Contactos

Seguridad de la información de los órganos de asuntos internos. Fundamentos de la seguridad de la información Características de los medios de seguridad de la información en OVD

Fundamentos de la seguridad de la información


Introducción

La seguridad nacional es el estado de protección de los intereses vitales del individuo, la sociedad y el estado de amenazas internas y externas.

Los intereses vitales son un conjunto de necesidades, cuya satisfacción asegura de manera confiable la existencia y oportunidades para el desarrollo progresivo del individuo, la sociedad y el estado.

Amenaza a la seguridad: un conjunto de condiciones y factores que crean una amenaza para los intereses vitales del individuo, la sociedad y el estado.

Garantizar la seguridad es una política estatal unificada, un sistema de medidas de carácter económico, político, legislativo (otro), adecuado a las amenazas a los intereses vitales del individuo, la sociedad y el estado.

Protección de seguridad: impacto directo en el objeto de protección.

Protección de seguridad: un conjunto de medidas de seguridad que garantizan y protegen.

La seguridad de la información es el estado de protección de los intereses nacionales del país (los intereses nacionales del país son intereses vitales basados ​​en un equilibrio) en el ámbito de la información frente a amenazas internas y externas.

Es por eso que los problemas de seguridad de la información son relevantes especialmente recientemente.

El propósito y los objetivos del trabajo es un estudio detallado de los aspectos individuales de la seguridad de la información.

1 Tipos y contenido de amenazas a la seguridad de la información

Las fuentes de amenazas a la seguridad de la información de la Federación de Rusia se dividen en externas e internas. Las fuentes externas incluyen:

  • actividades de estructuras políticas, económicas, militares, de inteligencia e información extranjeras dirigidas contra los intereses de la Federación de Rusia en la esfera de la información;
  • el deseo de varios países de dominar e infringir los intereses de Rusia en el espacio global de la información, de expulsarla de los mercados de información externos e internos;
  • agravamiento de la competencia internacional por la posesión de tecnologías y recursos de la información;
  • actividades de organizaciones terroristas internacionales;
  • aumentar la brecha tecnológica entre las principales potencias del mundo y desarrollar sus capacidades para contrarrestar la creación de tecnologías de la información rusas competitivas;
  • actividades de medios (tipos) técnicos espaciales, aéreos, marítimos y terrestres y otros medios (tipos) de reconocimiento de estados extranjeros;
  • el desarrollo en varios estados de conceptos de guerras de la información, que prevé la creación de medios de influencia peligrosa en las esferas de la información de otros países del mundo, la interrupción del funcionamiento normal de los sistemas de información y telecomunicaciones, la seguridad de los recursos de información, obtener acceso no autorizado a ellos 1 .

Las fuentes internas incluyen:

  • el estado crítico de las industrias nacionales;
  • una situación criminal desfavorable, acompañada de tendencias a la fusión de estructuras estatales y criminales en el ámbito de la información, para que las estructuras criminales accedan a información confidencial, aumenten la influencia del crimen organizado en la vida de la sociedad, reduzcan el grado de protección del intereses legítimos de los ciudadanos, la sociedad y el estado en el ámbito de la información;
  • coordinación insuficiente de las actividades de las autoridades estatales federales, las autoridades estatales de las entidades constituyentes de la Federación de Rusia en la formación e implementación de una política estatal unificada en el campo de garantizar la seguridad de la información de la Federación de Rusia;
  • insuficiente elaboración del marco legal regulatorio que rige las relaciones en el ámbito de la información, así como insuficiente práctica de aplicación de la ley;
  • subdesarrollo de las instituciones de la sociedad civil y control estatal insuficiente sobre el desarrollo del mercado de la información en Rusia;
  • financiación insuficiente de las medidas para garantizar la seguridad de la información de la Federación de Rusia;
  • insuficiente poder económico del estado;
  • disminución de la eficiencia del sistema de educación y capacitación, número insuficiente de personal calificado en el campo de la seguridad de la información;
  • Actividad insuficiente de los órganos federales del poder estatal, órganos del poder estatal de las entidades constituyentes de la Federación de Rusia en informar a la sociedad sobre sus actividades, en explicar las decisiones tomadas, en la formación de recursos estatales abiertos y el desarrollo de un sistema de acceso a ellos. para los ciudadanos;
  • Rusia está a la zaga de los países líderes en el mundo en términos de informatización de los órganos del gobierno federal, los órganos gubernamentales de las entidades constitutivas de la Federación de Rusia y los órganos del gobierno local, crédito y finanzas, industria, agricultura, educación, atención médica, servicios y vida cotidiana de los ciudadanos 2 .

2 Implementación técnica del concepto de seguridad de la información ATS

La información utilizada en los órganos de asuntos internos contiene información sobre el estado de la delincuencia y el orden público en el territorio atendido, sobre los propios cuerpos y unidades, sus fuerzas y medios. En las unidades de servicio, operativos, inspectores de policía de distrito, investigadores, empleados de departamentos forenses, máquinas de pasaportes y visas y otras divisiones, en documentos de registro primario, en diarios contables y en otros medios, se encuentran matrices de datos de búsqueda operativa y fines de referencia operativa. acumulados, que contienen información:

  • sobre delincuentes y delincuentes;
  • sobre los propietarios de vehículos de motor;
  • sobre los propietarios de armas de fuego;
  • sobre hechos y hechos de carácter criminal, delitos;
  • sobre cosas robadas y confiscadas, antigüedades;
  • así como otra información a almacenar.

Los servicios y divisiones de los órganos de asuntos internos se caracterizan por los datos:

  • sobre las fuerzas y medios a disposición del cuerpo;
  • sobre los resultados de sus actividades.

La información anterior se utiliza para organizar el trabajo de las unidades y tomar medidas prácticas para combatir el crimen y la delincuencia.

En el soporte informativo de los órganos de asuntos internos, el lugar central lo ocupan los registros, que se utilizan para registrar información primaria sobre los delitos y las personas que los cometieron.

Contabilidad Es un sistema de registro y almacenamiento de información sobre personas que han cometido delitos, sobre los propios delitos y hechos y objetos relacionados.

La contabilidad de los delitos subordinados al Ministerio del Interior de Rusia cubre el 95% de las manifestaciones delictivas y ofrece una imagen bastante completa de la situación operativa en el país y sus regiones.

En el conjunto de Rusia, en los últimos años, con la ayuda de la información contenida en los registros, del 19 al 23% de los delitos cometidos, o casi una cuarta parte del total, han sido revelados a través de la investigación penal.

En la URSS, en 1961, se introdujeron las Instrucciones para el registro en los órganos de asuntos internos. Bajo el Ministerio del Interior de la URSS en 1971, se creó el Centro Principal de Información Científica para la Gestión de la Información (GNITSUI), posteriormente renombrado como Centro Principal de Información (GIC), y se crearon centros de información (IC) en el Ministerio del Interior. Dirección de Asuntos y Asuntos Internos.

El centro de información principal es el banco más grande de referencia operativa e información de búsqueda en el sistema del Ministerio del Interior de Rusia. Se le confía la tarea de proporcionar a los órganos e instituciones de asuntos internos información diversa: estadística, búsqueda, referencia operativa, forense, de producción y económica, científica y técnica, de archivo. Se trata de conjuntos de información únicos, multidisciplinarios y centralizados, con un total de aproximadamente 50 millones de documentos contables.

En el archivo de referencia operativa de apellidos sobre personas condenadas, se concentran más de 25 millones de documentos de registro, y en el archivo de tarjeta de huellas dactilares, 17 millones, el GIC tiene una base de datos única en medios informáticos que contiene informes estadísticos del Ministerio del Interior, la Central Interna. Dirección de Asuntos, Dirección de Asuntos Internos, Dirección de Asuntos Internos para 50 formularios para el período de 1981 a 1992 y en retrospectiva hasta 1974 3 .

Los centros de información del Ministerio del Interior, ATC, son el vínculo más importante en el sistema de apoyo a la información de los órganos de asuntos internos de la Federación de Rusia. Sobre ellos recae la carga principal de brindar apoyo informativo a los órganos de asuntos internos en la divulgación e investigación de delitos y la búsqueda de delincuentes.

Los centros de información son las principales divisiones del sistema del Ministerio del Interior, ATC, UVTD en el campo de la informatización: proporcionan información estadística, de referencia operativa, de investigación operativa, forense, de archivo y de otro tipo, así como informatización y construcción de información regional. y redes informáticas y bancos de datos integrados. Los centros de información desempeñan sus funciones en estrecha colaboración con los departamentos del Ministerio del Interior, la Dirección de Asuntos Internos, la Dirección de Asuntos Internos y los órganos de Gorrailin, así como el Centro de Información Principal del Ministerio del Interior de Rusia.

Con la ayuda de las cuentas se obtiene información que ayuda en la divulgación, investigación y prevención de delitos, la búsqueda de delincuentes, la identificación de ciudadanos desconocidos y la titularidad de los bienes incautados. Se forman en las autoridades municipales, el CI del Ministerio del Interior, la Dirección Central de Asuntos Internos, la Dirección de Asuntos Internos según el principio territorial (regional) y forman los registros federales del Centro Principal de Información del Ministerio del Interior. Asuntos de Rusia. Además, los registros están disponibles en máquinas de pasaportes.

Junto con los registros en los órganos de asuntos internos, se mantienen colecciones centralizadas forenses e índices de tarjetas, que se crean y almacenan en los centros forenses (EKT) del Ministerio del Interior de Rusia (federal) y los departamentos forenses (EKU) del Ministerio del Interior, GUVD, ATC (regional). Las colecciones y los archivadores de EKU y EKC se centran principalmente en garantizar la detección e investigación de delitos.

La referencia operativa, la búsqueda y la información forense acumulada en registros, colecciones y archivos de tarjetas se denomina información criminal.

La contabilidad se clasifica según las características funcionales y del objeto.

Funcionalmente, las cuentas se dividen en tres grupos: referencia operativa, búsqueda, forense.

Sobre la base del objeto, las cuentas se dividen en personas, delitos (delitos), objetos.

La principal referencia operativa y la información de búsqueda se forman en las autoridades de barandillas de la ciudad. Una parte se deposita en el lugar y la otra se envía al IC y al GIC para formar un único banco de datos.

La base de información del sistema del Ministerio del Interior se basa en el principio de contabilidad centralizada. Está compuesto por referencias operativas, registros de búsqueda y forenses e índices de tarjetas, concentrados en el Centro de Información Principal del Ministerio del Interior de Rusia y el Centro de Información del Ministerio del Interior, el Departamento de Asuntos Internos, UVDT, y cuentas locales de los órganos de Gorrailin. En general, sus matrices se estiman en aproximadamente 250-300 millones de documentos contables.

Los registros de búsqueda, forenses y de referencia operativa centralizados tienen la siguiente información sobre ciudadanos rusos, extranjeros y apátridas:

  • condena, lugar y hora de cumplimiento de la condena, fecha y motivos de la liberación;
  • movimiento de convictos;
  • muerte en penales, cambio de sentencia, amnistía, número de la causa penal;
  • lugar de residencia y lugar de trabajo antes de la condena;
  • detención por vagancia;
  • grupo sanguíneo y fórmula de huellas dactilares de los convictos.

