Contacts

Principes de base de la sécurité de l'information dans ATS. Principes fondamentaux de la sécurité de l'information dans les domaines des affaires intérieures Les moyens de protéger les informations secrètes dans l'ATS

Envoyez votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Étudiants, étudiants diplômés, jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

posté par http://allbest.ru.

introduction

1. Les principales menaces de sécurité de l'information découlant du processus d'unités opérationnelles des organes des affaires intérieures

2. le concept et le but de mener des contrôles spéciaux des installations d'informatisation; Les principales étapes de l'inspection

3. Matériel et logiciel et matériel des cryptoCuts de données

Conclusion

Bibliographie

introduction

Dans la loi fédérale de la Fédération de Russie "sur la protection de l'information, de l'informatisation et de la protection de l'information", adoptée le 25 janvier 1995 par l'État Douma, déterminé que "les informations sont des informations sur les personnes, les objets, les faits, les événements, les phénomènes et les processus, quel que soit leur la forme de leur soumission. " Les informations ont un certain nombre de fonctionnalités: elle est intangible; Les informations sont stockées et transmises à l'aide de matériel? Médias; Tout objet de matériau contient des informations sur vous-même ou? A propos d'un autre objet.

Développer rapidement la technologie de l'information informatique rend les modifications notables à nos vies. L'information est devenue une marchandise pouvant être achetée, vendre, échanger. Dans le même temps, le coût de l'information est souvent plus important que le coût du système informatique dans lequel il est stocké.

Selon les résultats d'une étude, environ 58% des répondants ont souffert de piratage informatique au cours de la dernière année. Environ 18% des répondants ont affirmé avoir perdu plus d'un million de dollars lors de l'attaque, plus de 66% ont subi des pertes de 50 000 dollars. Plus de 22% des attaques visaient principalement à des secrets industriels ou à des intérêts d'intérêt principalement pour les concurrents.

L'étendue de la sécurité des technologies de l'information dépend actuellement du bien-être et parfois de la vie de nombreuses personnes. Tels sont les frais pour la complication et la distribution généralisée des systèmes de traitement de l'information automatisés. Le système d'information moderne est un système complexe constitué d'un grand nombre de composants de degrés d'autonomie variés, qui sont des données interconnectées et échangées. Presque tous les composants peuvent être exposés à une influence externe ou à l'échec.

1. Maintenancedes menacesinformationssécurité,découlantdanstraiteractivitésopérationneldivisionsorganesnationalaffaires

Le développement des technologies de l'information et des télécommunications a entraîné le fait que la société moderne dépend dans une large mesure de la gestion de divers processus par le biais de matériel informatique, de traitement électronique, de stockage, d'accès et d'information. Selon les informations du Bureau des activités techniques spéciales du ministère des Affaires intérieures de la Russie, plus de 14 000 crimes liés aux technologies élevées ont été enregistrés l'année dernière, ce qui est légèrement supérieur à celui de l'année précédente. L'analyse de la situation émergente montre qu'environ 16% des attaquants opérant dans la sphère de crime «informatique» sont des jeunes de moins de 18 ans, de 18 à 25 ans et environ 70% d'entre eux ont une plus grande ou Enseignement supérieur inachevé..

Dans le même temps, 52% des délinquants établis avaient une formation spéciale dans le domaine des technologies de l'information, 97% étaient des employés d'agences gouvernementales et d'organisations utilisant des technologies informatiques et de l'information dans leurs activités quotidiennes, dont 30% étaient directement liées à l'opération. de matériel informatique.

Selon des estimations expertes non officielles, sur 100% de la procédure pénale, environ 30% atteignent la Cour et seulement 10-15% des accusés servent une peine de prison. Contrôle technique complet de l'efficacité des mesures de gestion de la sécurité dans l'interne organes d'affaires // ed. Chekalina A. - M.: Hotline - Telecom, 2006. La plupart des cas sont rétractés ou arrêtés pour une déficience de preuve. L'état réel des pays de la CEI est une question du domaine de la fiction. Les crimes informatiques se rapportent à des crimes de latence élevés reflétant l'existence de la situation réelle dans le pays, lorsqu'une partie du crime reste inexpliquée.

Un danger grave pour la communauté mondiale entière est un terrorisme technologique de plus en plus propagation, dont une partie est une information ou un terrorisme cybernétique.

Les objectifs des terroristes sont des ordinateurs et des systèmes spécialisés créés sur eux - la banque, l'échange, l'archives, la recherche, la gestion, ainsi que les communications - des satellites de la télévision directe et de la communication aux radiotéléphones et aux téléavertisseurs.

Les méthodes de terrorisme de l'information sont complètement différentes que traditionnelles: non pas la destruction physique des personnes (ou sa menace) et l'élimination des valeurs matérielles, et non la destruction d'objets stratégiques et économiques importants, mais une violation à grande échelle des réseaux financiers et de communication et Systèmes, destruction partielle de l'infrastructure économique et de l'imposition de structures de pouvoir sa volonté.

Le danger du terrorisme de l'information augmente énormément dans les conditions de la mondialisation, lorsque les fonds de télécommunication acquièrent un rôle exceptionnel.

Dans des conditions de terrorisme cyber-artistique, un éventuel modèle d'impact terroriste aura une apparition «à trois étapes»: la première étape consiste à désigner des exigences politiques avec une menace si elles ne sont pas remplies pour paralyser l'ensemble du système économique du pays ( En tout état de cause, cette partie de sa part qui utilise la technologie informatique), la seconde consiste à produire une attaque de démonstration sur les ressources d'information d'une structure économique suffisamment importante et paralyser son action, et le troisième consiste à répéter les exigences de manière plus sévère, basé sur l'effet de la démonstration de la force.

