de la información en un sistema informático está determinada por:

- una lista y propiedades específicas de las funciones del COP;

- métodos utilizados en las funciones de la CS;

- la forma de implementar las funciones de la COP.

La lista de funciones utilizadas corresponde a la clase de seguridad asignada por el KC en el proceso de certificación y, en principio, es la misma para sistemas de la misma clase. Por lo tanto, al considerar una CS específica, se debe prestar atención a los métodos utilizados y la forma de implementar las funciones más importantes: autenticación y verificación de la integridad del sistema. Aquí, se debe dar preferencia a los métodos criptográficos: cifrado (GOST 28147-89), firma digital electrónica (GOST 34.10-94) y función hash (GOST 34.11-94), cuya confiabilidad ha sido confirmada por las organizaciones gubernamentales relevantes.

La mayoría de las funciones de la CS moderna se implementan en forma de programas, mantener la integridad de los cuales al inicio del sistema y especialmente durante el funcionamiento es una tarea difícil. Un número importante de usuarios, en un grado u otro, tienen conocimientos de programación, son conscientes de errores en la construcción de sistemas operativos. Por lo tanto, existe una probabilidad bastante alta de que utilicen su conocimiento existente para "atacar" el software.

En primer lugar, los dispositivos de cifrado de la era anterior a las computadoras deben atribuirse a las herramientas de seguridad de la información criptográfica de hardware para preservar la justicia histórica. Esta es la tableta de Aeneas, el disco de cifrado de Alberti y, finalmente, las máquinas de cifrado de disco. El representante más destacado de las máquinas de cifrado de discos fue el codificador Enigma de la Segunda Guerra Mundial. Las herramientas modernas de protección criptográfica no se pueden clasificar estrictamente como hardware, sería más correcto llamarlas hardware-software, sin embargo, dado que su parte de software no está controlada por el sistema operativo, en la literatura a menudo se les llama hardware. La característica principal de las herramientas de protección de información criptográfica de hardware es la implementación de hardware (mediante la creación y uso de procesadores especializados) de las principales funciones criptográficas: transformaciones criptográficas, gestión de claves, protocolos criptográficos, etc.

El hardware y el software para la protección de la información criptográfica combinan la flexibilidad de una solución de software con la fiabilidad de una solución de hardware Velichko M.Yu. Seguridad de la información en las actividades de los órganos de asuntos internos. - M.: Editorial de INION RAN, 2007. Al mismo tiempo, debido a la carcasa de software flexible, puede cambiar rápidamente la interfaz de usuario, las funciones finales del producto y realizar sus ajustes finales; y el componente de hardware permite proteger el algoritmo de la primitiva criptográfica frente a modificaciones, para garantizar una alta seguridad del material clave y, a menudo, una mayor velocidad de operación.

A continuación, se muestran algunos ejemplos de herramientas de protección de información criptográfica de hardware y software:

El uso de hardware elimina el problema de garantizar la integridad del sistema. La mayoría de los sistemas modernos de protección contra manipulaciones utilizan la actualización del firmware en ROM o un microcircuito similar. Por lo tanto, para realizar cambios en el software, es necesario acceder a la placa correspondiente y reemplazar el microcircuito. En el caso de usar un procesador universal, la implementación de tales acciones requerirá el uso de equipos especiales, lo que complicará aún más el ataque. El uso de un procesador especializado con la implementación del algoritmo de operación en forma de un microcircuito integrado elimina por completo el problema de violación de la integridad de este algoritmo.

En la práctica, las funciones de autenticación de usuario, controles de integridad y funciones criptográficas que forman el núcleo de un sistema de seguridad se implementan a menudo en hardware, mientras que todas las demás funciones se implementan en software.

Conclusión

Amenaza: un conjunto de condiciones y factores que crean una amenaza potencial o real de violación de la confidencialidad, disponibilidad y (o) integridad de la información.

Si hablamos de amenazas de carácter informativo y técnico, podemos distinguir elementos tales como robo de información, malware, ataques de piratas informáticos, SPAM, negligencia de los empleados, fallas de hardware y software, fraude financiero y robo de equipos.

Según las estadísticas de estas amenazas, se pueden citar los siguientes datos (basados ​​en una investigación realizada en Rusia por InfoWath): robo de información - 64%, software malicioso - 60%, ataques de piratas informáticos - 48%, spam - 45%, negligencia de los empleados - 43%, fallas de hardware y software - 21%, robo de equipos - 6%, fraude financiero - 5%.

Como puede ver en los datos anteriores, el robo de información y el malware son los más comunes.

El conocimiento de los principales métodos para cometer y prevenir delitos informáticos, los métodos para combatir los virus informáticos y los métodos modernos de protección de la información es necesario para desarrollar un conjunto de medidas que garanticen la protección de los sistemas de información automatizados de los órganos de asuntos internos.

Todo esto contribuirá a mejorar la eficiencia de los órganos de asuntos internos en su conjunto.