El registro de huellas dactilares permite establecer la identidad de los delincuentes, arrestados, detenidos, así como de los cadáveres desconocidos enfermos y no identificados. Los índices de tarjetas de huellas dactilares tienen 18 millones de tarjetas de huellas dactilares. Reciben más de 600 mil solicitudes, por las cuales se emiten alrededor de 100 mil recomendaciones. La información en los archivos contribuyó a la divulgación de delitos o la identificación de una persona en 10 mil casos. Actualmente, se trata principalmente de archivadores portátiles. 4 .

Las cuentas de los órganos de asuntos internos, según el método de procesamiento de la información, se dividen en tres tipos: manual, mecanizado, automatizado.

Los registros automatizados consisten en una serie de sistemas de recuperación de información automatizados (AIPS). La acumulación y procesamiento de información criminal con la ayuda de AIPS se lleva a cabo en los bancos regionales de información criminal (RBKI).

De acuerdo con las nuevas tareas, el GIC del Ministerio del Interior de Rusia en noviembre de 2004 se transformó en el Centro Principal de Información y Análisis del Ministerio del Interior de Rusia. En el sistema de órganos de asuntos internos, el Centro Principal de Información y Análisis (GIAC) del Ministerio del Interior de Rusia es la organización principal en las siguientes áreas:

  • apoyo informativo con información estadística, operativa y de referencia, investigativa, forense, archivística y científica y técnica;
  • apoyo operacional-analítico y de información de la actividad de búsqueda operacional, así como interacción de información para el intercambio de información operacional con otros sujetos de la actividad de búsqueda operacional;
  • planificación, coordinación y control de los procesos de creación, implementación, uso, desarrollo en el sistema del Ministerio del Interior de Rusia de tecnologías de la información modernas, sistemas de información automatizados de uso general y naturaleza operativa-investigativa, bancos de datos públicos integrados, computadora equipos y software de sistemas para ellos;
  • mantenimiento y desarrollo del Sistema Unificado de clasificación y codificación de información técnica, económica y social.

Las principales tareas del GIAC del Ministerio del Interior de Rusia son:

  • proporcionar al liderazgo del Ministerio, las subdivisiones del sistema del Ministerio del Interior de Rusia, los órganos gubernamentales de la Federación de Rusia, los organismos encargados de hacer cumplir la ley de otros estados información estadística sobre el estado de la delincuencia y los resultados de las actividades operativas y de servicio de órganos de asuntos internos, así como información operativa de referencia, búsqueda, forense, de archivo, científico-técnico y de otro tipo;
  • la formación en los órganos de asuntos internos de un sistema unificado de estadística, referencia operativa, investigación, contabilidad forense, bancos de datos automatizados de contabilidad centralizada, clasificadores industriales y de toda Rusia de información técnica, económica y social;
  • creación, implementación y desarrollo de tecnologías de la información modernas en el sistema del Ministerio del Interior de Rusia para aumentar la eficiencia del uso de las cuentas por parte de los órganos de asuntos internos;
  • control sobre las actividades del Ministerio del Interior, la Dirección Central de Asuntos Internos, la Dirección de Asuntos Internos de las entidades constitutivas de la Federación de Rusia, la UVDT en términos de presentación oportuna, integridad y confiabilidad de la informaciónen registros estadísticos, de referencia operativa, de búsqueda, forenses, operativos y otros, cuyo mantenimiento se atribuye a la competencia de los departamentos de información de los órganos de asuntos internos;
  • perseguir una política científica y técnica unificada en el marco del desarrollo del sistema de información y computación del Ministerio del Interior de Rusia;
  • coordinación y apoyo de actividades para la implementación en los órganos de asuntos internos y las tropas internas del Ministerio del Interior de Rusia de la legislación de la Federación de Rusia sobre asuntos de archivo y sobre la rehabilitación de ciudadanos que han sido sometidos a represión política en el ámbito administrativo pedido;
  • orientación organizativa y metodológica y prestación de asistencia práctica a las subdivisiones del sistema del Ministerio del Interior de Rusia, el Ministerio del Interior, la Dirección Central de Asuntos Internos, la Dirección de Asuntos Internos de las entidades constituyentes de la Federación de Rusia en cuestiones relacionadas a la competencia del GIAC.

Para implementar las tareas asignadas, el GIAC del Ministerio del Interior de Rusia lleva a cabo:

  • formación y mantenimiento de referencias operativas centralizadas, registros de investigación y forenses, bancos de datos automatizados de registros centralizados, el Banco de Información Interestatal, en el marco de los acuerdos celebrados entre los organismos encargados de hacer cumplir la ley; bases de datos de información estadística sobre el estado de la delincuencia y los resultados de la lucha contra ella;
  • recopilación, contabilidad y análisis de información operativa; información y apoyo analítico de las actividades de búsqueda operativa de las divisiones operativas del Ministerio del Interior de Rusia. Proporcionar materiales operativos y analíticos a los líderes del Ministerio y las unidades operativas del Ministerio del Interior de Rusia;
  • formación y mantenimiento de registros de personas declaradas en la lista federal e interestatal de buscados, preparación y distribución a los órganos de asuntos internos de la Federación de Rusia y otros estados de acuerdo con el procedimiento establecido de materiales sobre el anuncio y la terminación de la búsqueda, boletines de información de búsqueda operativa y recopilación de orientaciones;
  • establecer, a petición de la OCN de Interpol dependiente del Ministerio del Interior de Rusia, el Ministerio de Asuntos Exteriores de Rusia, el Comité Central de la Sociedad de la Cruz Roja Rusa, la ubicación (destino) de los ciudadanos extranjeros (sujetos) y apátridas personas detenidas y condenadas en el territorio de Rusia y los estados de la ex URSS;
  • formación y mantenimiento de un banco de datos del sistema de información científica y técnica del Ministerio del Interior de Rusia sobre la experiencia de los órganos de asuntos internos de la Federación de Rusia y los organismos encargados de hacer cumplir la ley de otros estados; emisión de esta información de acuerdo con el procedimiento establecido a solicitud de subdivisiones del sistema del Ministerio del Interior de Rusia;
  • la formación y mantenimiento de un fondo de clasificadores de información técnica y económica de toda Rusia en la parte relacionada con el Ministerio del Interior de Rusia, el desarrollo y registro de clasificadores sectoriales e intra-sistemas que operan en los órganos de asuntos internos;
  • recepción, registro, conservación y uso en la forma prescrita de documentos de archivo de unidades del Ministerio del Interior de Rusia y órganos de asuntos internos;
  • análisis de los procesos de formación y uso de registros estadísticos, de referencia operacional, de investigación, forenses de los órganos de asuntos internos, la creación, implementación, desarrollo de tecnologías de información modernas en el sistema del Ministerio del Interior de Rusia, provisión de información y materiales analíticos para el liderazgo del Ministerio y las divisiones del Ministerio del Interior de Rusia.

La estructura del Centro Principal de Información y Análisis del Ministerio del Interior de Rusia incluye:

  • Centro de Información Estadística;
  • Centro de Información Criminal;
  • Centro de información operativa;
  • Centro de Información de Investigación Operativa;
  • Centro de Tecnologías de la Información y Sistemas de Asuntos Internos;
  • Centro de Computación;
  • Centro de Rehabilitación de Víctimas de Represión Política e Información de Archivo;
  • Departamento de Información Científica y Técnica;
  • Departamento de Documentación y Régimen de Seguridad;
  • Departamento de Organización y Metodología;
  • Departamento de Recursos Humanos;
  • Departamento financiero y económico;
  • Segundo departamento (comunicaciones especiales);
  • Quinto departamento (interacción de información con el FSO CIS de Rusia);
  • Departamento de logística;
  • Grupo legal.

Todas las medidas operativas y preventivas y la inmensa mayoría de las actividades operativas y de búsqueda llevadas a cabo en los órganos de asuntos internos cuentan con el apoyo informativo realizado por el GIAC y el CI.

El papel de los departamentos de información aumenta de año en año, como lo demuestran los siguientes hechos. Si en 1976 con la ayuda de nuestros registros se resolvió el 4% del número total de delitos resueltos, en 1996 - 25%, en 1999 - 43%, en 2002 - 60%, luego en 2009 - más del 70% 5 .

En la actualidad, el GIAC lleva a cabo una recopilación y generalización de información estadística totalmente automatizada. La información se resume en su conjunto para Rusia, para los distritos federales y los sujetos de la Federación de Rusia. La base de datos automatizada de indicadores estadísticos del GIAC contiene información desde 1970.

Se han implementado bancos de datos públicos en el GIAC y los centros de información del Ministerio del Interior, la Dirección Central de Asuntos Internos, la Dirección de Asuntos Internos y se ha introducido un banco de datos integrado estándar a nivel regional.

A nivel regional y federal, se llevó a cabo un conjunto de medidas para dotar a todos los centros de información del Ministerio del Interior, la Dirección Central de Asuntos Internos, la Dirección de Asuntos Internos y el GIAC con complejos de software y hardware estándar.

El equipamiento centralizado de las regiones con modernos complejos de procesamiento de información hizo posible llevar a cabo deliberadamente medidas para integrar los recursos de información abiertos a nivel regional y federal.

Trabajo finalizado en la creación de un banco de datos integrado a nivel federal. Combinó los recursos de 9 sistemas existentes ("Kartoteka", "ABD-Center", "ASV-RIF" y "Crime-Foreigners", "Antiques", "FR-Alert", "Weapons", "Autopoisk" y " Dossier- estafador "). Esto hizo posible, mediante una solicitud de trabajadores operativos, investigadores e interrogadores, recibir la información disponible en los registros automatizados del GIAC en forma de "expediente" y aumentar la eficacia de la asistencia en la resolución de delitos.

El banco integrado a nivel federal sistematiza la información sobre pasaportes (pasaportes en blanco) emitidos, perdidos y robados de ciudadanos de la Federación de Rusia; sobre ciudadanos extranjeros que residen y residen (temporal y permanentemente) en la Federación de Rusia; sobre vehículos registrados.

Se está llevando a cabo una interacción gradual del Sistema Federal Automatizado de Huellas Dactilares "AFIS-GIC" con sistemas interregionales similares de distritos federales, sistemas regionales de centros de información y NCB de Interpol. La posibilidad de obtener información de huellas dactilares en forma electrónica permite en el menor tiempo posible identificar la identidad de los sospechosos, para aumentar la eficiencia de la divulgación e investigación de delitos.

Sobre la base del GIAC del Ministerio del Interior de Rusia, se creó un sistema automatizado interdepartamental para mantener el Registro del Fondo Federal de Información Integrada, que prevé la integración de los recursos de información y la interacción de la información entre los ministerios y departamentos (Ministerio del Interior Asuntos, FSB, Ministerio de Finanzas, Ministerio de Justicia, Fiscalía General, Tribunal Supremo de la Federación de Rusia, etc.).

El uso del modo de acceso directo al banco de datos (dentro de 7-10 minutos sin romper la línea de comunicación) y el modo de solicitud diferida (dentro de 1 hora usando el correo electrónico) facilitará enormemente el trabajo de los empleados de servicios operativos, investigación y unidades de investigación y otras agencias de aplicación de la ley.

El número total de usuarios que tienen acceso a los registros centralizados automatizados del vertical "Centro principal de información y análisis - centros de información del Ministerio del Interior, Dirección Central de Asuntos Internos, ATC" es más de 30 mil. Más de un tercio de ellos son usuarios del nivel GROVD y departamentos de policía (divisiones).

Para proporcionar apoyo de información para las actividades operativas de los órganos, divisiones e instituciones de asuntos internos, el proceso educativo y las actividades científicas de las instituciones de investigación y educación superior del Ministerio del Interior de Rusia, el Banco de datos del Sistema de Información Científica y Técnica ( DB SNTI) del Ministerio del Interior de Rusia se creó en el GIAC. DB STTI contiene materiales sobre la experiencia de los órganos de asuntos internos de Rusia, las actividades de los organismos encargados de hacer cumplir la ley de países extranjeros, así como información sobre los resultados del trabajo de investigación y desarrollo y la investigación de tesis realizados en el sistema del Ministerio del Interior. Asuntos de Rusia.

El medio más efectivo para aumentar la disponibilidad y la facilidad de obtener información, llevándola al consumidor es el banco de datos del sistema de información científica y técnica (DB STTI) del Ministerio del Interior de Rusia.

El banco de datos del SNTI del Ministerio del Interior de la Federación de Rusia está diseñado para proporcionar información a los empleados de los órganos e instituciones del Ministerio del Interior de Rusia con información sobre la experiencia de los órganos de asuntos internos de Rusia, las actividades de las agencias de aplicación de la ley de países extranjeros y los resultados de la investigación científica llevada a cabo en el sistema del Ministerio del Interior de Rusia.

Estructuralmente, el banco de datos consta de tres secciones:

  • experiencia nacional - información expresa, boletines, directrices, revisiones analíticas, pronósticos criminológicos;
  • experiencia extranjera: publicaciones de información, traducciones de artículos de revistas extranjeras, informes sobre viajes de negocios al extranjero y otros materiales sobre las actividades de los organismos encargados de hacer cumplir la ley de países extranjeros;
  • investigación científica: documentos de informes sobre trabajos de investigación y desarrollo, resúmenes de tesis defendidas preparados por empleados de instituciones de investigación y educación superior del Ministerio del Interior de Rusia.

Al 1 de enero de 2010, la base de datos STTI contiene más de 5 mil materiales, de los cuales el 30% son sobre la experiencia del Departamento de Asuntos Internos de Rusia, el 38% de las actividades de aplicación de la ley en el extranjero y el 32% de la investigación científica.

El banco de datos se instala en el nodo de comunicación del GIAC como parte de la red troncal de transmisión de datos (MRTD) del Ministerio del Interior de Rusia. Pueden póngase en contacto directamente con DB STTI.

También brinda la oportunidad de seleccionar materiales en el modo de solicitud diferida para todos los suscriptores del MRTD del Ministerio del Interior de Rusia.

Junto con el crecimiento en el uso de la base de datos SNTI en el nodo de comunicación del GIAC en 65 regiones de la Federación de Rusia, se han creado bancos de datos regionales de información científica y técnica que se están formando sobre la base de matrices de información de la base de datos SNTI. 6 .

Los bancos de datos regionales de NTI tienen acceso a servicios, divisiones y agencias de distrito de la ciudad. En varias regiones (la República de Sakha (Yakutia), el territorio de Krasnodar, la región de Magadan, etc.), que ocupan un territorio importante, los bancos de datos subregionales de CTI están organizados en ciudades remotas. Las matrices de información para ellos se replican periódicamente y se envían en CD-ROM.

La creación y desarrollo de bancos de datos regionales NTI es una de las formas prometedoras de resolver el problema de llevar información a los profesionales de los órganos territoriales de asuntos internos.

Junto con los departamentos y divisiones interesados ​​del Ministerio del Interior de Rusia, se está trabajando para crear un Banco Central de Datos para el registro de ciudadanos extranjeros y apátridas que permanezcan y residan temporalmente en la Federación de Rusia.

conclusiones

Las principales direcciones de protección de la esfera de la información.

1. Protección de los intereses del individuo, la sociedad y el estado del impacto de información dañina y de mala calidad. Dicha protección la brindan las instituciones: medios de comunicación, documentación y otra información.

2. Protección de la información, los recursos de información y el sistema de información de influencias ilícitas en diversas situaciones. Dicha protección es proporcionada por:

Instituto de Secretos de Estado;

Información personal.

3. Protección de los derechos y libertades de la información (Instituto de Propiedad Intelectual).

La principal tarea de la seguridad de la información es equilibrar los intereses de la sociedad, el estado y el individuo. Este equilibrio debe ser adecuado a los objetivos de seguridad del país en su conjunto. Garantizar la seguridad de la información debe centrarse en los aspectos específicos del entorno de la información, determinado por la estructura social.

El enfoque de la seguridad de la información debe estar en el entorno de información de las autoridades públicas.

En el contexto del proceso de globalización, es necesario asegurar un análisis constante de los cambios en las políticas y la legislación en otros países.

La última tarea es tener en cuenta el cumplimiento de factores en el proceso de expansión de la atención legal de la Federación de Rusia en el espacio de información pacífica, incluida la cooperación dentro de la CEI, y la práctica del uso de Internet.


Lista de literatura usada

Constitución de la Federación de Rusia. - 1993

El concepto de seguridad nacional de la Federación de Rusia (enmendado por el Decreto del Presidente de la Federación de Rusia del 10 de enero de 2000 No. 24).

Doctrina de seguridad de la información de la Federación de Rusia (aprobada por el Presidente de la Federación de Rusia el 9 de septiembre de 2000, No. Pr-1895).

Ley de la Federación de Rusia de 27 de julio de 2006 No. 149-FZ "Sobre la información, las tecnologías de la información y la protección de la información".

Bot E., Sichert K .. Seguridad de Windows. - SPb.: Peter, 2006.

Dvoryankin S.V. Confrontación de información en el ámbito de la aplicación de la ley / En colección: "Rusia, XXI siglo - antiterrorismo ". - M.: "BIZON-95ST", 2000.

Karetnikov M.K. Sobre el contenido del concepto "Seguridad de la información de los órganos de asuntos internos" / En colección: "Conferencia internacional" Informatización de los sistemas de aplicación de la ley ". - M.: Academia de Gestión del Ministerio del Interior de Rusia, 1998.

Nikiforov S.V. Introducción a las tecnologías de redes. - M.: Finanzas y estadísticas, 2005 .-- 224c.

A.A. Torokin Ingeniería y seguridad de la información técnica: Libro de texto. - M.: "Helios ARV", 2005.

1 Beloglazov E.G. y otros Fundamentos de la seguridad de la información de los órganos de asuntos internos: Libro de texto. - M.: MosU del Ministerio del Interior de Rusia, 2005.

2 V.I. Yarochkin Seguridad de la información: un libro de texto para estudiantes universitarios. - M.: Proyecto académico; Gaudeamus, 2007.

3 Karetnikov M.K. Sobre el contenido del concepto "Seguridad de la información de los órganos de asuntos internos" / En colección: "Conferencia internacional" Informatización de los sistemas de aplicación de la ley ". - M.: Academia de Gestión del Ministerio del Interior de Rusia, 1998.

4 Dvoryankin S.V. Confrontación de información en el ámbito policial / En colección: "Rusia, siglo XXI - antiterrorismo". - M.: "BIZON-95ST", 2000.

5 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K .. Fundamentos de la seguridad de la información: un libro de texto. - M.: MosU del Ministerio del Interior de Rusia. 2007.

6 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K .. Fundamentos de la seguridad de la información: un libro de texto. - M.: MosU del Ministerio del Interior de Rusia. 2007.

El desarrollo de las tecnologías de la información y las telecomunicaciones ha llevado al hecho de que la sociedad moderna depende en gran medida de la gestión de diversos procesos a través de la tecnología informática, el procesamiento electrónico, el almacenamiento, el acceso y la transmisión de información. Según la Oficina de Medidas Técnicas Especiales del Ministerio del Interior de Rusia, el año pasado se registraron más de 14 mil delitos relacionados con las altas tecnologías, lo que es un poco más que el año anterior. Un análisis de la situación actual muestra que alrededor del 16% de los ciberdelincuentes que operan en el área del delito "informática" son jóvenes menores de 18 años, el 58%, de 18 a 25 años, y alrededor del 70% de ellos han educación superior superior o incompleta ...

A su vez, el 52% de los infractores identificados tenían capacitación especial en el campo de las tecnologías de la información, el 97% eran empleados de instituciones y organizaciones estatales que utilizaban computadoras y tecnologías de la información en sus actividades diarias, el 30% de ellos estaban directamente relacionados con la operación. de equipos informáticos.

Según estimaciones de expertos no oficiales, del 100% de los casos penales iniciados, alrededor del 30% van a los tribunales y solo el 10-15% de los acusados ​​cumplen sus condenas en prisión. Chekalina A. - M.: Hotline - Telecom, 2006. La mayoría de los casos se vuelven a calificar o se resuelven debido a pruebas insuficientes. El estado real de las cosas en los países de la CEI es una cuestión del reino de la fantasía. Los delitos informáticos son delitos con alta latencia, lo que refleja la existencia en el país de la situación real cuando una determinada parte del delito sigue sin darse cuenta.

El terrorismo tecnológico cada vez más extendido, del que la información o el terrorismo cibernético es parte integral, plantea una grave amenaza para toda la comunidad mundial.

Los objetivos de los terroristas son computadoras y sistemas especializados creados sobre su base - banca, bolsa de valores, archivo, investigación, administración, así como medios de comunicación - desde la transmisión directa de televisión y los satélites de comunicación hasta los radioteléfonos y buscapersonas.

Los métodos del terrorismo de información son completamente diferentes de los tradicionales: no la destrucción física de personas (o su amenaza) y la eliminación de activos materiales, no la destrucción de importantes objetos estratégicos y económicos, sino una interrupción a gran escala de la operación. de redes y sistemas financieros y de comunicación, destrucción parcial de la infraestructura económica y la imposición de estructuras de poder de su voluntad.

El peligro del terrorismo de la información crece de manera inconmensurable en el contexto de la globalización, cuando las telecomunicaciones adquieren un papel exclusivo.

En el contexto del ciber terrorismo, un posible modelo de impacto terrorista tendrá una apariencia de "tres etapas": la primera etapa es el avance de las demandas políticas con una amenaza, si no se cumplen, de paralizar todo el sistema económico del país. país (al menos, aquella parte del mismo que utiliza tecnología informática en su trabajo), el segundo es realizar un ataque demostrativo a los recursos de información de una estructura económica suficientemente grande y paralizar su acción, y el tercero es repetir las demandas en una forma más severa, confiando en el efecto de una demostración de fuerza.

Una característica distintiva del terrorismo de la información es su bajo costo y complejidad de detección. El sistema de Internet, que conectaba las redes informáticas de todo el planeta, cambió las reglas de las armas modernas. El anonimato que proporciona Internet permite que un terrorista se vuelva invisible, por lo tanto, prácticamente invulnerable y sin arriesgar nada (en primer lugar, su vida) durante una acción delictiva.