Listaliteratura

1. Velichko M.Yu. Seguridad de la información en las actividades de los órganos de asuntos internos. - M.: Editorial de INION RAN, 2007 .-- 130 p.

2. Gafner V. V. Seguridad de la información - Rostov del Don: Phoenix, 2010 - 336 p.

3. Seguridad de la información de Gorokhov PK. - M.: Radio y comunicación, 2012 - 224 p.

4. Control técnico integral de la efectividad de las medidas de seguridad de los sistemas de control en los órganos de asuntos internos // Ed. Chekalina A. - M.: Hot Line - Telecom, 2006 - 528 p.

5. Partyka T. L., Popov I. I. Seguridad de la información - M.: Forum, 2012 - 432 p.

6. Rastorguev SP Fundamentos de la seguridad de la información - Moscú: Academia, 2009 - 192 p.

7. Smirnov A. A. Garantizar la seguridad de la información en el contexto de la virtualización de la sociedad. - M.: Unity-Dana, 2012 - 160 p.

8. Teplyakov AA, Orlov AV Fundamentos de seguridad y confiabilidad de los sistemas de información - Minsk: Academia de Administración bajo el Presidente de la República de Bielorrusia, 2010 - 310 p.

Publicado en Allbest.ru

...

Documentos similares

    El concepto y objetivos de la realización de controles especiales de objetos de informatización y sus principales etapas. Vulnerabilidad de los sistemas informáticos, concepto de acceso no autorizado, sus clases y tipos. Vulnerabilidad de los principales elementos de información estructurales y funcionales.

    prueba, agregado 25/11/2009

    Conceptos básicos en el campo de la seguridad de la información. La naturaleza de las acciones que violen la confidencialidad, confiabilidad, integridad y disponibilidad de la información. Métodos de implementación de amenazas: divulgación, fuga de información y acceso no autorizado a la misma.

    presentación agregada 25/07/2013

    Tipos de amenazas a la seguridad de la información. Las principales orientaciones y medidas para la protección de la información electrónica. Atacar los medios de influencia de la información. Delito de información, terrorismo. Acciones de protección relacionadas con la seguridad de la información.

    resumen, agregado el 27/12/2011

    Base legal para la protección de datos personales. Clasificación de amenazas a la seguridad de la información. Base de datos personales. Amenazas y dispositivo LAN empresarial. Protección básica de software y hardware para computadoras personales. Política de seguridad básica.

    tesis, agregada el 10/06/2011

    Política de Estado en la formación de recursos de información. Selección de un complejo de tareas de seguridad de la información. Sistema de software y hardware proyectado para la seguridad de la información y protección de la información de la empresa.

    trabajo de término, agregado 23/04/2015

    Métodos de análisis de amenazas a la seguridad de la información en objetos de informatización de órganos de asuntos internos. Identificación de las principales formas de implementar la fuga de información. Desarrollo de un modelo de amenazas. Algoritmo para elegir el medio óptimo de protección de datos técnicos y de ingeniería.

    trabajo de término agregado el 19/05/2014

    Seguridad de la información, sus metas y objetivos. Canales de fuga de información. Software y métodos técnicos y medios para proteger la información del acceso no autorizado. Modelo de amenazas a la seguridad de la información procesada en una instalación informática.

    tesis, agregada 19/02/2017

    La esencia del concepto de "seguridad de la información". Categorías del modelo de seguridad: confidencialidad; integridad; disponibilidad. Seguridad de la información e Internet. Métodos de seguridad de la información. Las principales tareas de las tecnologías antivirus.

    prueba, agregada el 06/11/2010

    Objetivos de seguridad de la información. Fuentes de las principales amenazas de información para Rusia. La importancia de la seguridad de la información para diversos especialistas desde el punto de vista de la empresa y grupos de interés. Métodos para proteger la información de amenazas informativas deliberadas.

    presentación agregada el 27/12/2010

    El concepto de "necesidades de información" y "nueva tecnología de la información". Soluciones tecnológicas modernas en el campo de la informatización de objetos del complejo agroindustrial. La eficacia del apoyo organizativo del lugar de trabajo automatizado.

Formas de aumentar el nivel de seguridad de la información en la UA

Medios legales y moral-éticos

Estas herramientas determinan las reglas para el manejo de la información y la responsabilidad de los sujetos de las relaciones de información para su cumplimiento.

Las contramedidas legislativas y moral-éticas son universal en el sentido de que son fundamentalmente aplicables para todos los canales de penetración y NSD Para COMO e información. En algunos casos, son los únicos aplicables, como cuando se protege la información abierta de la duplicación ilegal o cuando se protege contra el abuso de la oficina cuando se trabaja con información.

Consideremos la conocida afirmación de que la creación de un sistema de protección absoluto (es decir, idealmente confiable) en la práctica es fundamentalmente imposible.