La situación se ve agravada por el hecho de que los delitos en la esfera de la información, incluido el terrorismo cibernético, conllevan un castigo significativamente menor que la ejecución de actos terroristas "tradicionales". De conformidad con el Código Penal de la Federación de Rusia (artículo 273), la creación de programas informáticos o cambios en programas existentes que, a sabiendas, conduzcan a la destrucción, el bloqueo, la modificación o la copia no autorizada de información, la interrupción del funcionamiento de las computadoras, los sistemas informáticos. o sus redes, así como el uso o la distribución de dichos programas o medios informáticos que contengan dichos programas se castiga con hasta un máximo de siete años de prisión. En comparación, en los Estados Unidos, las leyes castigan la entrada no autorizada a las redes informáticas con penas de prisión de hasta 20 años.

La base para asegurar una lucha eficaz contra el terrorismo cibernético es la creación de un sistema eficaz de medidas interrelacionadas para identificar, prevenir y reprimir tales actividades. Varios organismos antiterroristas están trabajando para combatir el terrorismo en todas sus manifestaciones. Los países desarrollados del mundo prestan especial atención a la lucha contra el terrorismo, considerándolo casi como el principal peligro para la sociedad.

Las amenazas a la seguridad de la información del país, cuyas fuentes son la delincuencia moderna, las comunidades criminales nacionales y transnacionales, en su totalidad y escala de impacto, abarcando todo el territorio del país y afectando todos los ámbitos de la vida de la sociedad, hacen necesario considerar la lucha entre el crimen organizado y los organismos encargados de hacer cumplir la ley llamados a resistirla, principalmente, los órganos de asuntos internos, como una guerra de información, la principal forma de librar que y su contenido específico son la guerra de información utilizando información y equipos informáticos y de radio, inteligencia de radio , sistemas de información y telecomunicaciones, incluidos canales de comunicación espacial, sistemas de geoinformación y otros sistemas, complejos y fondos de información.

En las condiciones del estado actual de la delincuencia, es imposible garantizar la seguridad de la información en las actividades de los órganos de asuntos internos únicamente sobre la base del uso de medios y mecanismos de protección. En estas condiciones, es necesario realizar acciones ofensivas (de combate) activas utilizando todo tipo de armas de información y otros medios ofensivos para asegurar la superioridad sobre el crimen en la esfera de la información Smirnov A. A. Garantizar la seguridad de la información en el contexto de la virtualización de la sociedad. - M.: Unidad-Dana, 2012.

El surgimiento y desarrollo de nuevos fenómenos a gran escala en la vida del país y la sociedad, nuevas amenazas a la seguridad nacional del inframundo, que tiene a su disposición modernas armas de información, y nuevas condiciones para la implementación de las actividades operativas y de servicios del Los órganos de asuntos internos, determinados por las necesidades de librar la guerra de la información con el crimen básicamente organizado nacional y transnacional, determinan la necesidad de una adecuada regulación legislativa, estatal-legal de las relaciones en el campo de la seguridad de la información del Estado en general y los órganos de asuntos internos en especial.

Las principales medidas de carácter jurídico-estatal para garantizar la seguridad de la información, llevadas a cabo, entre otras cosas, por los órganos de asuntos internos, se proponen incluir: la conformación de un régimen y protección para excluir la posibilidad de penetración secreta en el territorio donde se encuentran los recursos de información; determinación de métodos de trabajo con empleados en la selección y colocación de personal; trabajar con documentos e información documentada, incluyendo el desarrollo y uso de documentos y medios de información confidencial, su contabilidad, ejecución, devolución, almacenamiento y destrucción; determinación del procedimiento para utilizar medios técnicos para recopilar, procesar, acumular y almacenar información confidencial; creación de una tecnología para analizar amenazas internas y externas a la información confidencial y desarrollar medidas para asegurar su protección; control sistemático sobre el trabajo del personal con información confidencial, el procedimiento de contabilidad, almacenamiento y destrucción de documentos y medios técnicos.

El análisis de la legislación rusa actual en el campo de la seguridad de la información y el sistema estatal de protección de la información nos permite destacar las competencias más importantes de los órganos de asuntos internos en el campo de garantizar la seguridad de la información del estado: repeler la agresión informativa dirigida contra el país. , protección integral de los recursos de información, así como de la estructura de información y telecomunicaciones del estado; prevención y resolución de conflictos e incidentes internacionales en el ámbito de la información; prevención y represión de delitos y faltas administrativas en el ámbito de la información; protección de otros intereses importantes del individuo, la sociedad y el estado de amenazas externas e internas.

La protección legal de la información como recurso es reconocida a nivel internacional y estatal. A nivel internacional, está determinado por tratados, convenciones, declaraciones interestatales y se implementa mediante patentes, derechos de autor y licencias para su protección. A nivel estatal, la protección legal está regulada por leyes estatales y departamentales.

Las principales direcciones del desarrollo de la legislación rusa para proteger la información de los órganos de asuntos internos deben atribuirse a:

  • - consolidación legislativa del mecanismo para clasificar los objetos de infraestructura de la información de los órganos de asuntos internos como críticos y garantizar su seguridad de la información, incluido el desarrollo y la adopción de requisitos para el hardware y software utilizados en la infraestructura de información de estos objetos;
  • - mejora de la legislación sobre la actividad de búsqueda operativa en términos de creación de las condiciones necesarias para la realización de actividades de búsqueda operativa con el fin de identificar, prevenir, reprimir y divulgar delitos informáticos y delitos en el campo de la alta tecnología; fortalecer el control sobre la recopilación, almacenamiento y uso de información sobre la vida privada de los ciudadanos por parte de los órganos de asuntos internos, información que constituye secretos personales, familiares, oficiales y comerciales; aclaración de la composición de las medidas de búsqueda operativa;
  • - refuerzo de la responsabilidad por delitos en el ámbito de la información informática y esclarecimiento de delitos, teniendo en cuenta el Convenio europeo sobre delitos informáticos;
  • - mejora de la legislación procesal penal a fin de crear las condiciones para los organismos encargados de hacer cumplir la ley, asegurando la organización y aplicación de una prevención del delito rápida y eficaz, realizada utilizando tecnologías de la información y las telecomunicaciones para obtener las pruebas necesarias Rastorguev SP Fundamentos de la seguridad de la información - Moscú: Academia , 2009 ...

Las medidas organizativas y de gestión son un eslabón decisivo en la formación e implementación de la protección integral de la información en las actividades de los órganos de asuntos internos.

Al procesar o almacenar información, se recomienda a los órganos de asuntos internos que lleven a cabo las siguientes medidas organizativas en el marco de la protección contra el acceso no autorizado: identificación de la información confidencial y su documentación en forma de lista de información a proteger; determinación del procedimiento para establecer el nivel de autoridad del sujeto de acceso, así como el círculo de personas a quienes se otorga este derecho; establecimiento y ejecución de reglas de control de acceso, es decir un conjunto de reglas que rigen los derechos de acceso de los sujetos a los objetos protegidos; familiarización del sujeto de acceso con el listado de información protegida y su nivel de autoridad, así como con la documentación organizacional, administrativa y de trabajo que define los requisitos y procedimiento para el procesamiento de la información confidencial; recibir del objeto de acceso un recibo de no divulgación de la información confidencial que se le haya confiado.

De conformidad con la Ley de Policía de la Federación de Rusia, la competencia del Ministerio del Interior de Rusia incluye las funciones de formar fondos de referencia e información a nivel nacional para la contabilidad operativa y forense. El desempeño de estas funciones se lleva a cabo por unidades de información y técnicas de los servicios del Ministerio del Interior de Rusia en cooperación con unidades de la policía criminal, policía de seguridad pública, instituciones penitenciarias, otras agencias de aplicación de la ley, agencias gubernamentales y organizaciones en encargado de cuestiones de seguridad pública, así como de las agencias de aplicación de la ley (policía) de otros estados.

La interacción de la información en el ámbito de la lucha contra la delincuencia se lleva a cabo en el marco de las leyes de la Federación de Rusia "Sobre las actividades operativas y de investigación", "Sobre la seguridad", "Sobre las actividades contables y contables en los organismos encargados de hacer cumplir la ley", el actual penal y legislación procesal penal, acuerdos internacionales del Ministerio del Interior de Rusia en la esfera del intercambio de información, Reglamentos del Ministerio del Interior de Rusia, órdenes del Ministro del Interior de Rusia.

Las investigaciones han demostrado que las disposiciones conceptuales para garantizar la seguridad de la información de los organismos encargados de hacer cumplir la ley deben incluir requisitos para la transición a un marco legal unificado que rija el uso de la información en la lucha contra el crimen. Al mismo tiempo, en el sistema del Ministerio del Interior, en lugar de un gran grupo de actos departamentales, se propone introducir tres grupos de documentos legales normativos sobre soporte de información: sectorial, uso general; ramal, por líneas de servicio; Documentación regulatoria y legal del nivel de gobierno local sobre problemas locales aplicados de apoyo informativo del cuerpo territorial de asuntos internos.

gracias por su visitahttp :// Ndki . narod . ru

Egoryshev A.S. El problema de la seguridad de la información en las actividades de los órganos de asuntos internos. / La reforma social en la Federación de Rusia y la República de Bashkortostán y los problemas de la economía sumergida y la seguridad nacional (Materiales de la conferencia científica rusa) - Moscú-Ufa, 1997. - págs. 102 - 106.

Egoryshev A.S.- estudiante del Instituto de Derecho de Ufa del Ministerio del Interior de la Federación de Rusia

El problema de la seguridad de la información en las actividades de los órganos de asuntos internos.

El crimen ruso contemporáneo se está volviendo cada vez más profesional. Como indicador de la profesionalidad del inframundo, se puede nombrar el surgimiento de una forma de delito que antes no tenía una distribución tan generalizada en Rusia como delito informático. Su escala moderna es tal que requiere el trabajo más activo para proteger la información de los piratas electrónicos.

Los costos de conversión han llevado a una fuga de mentes de muchas esferas de la ciencia y la producción que antes eran de élite. Por ejemplo, los ingenieros electrónicos rusos son considerados los más experimentados en el campo de los delitos informáticos. Alrededor de 100 mil personas trabajan constantemente por delitos informáticos en las repúblicas de la ex URSS, y otros 3 millones de personas, de vez en cuando. Los centros de delitos informáticos son Moscú, San Petersburgo, Ucrania y los Urales. Los delitos informáticos rusos son una preocupación creciente en el extranjero, porque como resultado de las hábiles maquinaciones informáticas llevadas a cabo por piratas electrónicos de Rusia, los bancos extranjeros están perdiendo grandes sumas de dinero, desapareciendo en una dirección desconocida.

Los delitos informáticos se han convertido en un verdadero flagelo de las economías de los países desarrollados. Por ejemplo, el 90% de las empresas y organizaciones del Reino Unido se han convertido en varias ocasiones en blanco de la piratería electrónica o son

estaban bajo su amenaza, en los Países Bajos el 20% de varios tipos de empresas se convirtieron en víctimas de delitos informáticos. En la República Federal de Alemania, se roban anualmente 4 mil millones de marcos con el uso de computadoras y mil millones de francos en Francia. Los expertos señalan el alto nivel de latencia de este tipo de delitos, porque en el 85% de los casos, no se revelan los hechos de la piratería de software.

La situación se ve agravada por el hecho de que los propios organismos encargados de hacer cumplir la ley también se están convirtiendo en objeto de atención de los delincuentes armados con computadoras modernas. Por eso, hoy la tarea de proteger su propia información se ha vuelto muy urgente para los órganos de asuntos internos.

La seguridad de la información es la protección de la información y la infraestructura de apoyo de influencias accidentales o intencionales de naturaleza natural o artificial, llenas de daño para los propietarios o usuarios de la información y la infraestructura de apoyo.

El problema de la seguridad de la información, especialmente para los órganos de asuntos internos, es hoy de gran interés. La lucha contra los delitos informáticos es una de las tareas más importantes de los organismos encargados de hacer cumplir la ley en el contexto del desarrollo colosal de los sistemas de información, las redes locales y globales.

El problema de garantizar la seguridad de la información es de naturaleza compleja, para cuya solución se requiere una combinación de medidas legislativas, organizativas, de software y técnicas.

Es necesaria una mejora oportuna y eficaz de la legislación, ya que el marco jurídico actualmente disponible en este ámbito está muy por detrás de las necesidades prácticas.

Hay una gran escasez de personal altamente calificado en el departamento de policía. Este problema, en nuestra opinión, se puede solucionar de las siguientes formas:

    en relación con una reducción significativa en el personal de las fuerzas armadas de la Federación de Rusia, entre los cuales hay muchos buenos especialistas en el campo del trabajo con computadoras, es posible atraerlos para trabajar en agencias de aplicación de la ley;

    la implantación de cursos especiales sobre la formación inicial y profesional del trabajo en computadoras personales, la implantación en el plan de estudios del curso "Seguridad de la información y el uso de tecnologías de la información en la lucha contra la delincuencia", aprobado por la Dirección General de Personal del Ministerio de Asuntos Internos de Rusia el 1 de junio de 1997 especialidad Jurisprudencia (especialización "Seguridad de la Información");

    es necesario mejorar la financiación de las organizaciones e instituciones que forman parte del Ministerio del Interior de Rusia para la compra de buenos equipos y software moderno, ya que la base material del Ministerio del Interior de la Federación de Rusia en el ámbito de la seguridad de la información se encuentra actualmente en un nivel insuficiente;

    Parece posible plantear la cuestión de la mejora del proceso de formación de los agentes de policía especializados en el trabajo en el campo de la seguridad de la información. Para ello, en nuestra opinión, se necesita un sistema de entrenamiento diferencial, ya que no se puede obtener una formación sólida en el campo de la informática en el marco de una institución de educación superior tradicional del Ministerio del Interior de la Federación de Rusia;

    Crear condiciones favorables para la contratación de especialistas altamente calificados que trabajen en el área de nuestro interés en el departamento de policía. Asegurar el monto adecuado de remuneración, ya que hoy, desde un punto de vista material, es mucho más rentable trabajar en esta especialidad en estructuras bancarias y firmas privadas.

Para mantener el régimen de seguridad de la información, las medidas de software y hardware son las más importantes, ya que se sabe que la principal amenaza a los sistemas informáticos proviene de ellos mismos, la cual puede expresarse en errores de software, fallas de hardware, trabajo insatisfactorio de los empleados, así como jefes. de organizaciones e instituciones relacionadas con el sistema ATS.

VIRGINIA. Galatenko identifica los siguientes mecanismos clave de seguridad: identificación y autenticación, control de acceso, registro y auditoría, criptografía y blindaje, para cuyo uso efectivo se requiere un análisis proactivo de posibles amenazas.

La seguridad de la información no puede garantizarse sin una distribución estricta de funciones para los usuarios, administradores de redes y servidores locales, así como para los jefes de agencias de asuntos internos.

Además, los deberes y funciones de los grupos de policías enumerados deben desarrollarse y aprobarse con anticipación, dependiendo de los objetivos a los que se dirijan. Existen varias funciones típicas inherentes a los empleados de cualquier departamento o departamento de órganos de asuntos internos:

Los jefes de departamento son los encargados de comunicar las disposiciones y principios aprobados de la política de seguridad a los usuarios y administradores de redes y servidores locales, en el mismo lugar para los contactos con ellos. informar sobre el cambio de estatus de cada uno de los subordinados (cese de los órganos de asuntos internos, nombramiento a otro cargo, etc.)

Esta función es más importante debido a que un empleado despedido por cualquier motivo puede representar la

peligro para el departamento o departamento donde trabajaba.

El problema de un empleado "ofendido" siempre ha existido y seguirá existiendo. Conociendo los principios básicos del funcionamiento del sistema, puede, guiado por motivos negativos, intentar eliminar, cambiar, corregir cualquier dato. Por tanto, es necesario asegurarse de que ante el despido de un empleado, se cancelen sus derechos de acceso a los recursos de información. Ejemplos de la aparición de este problema son las películas extranjeras, cuya trama se basa en hechos reales de nuestros días;

Tampoco debe dejarse de lado el problema de la propiedad, es decir, el problema de la relación entre fines y medios. De hecho, el costo de adquirir medidas de protección integrales no debe exceder el costo de los daños potenciales.

Los administradores de la red local deben garantizar el buen funcionamiento de la red, responsables de la implementación de las medidas técnicas, la aplicación efectiva de las medidas de seguridad, garantizando así la política de seguridad.

Los administradores de servidores son responsables de los servidores que se les asignan y se aseguran de que los mecanismos utilizados para garantizar la confidencialidad de la información estén de acuerdo con los principios generales de la política de seguridad.

Los usuarios deben trabajar con la red local, guiados por la política de seguridad, seguir las órdenes y órdenes de los empleados responsables de ciertos aspectos de la seguridad de la información e informar inmediatamente a la gerencia sobre todas las situaciones sospechosas.

En nuestra opinión, desde el punto de vista del cumplimiento de la seguridad de la información, la situación de los usuarios de ordenadores personales es de especial interés. El hecho es que una parte importante de las pérdidas de información se debe a errores accidentales y deliberados de los empleados que trabajan en IWT. Debido a su posible negligencia y negligencia, pueden ingresar datos deliberadamente incorrectos, perder errores en el software, creando así una brecha en el sistema de seguridad. Todo esto hace pensar que una amenaza interna que emana directamente de los usuarios de

las computadoras son más importantes y más peligrosas que las influencias externas.

En conclusión, es necesario recordar que la observancia de la seguridad de la información no es una tarea de un país individual, sino de toda la humanidad, ya que el crimen informático altamente desarrollado de nuestros días se ha extendido a nivel mundial. Por lo tanto, una lucha eficaz contra él solo es posible con la estrecha cooperación de los organismos encargados de hacer cumplir la ley de diferentes países del mundo. Es necesario construir un conjunto de medidas y medios conjuntos, contratar y formar personal altamente calificado, desarrollar en detalle los principios básicos de la política de seguridad, sin los cuales el desarrollo normal es imposible.

comunicaciones de información.

Literatura:

4. Selivanov N. Problemas de la lucha contra los delitos informáticos // Legalidad, 1993. - No. 8. - P. 36.

5. Galatenko V. Seguridad de la información. // Sistemas abiertos, 1996. - № 1. - C 38.

6. Ley Federal "Sobre la Información, Informatización y Protección de la Información". // Periódico ruso, 22 de febrero de 1995.

7. Presidente de la Federación de Rusia. Decreto de 3 de abril de 1995 No. 334 "Sobre medidas para el cumplimiento del estado de derecho en el desarrollo, producción, venta y operación de herramientas de cifrado, así como la prestación de servicios en el campo del cifrado de información". seguridad durante las elecciones en Rusia: sáb. artículos "Actual Problemas moderno ...

  • Boletín de información "Actividades de los diputados de la facción" Rusia Justa "22 28 de septiembre de 2014

    Boletin informativo

    Lo principal es acercarlo lo más posible actividad organos interno casos a la población, convirtiéndola en la principal ... arma, proporcionando seguridad, problemas energía. Esto es ... Dooms on información política, información tecnología y comunicaciones ...

  • Reporte

    Derecho y administrativo ocupaciones organos interno casos Disciplinas legales estatales Disciplinas de derecho civil Información- disciplinas legales ...

  • Boletín Territorio de Krasnoyarsk: Gobierno autónomo local núm. 16 (104) (octubre de 2013)

    Boletin informativo

    ... "Hoy el principal problema- falta de control público federal sobre ocupaciones organos interno casos... En particular, ... algunas cuestiones para garantizar seguridad tráfico rodado en ... gobiernos; desarrollo información sociedad. Para...

  • Enviar tu buen trabajo en la base de conocimientos es sencillo. Utilice el siguiente formulario

    Los estudiantes, estudiantes de posgrado, jóvenes científicos que utilizan la base de conocimientos en sus estudios y trabajos le estarán muy agradecidos.

    Publicado en http://allbest.ru

    Introducción

    1. Las principales amenazas a la seguridad de la información que surgen en el curso de las actividades de las unidades operativas de los órganos de asuntos internos

    2. El concepto y objetivos de la realización de controles especiales de objetos de informatización; las principales etapas de la auditoría

    3. Medios de cifrado de datos de hardware y software-hardware

    Conclusión

    Bibliografía

    Introducción

    La Ley Federal de la Federación de Rusia "sobre información, informatización y protección de la información", adoptada el 25 de enero de 1995 por la Duma del Estado, define que "información es información sobre personas, objetos, hechos, eventos, fenómenos y procesos, independientemente de la forma de su presentación ". La información tiene varias características: es intangible; la información se almacena y transmite utilizando medios físicos; cualquier objeto material contiene información sobre sí mismo o sobre otro objeto.

    Las tecnologías de la información informática en rápido desarrollo están produciendo cambios significativos en nuestras vidas. La información se ha convertido en una mercancía que se puede comprar, vender e intercambiar. Además, el costo de la información suele ser cientos de veces mayor que el costo del sistema informático en el que se almacena.

    Según un estudio, alrededor del 58% de los encuestados habían sufrido ataques informáticos durante el último año. Aproximadamente el 18% de los encuestados dice haber perdido más de un millón de dólares en ataques, más del 66% ha sufrido pérdidas por un monto de $ 50 mil. Más del 22% de los ataques tenían como objetivo secretos comerciales o documentos de interés principal para la competencia.

    El bienestar, y en ocasiones la vida de muchas personas, depende del grado de seguridad de las tecnologías de la información. Ese es el precio de la complicación y la amplia distribución de los sistemas automatizados de procesamiento de información. Un sistema de información moderno es un sistema complejo que consta de una gran cantidad de componentes de diversos grados de autonomía, que están interconectados e intercambian datos. Casi todos los componentes pueden dañarse o dañarse.

    1. El principalamenazasinformaciónseguridad,emergentevprocesoocupacionesOperacionalsubdivisionesorganosinternocasos

    El desarrollo de las tecnologías de la información y las telecomunicaciones ha llevado al hecho de que la sociedad moderna depende en gran medida de la gestión de diversos procesos a través de la tecnología informática, el procesamiento electrónico, el almacenamiento, el acceso y la transmisión de información. Según la Oficina de Medidas Técnicas Especiales del Ministerio del Interior de Rusia, el año pasado se registraron más de 14 mil delitos relacionados con las altas tecnologías, lo que es un poco más que el año anterior. Un análisis de la situación actual muestra que alrededor del 16% de los ciberdelincuentes que operan en el área del delito "informática" son jóvenes menores de 18 años, el 58%, de 18 a 25 años, y alrededor del 70% de ellos han educación superior superior o incompleta ...