Incluso asumiendo la posibilidad de crear medios de protección físicos y técnicos absolutamente confiables, bloqueando todos los canales que necesiten ser cerrados, siempre existe la posibilidad de influir en el personal del sistema que tome las acciones necesarias para asegurar el correcto funcionamiento de estos medios. (administrador COMO, administrador de seguridad, etc.). Junto con los propios medios de protección, estas personas forman el llamado "núcleo de seguridad". En este caso, la resiliencia del sistema de seguridad vendrá determinada por la resiliencia del personal desde el núcleo de la seguridad del sistema, y ​​solo podrá mejorarse a través de medidas organizativas (de personal), legislativas y éticas-morales. Pero, incluso con leyes perfectas y siguiendo una política de personal óptima, todavía no será posible resolver por completo el problema de la protección. En primer lugar, porque es poco probable que sea posible encontrar personal en el que se pueda tener absoluta confianza y respecto del cual sea imposible tomar acciones que lo obliguen a violar las prohibiciones. En segundo lugar, incluso una persona absolutamente confiable puede cometer una violación accidental e involuntaria.

Los objetos de informatización en los órganos de asuntos internos incluyen tecnología informática, sistemas automatizados de diversos niveles y propósitos basados ​​en tecnología informática, incluidos los complejos informáticos y de información, redes y sistemas de comunicación, transmisión de datos y software, medios técnicos para recibir, transmitir y procesar información. (telefonía, grabación de sonido, amplificación de sonido, reproducción de sonido, dispositivos de intercomunicación y televisión, medios de producción, duplicación de documentos y otros medios técnicos de procesamiento de información verbal, gráfica, de vídeo, semántica y alfanumérica), así como locales de oficinas destinados a la celebración reuniones, reuniones de grupos de trabajo, conferencias, discusiones y negociaciones sobre asuntos oficiales.



Cabe señalar que la responsabilidad de la presentación razonable de los requisitos organizativos y técnicos para la protección de la información al objeto de informatización recae en el jefe directo de la unidad a cuya disposición se encuentra este objeto. La implementación de medidas técnicas para proteger el objeto de informatización está encomendada a las unidades de protección técnica.

Los órganos de asuntos internos están desarrollando y modernizando constantemente las herramientas de seguridad de la información, ampliando las oportunidades y aumentando la confiabilidad de las nuevas herramientas. Hoy en día, los órganos de asuntos internos operan complejos para la protección de la información de voz y de computadora de producción nacional.

Dependiendo de la forma y el contenido, se distinguen las amenazas externas e internas a los objetos de protección técnica de la información.

La seguridad externa incluye protección contra desastres naturales (incendios, inundaciones, etc.), contra intrusos del exterior en el sistema con el fin de robar, acceder a información o deshabilitar el sistema.

Con respecto a los órganos de asuntos internos, las amenazas externas incluyen las actividades de los servicios de inteligencia extranjeros, las comunidades criminales, las personas, así como las empresas y organizaciones comerciales y no comerciales que tienen la capacidad de proporcionar acceso no autorizado a la información en cualquier forma.

No en vano, las amenazas externas también incluyen el impacto de programas maliciosos, cuyas acciones están destinadas a interrumpir el rendimiento de la UA.

Asegurar la seguridad interna de una central nuclear se enfoca en crear mecanismos confiables y convenientes para regular las actividades de todos sus usuarios legales y personal de servicio para obligarlos a cumplir incondicionalmente con la disciplina de acceso a los recursos del sistema (incluida la información) establecida en la organización. . La seguridad interna también incluye la formación de los usuarios con pruebas de conocimientos obligatorias, diversas medidas organizativas, etc.

Entre las amenazas internas a los objetos de protección técnica de la información, se encuentran la fuga de información a través de canales relacionados con el funcionamiento de dispositivos técnicos y software, así como la fuga de información a través de canales relacionados con acciones humanas, que puede deberse a la falla de Cumplir con un conjunto de medidas organizativas y técnicas de protección exigidas Información sobre objetos de informatización.

La aparición de un canal técnico para la fuga de información depende de su tipo. Entre ellos, se pueden distinguir un grupo de canales que están asociados a la información del habla y la información procesada por los sistemas informáticos:

1) radiación electromagnética lateral de medios técnicos y líneas de transmisión de información (por ejemplo, radiación de un monitor basado en un tubo de rayos catódicos de PC o unidades de disco);

2) ver y copiar información de pantallas de visualización utilizando medios ópticos;

3) señales causadas por el impacto en los medios técnicos de las señales de alta frecuencia de los equipos de reconocimiento;

4) dispositivos electrónicos especiales para interceptar información ("marcadores");

5) emisión acústica de una señal de voz o una señal causada por la operación de medios técnicos de procesamiento de información (por ejemplo, teletipo, impresora);

6) señales de vibración que surgen durante la transformación de acústica cuando se expone a estructuras de edificios y comunicaciones de ingeniería de locales.

Se planea considerar con más detalle y específicamente varios aspectos de garantizar la seguridad de la información de los órganos de asuntos internos en el marco de otros temas de la disciplina.



¿Te gustó el artículo? Compártelo