    A su vez, el 52% de los infractores identificados tenían capacitación especial en el campo de las tecnologías de la información, el 97% eran empleados de instituciones y organizaciones estatales que utilizaban computadoras y tecnologías de la información en sus actividades diarias, el 30% de ellos estaban directamente relacionados con la operación. de equipos informáticos.

    Según estimaciones de expertos no oficiales, del 100% de los casos penales iniciados, alrededor del 30% van a los tribunales y solo el 10-15% de los acusados ​​cumplen sus condenas en prisión. Chekalina A. - M.: Hot Line - Telecom, 2006. La mayoría de los casos se vuelven a calificar o se rescinden debido a pruebas insuficientes. El estado real de las cosas en los países de la CEI es una cuestión del reino de la fantasía. Los delitos informáticos son delitos con alta latencia, lo que refleja la existencia en el país de la situación real cuando una determinada parte del delito sigue sin darse cuenta.

    El terrorismo tecnológico cada vez más extendido, del que la información o el terrorismo cibernético es parte integral, plantea una grave amenaza para toda la comunidad mundial.

    Los objetivos de los terroristas son computadoras y sistemas especializados creados sobre su base - banca, bolsa de valores, archivo, investigación, administración, así como medios de comunicación - desde la transmisión directa de televisión y los satélites de comunicación hasta los radioteléfonos y buscapersonas.

    Los métodos del terrorismo de información son completamente diferentes de los tradicionales: no la destrucción física de personas (o su amenaza) y la eliminación de activos materiales, no la destrucción de importantes objetos estratégicos y económicos, sino una interrupción a gran escala de la operación. de redes y sistemas financieros y de comunicación, destrucción parcial de la infraestructura económica y la imposición de estructuras de poder de su voluntad.

    El peligro del terrorismo de la información crece de manera inconmensurable en el contexto de la globalización, cuando las telecomunicaciones adquieren un papel exclusivo.

    En el contexto del ciber terrorismo, un posible modelo de impacto terrorista tendrá una apariencia de "tres etapas": la primera etapa es el avance de las demandas políticas con una amenaza, si no se cumplen, de paralizar todo el sistema económico del país. país (al menos, aquella parte del mismo que utiliza tecnología informática en su trabajo), el segundo es realizar un ataque demostrativo a los recursos de información de una estructura económica suficientemente grande y paralizar su acción, y el tercero es repetir las demandas en una forma más severa, confiando en el efecto de una demostración de fuerza.

    Una característica distintiva del terrorismo de la información es su bajo costo y complejidad de detección. El sistema de Internet, que conectaba las redes informáticas de todo el planeta, cambió las reglas de las armas modernas. El anonimato que proporciona Internet permite que un terrorista se vuelva invisible, por lo tanto, prácticamente invulnerable y sin arriesgar nada (en primer lugar, su vida) durante una acción delictiva.

    La situación se ve agravada por el hecho de que los delitos en la esfera de la información, incluido el terrorismo cibernético, conllevan un castigo significativamente menor que la ejecución de actos terroristas "tradicionales". De conformidad con el Código Penal de la Federación de Rusia (artículo 273), la creación de programas informáticos o cambios en programas existentes que, a sabiendas, conduzcan a la destrucción, el bloqueo, la modificación o la copia no autorizada de información, la interrupción del funcionamiento de las computadoras, los sistemas informáticos. o sus redes, así como el uso o la distribución de dichos programas o medios informáticos que contengan dichos programas se castiga con hasta un máximo de siete años de prisión. En comparación, en los Estados Unidos, las leyes castigan la entrada no autorizada a las redes informáticas con penas de prisión de hasta 20 años.

    La base para asegurar una lucha eficaz contra el terrorismo cibernético es la creación de un sistema eficaz de medidas interrelacionadas para identificar, prevenir y reprimir tales actividades. Varios organismos antiterroristas están trabajando para combatir el terrorismo en todas sus manifestaciones. Los países desarrollados del mundo prestan especial atención a la lucha contra el terrorismo, considerándolo casi como el principal peligro para la sociedad.

    Las amenazas a la seguridad de la información del país, cuyas fuentes son la delincuencia moderna, las comunidades criminales nacionales y transnacionales, en su totalidad y escala de impacto, abarcando todo el territorio del país y afectando todos los ámbitos de la vida de la sociedad, hacen necesario considerar la lucha entre el crimen organizado y los organismos encargados de hacer cumplir la ley llamados a resistirla, principalmente, los órganos de asuntos internos, como una guerra de información, la principal forma de librar que y su contenido específico son la guerra de información utilizando información y equipos informáticos y de radio, inteligencia de radio , sistemas de información y telecomunicaciones, incluidos canales de comunicación espacial, sistemas de geoinformación y otros sistemas, complejos y fondos de información.

    En las condiciones del estado actual de la delincuencia, es imposible garantizar la seguridad de la información en las actividades de los órganos de asuntos internos únicamente sobre la base del uso de medios y mecanismos de protección. En estas condiciones, es necesario realizar acciones ofensivas (de combate) activas utilizando todo tipo de armas de información y otros medios ofensivos para asegurar la superioridad sobre el crimen en la esfera de la información Smirnov A. A. Garantizar la seguridad de la información en el contexto de la virtualización de la sociedad. - M.: Unidad-Dana, 2012.

    El surgimiento y desarrollo de nuevos fenómenos a gran escala en la vida del país y la sociedad, nuevas amenazas a la seguridad nacional del inframundo, que tiene a su disposición modernas armas de información, y nuevas condiciones para la implementación de las actividades operativas y de servicios del Los órganos de asuntos internos, determinados por las necesidades de librar la guerra de la información con el crimen básicamente organizado nacional y transnacional, determinan la necesidad de una adecuada regulación legislativa, estatal-legal de las relaciones en el campo de la seguridad de la información del Estado en general y los órganos de asuntos internos en especial.

    Las principales medidas de carácter jurídico-estatal para garantizar la seguridad de la información, llevadas a cabo, entre otras cosas, por los órganos de asuntos internos, se proponen incluir: la conformación de un régimen y protección para excluir la posibilidad de penetración secreta en el territorio donde se encuentran los recursos de información; determinación de métodos de trabajo con empleados en la selección y colocación de personal; trabajar con documentos e información documentada, incluyendo el desarrollo y uso de documentos y medios de información confidencial, su contabilidad, ejecución, devolución, almacenamiento y destrucción; determinación del procedimiento para utilizar medios técnicos para recopilar, procesar, acumular y almacenar información confidencial; creación de una tecnología para analizar amenazas internas y externas a la información confidencial y desarrollar medidas para asegurar su protección; control sistemático sobre el trabajo del personal con información confidencial, el procedimiento de contabilidad, almacenamiento y destrucción de documentos y medios técnicos.

    El análisis de la legislación rusa actual en el campo de la seguridad de la información y el sistema estatal de protección de la información nos permite destacar las competencias más importantes de los órganos de asuntos internos en el campo de garantizar la seguridad de la información del estado: repeler la agresión informativa dirigida contra el país. , protección integral de los recursos de información, así como de la estructura de información y telecomunicaciones del estado; prevención y resolución de conflictos e incidentes internacionales en el ámbito de la información; prevención y represión de delitos y faltas administrativas en el ámbito de la información; protección de otros intereses importantes del individuo, la sociedad y el estado de amenazas externas e internas.

    La protección legal de la información como recurso es reconocida a nivel internacional y estatal. A nivel internacional, está determinado por tratados, convenciones, declaraciones interestatales y se implementa mediante patentes, derechos de autor y licencias para su protección. A nivel estatal, la protección legal está regulada por leyes estatales y departamentales.

    Las principales direcciones del desarrollo de la legislación rusa para proteger la información de los órganos de asuntos internos deben atribuirse a:

    Consolidación legislativa del mecanismo para clasificar los objetos de infraestructura de información de los órganos de asuntos internos como críticos y garantizar su seguridad de la información, incluido el desarrollo y adopción de requisitos para el hardware y software utilizados en la infraestructura de información de estos objetos;

    Mejoramiento de la legislación sobre la actividad de búsqueda operativa en términos de crear las condiciones necesarias para la realización de las actividades de búsqueda operativa con el fin de identificar, prevenir, reprimir y divulgar delitos informáticos y delitos en el campo de la alta tecnología; fortalecer el control sobre la recopilación, almacenamiento y uso de información sobre la vida privada de los ciudadanos por parte de los órganos de asuntos internos, información que constituye secretos personales, familiares, oficiales y comerciales; aclaración de la composición de las medidas de búsqueda operativa;

    Reforzar la responsabilidad por delitos en el campo de la información informática y aclarar los elementos de los delitos, teniendo en cuenta el Convenio Europeo sobre Delitos Cibernéticos;

    Mejora de la legislación procesal penal con el fin de crear las condiciones para que los organismos encargados de hacer cumplir la ley aseguren la organización e implementación de una prevención del delito operativa y efectiva, realizada utilizando tecnologías de la información y las telecomunicaciones para obtener las pruebas necesarias. Rastorguev S.P.

    Las medidas organizativas y de gestión son un eslabón decisivo en la formación e implementación de la protección integral de la información en las actividades de los órganos de asuntos internos.

    Al procesar o almacenar información, se recomienda a los órganos de asuntos internos que lleven a cabo las siguientes medidas organizativas en el marco de la protección contra el acceso no autorizado: identificación de la información confidencial y su documentación en forma de lista de información a proteger; determinación del procedimiento para establecer el nivel de autoridad del sujeto de acceso, así como el círculo de personas a quienes se otorga este derecho; establecimiento y ejecución de reglas de control de acceso, es decir un conjunto de reglas que rigen los derechos de acceso de los sujetos a los objetos protegidos; familiarización del sujeto de acceso con el listado de información protegida y su nivel de autoridad, así como con la documentación organizacional, administrativa y de trabajo que define los requisitos y procedimiento para el procesamiento de la información confidencial; recibir del objeto de acceso un recibo de no divulgación de la información confidencial que se le haya confiado.

    De conformidad con la Ley de Policía de la Federación de Rusia, la competencia del Ministerio del Interior de Rusia incluye las funciones de formar fondos de referencia e información a nivel nacional para la contabilidad operativa y forense. El desempeño de estas funciones se lleva a cabo por unidades de información y técnicas de los servicios del Ministerio del Interior de Rusia en cooperación con unidades de la policía criminal, policía de seguridad pública, instituciones penitenciarias, otras agencias de aplicación de la ley, agencias gubernamentales y organizaciones en encargado de cuestiones de seguridad pública, así como de las agencias de aplicación de la ley (policía) de otros estados.

    La interacción de la información en el ámbito de la lucha contra la delincuencia se lleva a cabo en el marco de las leyes de la Federación de Rusia "Sobre las actividades operativas y de investigación", "Sobre la seguridad", "Sobre las actividades contables y contables en los organismos encargados de hacer cumplir la ley", el actual penal y legislación procesal penal, acuerdos internacionales del Ministerio del Interior de Rusia en la esfera del intercambio de información, Reglamentos del Ministerio del Interior de Rusia, órdenes del Ministro del Interior de Rusia.

    Las investigaciones han demostrado que las disposiciones conceptuales para garantizar la seguridad de la información de los organismos encargados de hacer cumplir la ley deben incluir requisitos para la transición a un marco legal unificado que rija el uso de la información en la lucha contra el crimen. Al mismo tiempo, en el sistema del Ministerio del Interior, en lugar de un gran grupo de actos departamentales, se propone introducir tres grupos de documentos legales normativos sobre soporte de información: sectorial, uso general; ramal, por líneas de servicio; Documentación regulatoria y legal del nivel de gobierno local sobre problemas locales aplicados de apoyo informativo del cuerpo territorial de asuntos internos.

    2. El concepto y objetivos de la realización de controles especiales de objetos de informatización; las principales etapas de la auditoría

    El objeto de la informatización es un conjunto de herramientas de informatización junto con el local en el que están instaladas, destinadas a procesar y transferir información protegida, así como locales dedicados Partyka T.L., Popov I.I. Seguridad de la información - M .: Forum, 2012.

    Medios de informatización: medios de tecnología informática y comunicación, equipos de oficina destinados a recopilar, acumular, almacenar, buscar, procesar datos y emitir información al consumidor.

    Instalaciones informáticas: ordenadores y complejos electrónicos, ordenadores electrónicos personales, incluidos software, equipos periféricos, dispositivos de teleprocesamiento de datos.

    La instalación informática (VT) es un objeto fijo o móvil, que es un complejo de instalaciones informáticas diseñadas para realizar ciertas funciones de procesamiento de información. Las instalaciones informáticas incluyen sistemas automatizados (AS), estaciones de trabajo automatizadas (AWP), centros de informática de información (ICC) y otros complejos de tecnología informática.

    Los objetos de la tecnología informática también pueden incluir medios individuales de tecnología informática que realizan funciones independientes de procesamiento de información.

    Sala asignada (VP): una sala especial diseñada para reuniones, conferencias, conversaciones y otros eventos de tipo discurso sobre temas secretos o confidenciales.

    Los eventos de naturaleza verbal se pueden llevar a cabo en locales dedicados con el uso de medios técnicos para procesar información de voz (TCOI) y sin ellos.

    Medios técnicos de procesamiento de la información (TIC): medios técnicos destinados a recibir, almacenar, buscar, transformar, mostrar y / o transmitir información a través de canales de comunicación.

    Las TIC incluyen instalaciones informáticas, instalaciones y sistemas de comunicación para grabar, amplificar y reproducir sonido, dispositivos de intercomunicación y televisión, medios para producir y reproducir documentos, equipos de proyección de cine y otros medios técnicos asociados con la recepción, acumulación, almacenamiento, búsqueda, transformación, visualización. y / o transmisión de información a través de canales de comunicación.

    Sistema automatizado (AC): un conjunto de software y hardware diseñado para automatizar varios procesos asociados con las actividades humanas. En este caso, una persona es un enlace en el sistema.

    Una verificación especial es una verificación de un medio técnico de procesamiento de información que se lleva a cabo con el objetivo de encontrar y eliminar dispositivos electrónicos integrados especiales (marcadores de hardware).

    Certificado de un objeto protegido: un documento emitido por un organismo de certificación u otro organismo especialmente autorizado que confirma la existencia de condiciones necesarias y suficientes en el objeto protegido para cumplir con los requisitos y estándares establecidos de eficiencia en la protección de la información.

    Certificado de instalaciones asignadas: un documento emitido por un organismo de atestación (certificación) u otro organismo especialmente autorizado que confirma la existencia de las condiciones necesarias para garantizar una protección acústica confiable de las instalaciones asignadas de acuerdo con las reglas y regulaciones establecidas.

    Una prescripción de funcionamiento es un documento que contiene requisitos para garantizar la seguridad de un medio técnico de procesamiento de información durante su funcionamiento.

    Un programa de pruebas de certificación es un documento organizativo y metodológico obligatorio que establece el objeto y los objetivos de la prueba, los tipos, la secuencia y el alcance de los experimentos realizados, el procedimiento, las condiciones, el lugar y el calendario de las pruebas, su provisión y su informe, así como como responsabilidad de asegurar y realizar las pruebas.

    Un método de prueba de certificación es un documento metodológico organizacional obligatorio que incluye un método de prueba, medios y condiciones de prueba, muestreo y un algoritmo para realizar operaciones. Al determinar una o varias características interrelacionadas de la seguridad del objeto de la forma de presentación de datos y evaluación de la precisión, confiabilidad de los resultados.

    Informe de prueba de certificación: un documento que contiene la información necesaria sobre el objeto de prueba, los métodos utilizados, los medios y las condiciones de prueba, así como una conclusión sobre los resultados de la prueba, elaborado de acuerdo con el procedimiento establecido.

    Medios y sistemas técnicos básicos (OTSS): medios y sistemas técnicos, así como sus comunicaciones, utilizados para el procesamiento, almacenamiento y transmisión de información confidencial (secreta).

    OTSS puede incluir medios y sistemas de informatización (tecnología informática, sistemas automatizados de varios niveles y propósitos basados ​​en tecnología informática, incluidos los complejos informáticos y de información, redes y sistemas, medios y sistemas de comunicación y transmisión de datos), medios técnicos de recepción, transmisión y procesamiento de información (telefonía, grabación de sonido, amplificación de sonido, reproducción de sonido, dispositivos de intercomunicación y televisión, medios de producción, duplicación de documentos y otros medios técnicos de procesamiento de voz, video gráfico, información semántica y alfanumérica) utilizados para el procesamiento de información confidencial (secreta ) información.

    Medios y sistemas técnicos auxiliares (ATSS): medios y sistemas técnicos no destinados a la transmisión, procesamiento y almacenamiento de información confidencial, instalados junto con OTSS o en instalaciones especializadas.

    Éstos incluyen:

    Diversos tipos de instalaciones y sistemas telefónicos;

    Medios y sistemas para la transmisión de datos en un sistema de comunicación por radio;

    Sistemas y equipos de seguridad y alarma contra incendios;

    Medios y sistemas de alerta y señalización;

    Equipo de control y medición;

    Instalaciones y sistemas de aire acondicionado;

    Medios y sistemas de una red de radiodifusión por cable y recepción de radiodifusión y programas de televisión (altavoces de abonado, sistemas de radiodifusión, televisores y receptores de radio, etc.);

    Medios de equipos electrónicos de oficina Velichko M.Yu. Seguridad de la información en las actividades de los órganos de asuntos internos. - M.: Editorial de INION RAN, 2007.

    A partir de los resultados de las pruebas de certificación en diversas áreas y componentes, se elaboran informes de prueba. Sobre la base de los protocolos, se adopta una Conclusión basada en los resultados de la certificación con una breve evaluación del cumplimiento del objeto de informatización con los requisitos de seguridad de la información, una conclusión sobre la posibilidad de emitir un "Certificado de Cumplimiento" y las recomendaciones necesarias. . Si el objeto de informatización cumple con los requisitos establecidos para la seguridad de la información, se emite un Certificado de Conformidad para el mismo.

    La recertificación del objeto de informatización se lleva a cabo en el caso de que se hayan realizado cambios en el objeto recientemente certificado. Estos cambios pueden incluir:

    Cambiar la ubicación de OTSS o VTSS;

    Reemplazo de OTSS o VTSS por otros;

    Sustitución de medios técnicos de protección de la información;

    Cambios en la instalación y tendido de cables salinos y de baja corriente;

    Apertura no autorizada de cajas OTSS o VTSS selladas;

    Trabajos de reparación y construcción en locales dedicados, etc. Partyka T.L., Popov I.I. Seguridad de la información - M.: Forum, 2012.

    Si es necesario recertificar el objeto de informatización, se realiza la recertificación, según un programa simplificado, las simplificaciones son que sólo se prueban los elementos que han sufrido cambios.

    3. Medios de cifrado de datos de hardware y software-hardware

    Todo sistema informático (CS) utiliza hardware y software estándar y especializado que realiza un determinado conjunto de funciones: autenticación de usuario, diferenciación de acceso a la información, velar por la integridad de la información y su protección frente a su destrucción, cifrado y firma electrónica digital, etc. protección de cifrado de seguridad

    La integridad y la restricción del acceso a la información están garantizadas por componentes del sistema especializados que utilizan métodos de protección criptográfica. Para que un sistema informático sea de plena confianza, debe estar certificado, a saber:

    - definir el conjunto de funciones realizadas;

    - probar la finitud de este conjunto;

    - para determinar las propiedades de todas las funciones Gafner V.V. Seguridad de la información - Rostov del Don: Phoenix, 2010.

    Tenga en cuenta que en el proceso de funcionamiento del sistema, es imposible que aparezca una nueva función en él, incluso como resultado de realizar cualquier combinación de funciones especificadas durante el desarrollo. Aquí no nos detendremos en la composición específica de las funciones, ya que se enumeran en los documentos de orientación relevantes de la Agencia Federal de Comunicaciones e Información Gubernamentales (FAPSI) y la Comisión Técnica Estatal (SCC) de Rusia.

    Al utilizar el sistema, no se debe violar su funcionalidad, es decir, es necesario garantizar la integridad del sistema en el momento de su lanzamiento y durante su funcionamiento.

    La confiabilidad de la protección de la información en un sistema informático está determinada por:

    - una lista y propiedades específicas de las funciones de la COP;

    - métodos utilizados en las funciones de la CS;

    - la forma de implementar las funciones de la COP.

    La lista de funciones utilizadas corresponde a la clase de seguridad asignada por el KC durante el proceso de certificación y, en principio, es la misma para sistemas de la misma clase. Por lo tanto, al considerar una CS específica, se debe prestar atención a los métodos utilizados y la forma de implementar las funciones más importantes: autenticación y verificación de la integridad del sistema. Aquí, se debe dar preferencia a los métodos criptográficos: cifrado (GOST 28147-89), firma digital electrónica (GOST 34.10-94) y función hash (GOST 34.11-94), cuya confiabilidad ha sido confirmada por las organizaciones gubernamentales relevantes.

    La mayoría de las funciones de la CS moderna se implementan en forma de programas, mantener la integridad de los cuales al inicio del sistema y especialmente durante el funcionamiento es una tarea difícil. Un número importante de usuarios, en un grado u otro, tienen conocimientos de programación, son conscientes de errores en la construcción de sistemas operativos. Por lo tanto, existe una probabilidad bastante alta de que utilicen su conocimiento existente para "atacar" el software.

    En primer lugar, los dispositivos de cifrado de la era anterior a las computadoras deben atribuirse a las herramientas de seguridad de la información criptográfica de hardware para preservar la justicia histórica. Esta es la tableta de Aeneas, el disco de cifrado de Alberti y, finalmente, las máquinas de cifrado de disco. El representante más destacado de las máquinas de cifrado de discos fue el codificador Enigma de la Segunda Guerra Mundial. Las herramientas modernas de protección de información criptográfica no se pueden clasificar estrictamente como hardware, sería más correcto llamarlas hardware-software, sin embargo, dado que su parte de software no está controlada por el sistema operativo, en la literatura a menudo se les llama hardware. La característica principal de las herramientas de protección de información criptográfica de hardware es la implementación de hardware (mediante la creación y uso de procesadores especializados) de las principales funciones criptográficas: transformaciones criptográficas, gestión de claves, protocolos criptográficos, etc.

    El hardware y el software para la protección de la información criptográfica combinan la flexibilidad de una solución de software con la fiabilidad de una solución de hardware Velichko M.Yu. Seguridad de la información en las actividades de los órganos de asuntos internos. - M.: Editorial de INION RAN, 2007. Al mismo tiempo, debido a la carcasa de software flexible, puede cambiar rápidamente la interfaz de usuario, las funciones finales del producto y realizar sus ajustes finales; y el componente de hardware permite proteger el algoritmo de la primitiva criptográfica frente a modificaciones, para garantizar una alta seguridad del material clave y, a menudo, una mayor velocidad de operación.

    A continuación, se muestran algunos ejemplos de herramientas de protección de información criptográfica de hardware y software:

    El uso de hardware elimina el problema de garantizar la integridad del sistema. La mayoría de los sistemas modernos de protección contra manipulaciones utilizan la actualización del firmware en ROM o un microcircuito similar. Por lo tanto, para realizar cambios en el software, es necesario acceder a la placa correspondiente y reemplazar el microcircuito. En el caso de usar un procesador universal, la implementación de tales acciones requerirá el uso de equipos especiales, lo que complicará aún más el ataque. El uso de un procesador especializado con la implementación del algoritmo de operación en forma de un microcircuito integrado elimina por completo el problema de violación de la integridad de este algoritmo.

    En la práctica, las funciones de autenticación de usuario, controles de integridad y funciones criptográficas que forman el núcleo de un sistema de seguridad se implementan a menudo en hardware, mientras que todas las demás funciones se implementan en software.

    Conclusión

    Amenaza: un conjunto de condiciones y factores que crean una amenaza potencial o real de violación de la confidencialidad, disponibilidad y (o) integridad de la información.

    Si hablamos de amenazas de naturaleza informativa y técnica, podemos distinguir elementos tales como robo de información, malware, ataques de piratas informáticos, SPAM, negligencia de los empleados, fallas de hardware y software, fraude financiero y robo de equipos.

    Según las estadísticas de estas amenazas, se pueden citar los siguientes datos (basados ​​en una investigación realizada en Rusia por InfoWath): robo de información - 64%, software malicioso - 60%, ataques de piratas informáticos - 48%, spam - 45%, negligencia de los empleados - 43%, fallas de hardware y software - 21%, robo de equipos - 6%, fraude financiero - 5%.

    Como puede ver en los datos anteriores, el robo de información y el malware es el más extendido.

    El conocimiento de los principales métodos para cometer y prevenir delitos informáticos, los métodos para combatir los virus informáticos y los métodos modernos de protección de la información es necesario para desarrollar un conjunto de medidas que garanticen la protección de los sistemas de información automatizados de los órganos de asuntos internos.

    Todo esto contribuirá a mejorar la eficiencia de los órganos de asuntos internos en su conjunto.

    Listaliteratura

    1. Velichko M.Yu. Seguridad de la información en las actividades de los órganos de asuntos internos. - M.: Editorial de INION RAN, 2007 .-- 130 p.

    2. Gafner V. V. Seguridad de la información - Rostov del Don: Phoenix, 2010 - 336 p.

    3. Seguridad de la información de Gorokhov PK. - M.: Radio y comunicación, 2012 - 224 p.

    4. Control técnico integral de la efectividad de las medidas de seguridad de los sistemas de control en los órganos de asuntos internos // Ed. Chekalina A. - M.: Hot Line - Telecom, 2006 - 528 p.

    5. Partyka T. L., Popov I. I. Seguridad de la información - M.: Forum, 2012 - 432 p.

    6. Rastorguev SP Fundamentos de la seguridad de la información - Moscú: Academia, 2009 - 192 p.

    7. Smirnov A. A. Garantizar la seguridad de la información en el contexto de la virtualización de la sociedad. - M.: Unity-Dana, 2012 - 160 p.

    8. Teplyakov AA, Orlov AV Fundamentos de seguridad y confiabilidad de los sistemas de información - Minsk: Academia de Administración bajo la presidencia de la República de Bielorrusia, 2010 - 310 p.

    Publicado en Allbest.ru

    ...

    Documentos similares

      El concepto y objetivos de la realización de controles especiales de objetos de informatización y sus principales etapas. Vulnerabilidad de los sistemas informáticos, concepto de acceso no autorizado, sus clases y tipos. Vulnerabilidad de los principales elementos de información estructurales y funcionales.

      prueba, agregado 25/11/2009

      Conceptos básicos en el campo de la seguridad de la información. La naturaleza de las acciones que violen la confidencialidad, confiabilidad, integridad y disponibilidad de la información. Métodos de implementación de amenazas: divulgación, fuga de información y acceso no autorizado a la misma.

      presentación agregada 25/07/2013

      Tipos de amenazas a la seguridad de la información. Las principales orientaciones y medidas para la protección de la información electrónica. Atacar los medios de influencia de la información. Delito de información, terrorismo. Acciones de protección relacionadas con la seguridad de la información.

      resumen, agregado el 27/12/2011

      Base legal para la protección de datos personales. Clasificación de amenazas a la seguridad de la información. Base de datos personales. Amenazas y dispositivo LAN empresarial. Protección básica de software y hardware para computadoras personales. Política de seguridad básica.

      tesis, agregada el 10/06/2011

      Política de Estado en la formación de recursos de información. Selección de un complejo de tareas de seguridad de la información. Sistema de software y hardware proyectado para la seguridad de la información y protección de la información de la empresa.

      trabajo de término, agregado 23/04/2015

      Métodos de análisis de amenazas a la seguridad de la información en objetos de informatización de órganos de asuntos internos. Identificación de las principales formas de implementar la fuga de información. Desarrollo de un modelo de amenazas. Algoritmo para elegir el medio óptimo de protección de datos técnicos y de ingeniería.

      trabajo de término, agregado 19/05/2014

      Seguridad de la información, sus metas y objetivos. Canales de fuga de información. Software y métodos técnicos y medios para proteger la información del acceso no autorizado. Modelo de amenazas a la seguridad de la información procesada en una instalación informática.

      tesis, agregada 19/02/2017

      La esencia del concepto de "seguridad de la información". Categorías del modelo de seguridad: confidencialidad; integridad; disponibilidad. Seguridad de la información e Internet. Métodos de seguridad de la información. Las principales tareas de las tecnologías antivirus.

      prueba, agregada el 06/11/2010

      Objetivos de seguridad de la información. Fuentes de las principales amenazas de información para Rusia. La importancia de la seguridad de la información para diversos especialistas desde el punto de vista de la empresa y grupos de interés. Métodos para proteger la información de amenazas informativas deliberadas.

      presentación agregada el 27/12/2010

      El concepto de "necesidades de información" y "nueva tecnología de la información". Soluciones tecnológicas modernas en el campo de la informatización de objetos del complejo agroindustrial. La eficacia del apoyo organizativo del lugar de trabajo automatizado.

    BBK73

    Lapin, V.V.

    Fundamentos de la seguridad de la información en ATS: un curso de conferencias / V. V. Lapin. - M .: Universidad de Moscú del Ministerio del Interior de Rusia, 2009 .-- 164 p. - ISBN 978-5-9694-0267-6.

    El curso de conferencias sobre la disciplina "Fundamentos de la seguridad de la información" contiene definiciones y conceptos básicos, clasificación y descripción de los canales técnicos de fuga de información y métodos para prevenir la fuga, formas de combatir el acceso no autorizado, métodos para proteger la información de las amenazas de la red y algunos otros cuestiones sobre el tema indicado.

    Diseñado para cadetes, estudiantes y aprendices de la Universidad de Moscú del Ministerio del Interior de Rusia.

    BBK 73ISBN 978-5-9694-0267-6

    © Universidad de Moscú del Ministerio del Interior de Rusia, 2009 V. V. Lapin, 2009


    INTRODUCCIÓN

    El curso de conferencias "Fundamentos de la seguridad de la información de los órganos de asuntos internos" se preparó en la Universidad de Moscú del Ministerio del Interior de Rusia para impartir clases sobre la misma disciplina académica en las especialidades: 030501.65 - "Jurisprudencia", 030502.65 - "Forense examen "y 030505.65 -" Aplicación de la ley ". El curso de conferencias está escrito de acuerdo con el plan de estudios ejemplar y funcional.

    La lección 1 está dedicada a los conceptos básicos de seguridad de la información, clasificación de amenazas y fuentes de amenazas a la seguridad de la información. Se consideran los fundamentos de la política estatal en el campo de la seguridad de la información. Se formulan los intereses nacionales de Rusia en la esfera de la información, se muestra su estructura. Se presta especial atención a la clasificación de los problemas de seguridad de la información en los sistemas nacionales de información y telecomunicaciones (incluido ATS). Se consideran los componentes más importantes de los intereses en el ámbito de la información y las principales amenazas a la seguridad de la información de los órganos de asuntos internos.

    La lección 2 proporciona disposiciones generales de seguridad de la información. La información sujeta a protección especial está clasificada. Se considera un enfoque integrado para la protección de la información. El artículo analiza los artículos del Código Penal de la Federación de Rusia y el Código de Infracciones Administrativas de la Federación de Rusia, que prevén el castigo por delitos informáticos y de información. Se presta especial atención a las cuestiones de garantizar la seguridad de la información en las condiciones de realización de las actividades de búsqueda operativa por parte de los agentes de policía.

    La lección 3 está dedicada a los temas de fuga de información y al estudio de los canales técnicos de fuga de información, en la que se abordan los conceptos básicos, clasificación de los canales técnicos y métodos de prevención de la fuga de información a través de medios electromagnéticos, acústicos, visual-ópticos, eléctricos y material-material. se consideran los canales. Es dada la característica general de los medios técnicos de la obtención no autorizada de la información y las tecnologías de su aplicación. Se dan las principales direcciones de ingeniería y protección técnica de la información contra fugas.

    La lección 4 está dedicada a la protección de los procesos de información en los sistemas informáticos, donde se explican los conceptos básicos y las disposiciones de la protección de la información en los sistemas informáticos (CS). Se dan las principales amenazas a la seguridad de la información en el CS, se consideran los principales métodos y medios de acceso no autorizado a la información. Se discuten las formas de proteger la información en la COP. Se analizan métodos de protección criptográfica. Los programas maliciosos y los métodos para tratar con ellos están clasificados.

    La protección de la información en los sistemas de telecomunicaciones se describe en la Lección 5. Se examinan las amenazas a la seguridad de las redes informáticas modernas. Se analizan los conceptos, definiciones y cuestiones de la gestión de riesgos. Se presentan materiales de investigación sobre piratas informáticos. Resumió los resultados de cinco conferencias sobre seguridad de la información. Se consideran los cortafuegos y los sistemas de detección de intrusos.



    ¿Te gustó el artículo? Compártelo