Une caractéristique distinctive du terrorisme de l'information est sa faible coût et sa complexité de détection. Le système Internet connecté à des réseaux informatiques dans toute la planète a modifié les règles relatives aux armes modernes. L'anonymat fourni par InternetO permet à un terroriste de devenir invisible, par conséquent, presque invulnérable et rien (Tout d'abord, la vie) ne risquait pas de mener une action criminelle.

La situation est exacerbée par le fait que des crimes dans la sphère d'information, qui incluent le terrorisme cybernétique, impliquent une peine de manière significative inférieure à la mise en œuvre des actes terroristes «traditionnels». Conformément au Code criminel de la Fédération de Russie (art. 273), la création de programmes informatiques ou apporter des modifications aux programmes existants qui entraînent délibérément une destruction non autorisée, un blocage, des modifications ou des informations de copie, un fonctionnement altéré de l'ordinateur, du système informatique ou Leur réseau, ainsi que l'utilisation ou la distribution de tels programmes ou des transporteurs de machines avec de tels programmes est puni d'une peine d'emprisonnement maximum de sept ans. À titre de comparaison, aux États-Unis, les lois sont punies de pénétration non autorisée dans des réseaux informatiques jusqu'à 20 ans.

La base de la lutte efficace de la lutte contre le terrorisme de la cyberculpe est de créer un système efficace de mesures interdépendantes pour identifier, prévenir et supprimer ce type d'activité. Combattre le terrorisme dans toutes ses manifestations, divers travaux d'organes anti-terroristes. Une attention particulière à la lutte contre le terrorisme est accordée aux pays développés du monde, en considérant à peine le principal danger pour la société.

Les menaces de sécurité de l'information du pays dont les sources sont la criminalité contemporaine, les communautés nationales criminelles et transnationales, dans leur intégralité et leur portée des impacts couvrant l'ensemble du territoire du pays et affectant tous les domaines de l'activité essentielle de la société déterminent la nécessité de considérer la lutte entre le crime organisé et confronter la lutte contre les organismes chargés de l'application de la loi, surtout aux organismes d'affaires internes, comme une guerre d'information, la principale forme de la maintenance et son contenu spécifique sont la lutte d'information utilisant des informations et des télécommunications, des fonds de renseignement radiochnique, des informations et Systèmes de télécommunication, y compris les canaux de communication cosmiques, les systèmes d'information géographique et d'autres systèmes d'information, complexes et fonds.

Dans le contexte de la condition de criminalité actuelle, la sécurité des informations dans les activités des organismes d'affaires intérieures n'est pas possible uniquement sur la base de l'utilisation d'équipements de protection et de mécanismes. Dans ces conditions, il est nécessaire de mener des actions actives offensives (combat) en utilisant tous les types d'armes d'information et d'autres moyens offensants afin d'assurer la supériorité sur la criminalité dans la sphère d'information de Smirnov A. Assurer la sécurité des informations dans le contexte de la virtualisation de la société. - M.: Uniti-Dana, 2012.

L'émergence et le développement de nouveaux phénomènes à grande échelle dans la vie du pays et de la société, de nouvelles menaces pour la sécurité nationale par le monde pénal, à la disposition des armes d'information modernes et de nouvelles conditions pour la mise en œuvre des activités opérationnelles de l'interne Les organismes d'affaires déterminés par les besoins de la connaissance de la guerre de l'information avec nationale et transnationale La base du crime organisé, déterminez la nécessité de la réglementation législative législative et juridique pertinente des relations dans le domaine de la sécurité de l'information de l'État dans son ensemble et organes d'affaires intérieurs en particulier.

Les principales activités de la nature juridique de l'État pour assurer la sécurité de l'information, mise en œuvre, y compris les organes d'affaires internes, sont invités à inclure: la formation d'un régime et de protection afin d'exclure la possibilité de pénétration secrète sur le territoire de la mise en place de l'information. Ressources; Détermination des méthodes de travail avec les employés lors de la sélection et de la mise en place du personnel; effectuer des travaux avec des documents et des informations documentées, y compris le développement et l'utilisation de documents et de transporteurs d'informations confidentielles, de leur comptabilité, de leur exécution, de remboursement, de stockage et de destruction; déterminer la procédure d'utilisation d'équipements techniques pour la collecte, le traitement, l'accumulation et la stockage d'informations confidentielles; création d'une analyse des menaces internes et externes pour des informations confidentielles et l'élaboration de mesures visant à assurer sa protection; La mise en œuvre du contrôle systématique sur les travaux du personnel avec des informations confidentielles, la procédure de comptabilité, de stockage et de détruire des documents et des médias techniques.

L'analyse de la législation russe actuelle dans le domaine de la sécurité de l'information et du système de protection des informations de l'État permet d'allouer les pouvoirs les plus importants des organes des affaires intérieures dans le domaine de la sécurité de l'information de l'État: le reflet de l'agression de l'information destinée à ce que le pays , la protection intégrée des ressources d'information, ainsi que la structure de l'information et des télécommunications de l'État; prévention et résolution des conflits internationaux et des incidents dans la sphère de l'information; Prévention et prévention des crimes et des infractions administratives dans la sphère de l'information; Protection des autres intérêts importants de la personne, de la société et des États de menaces externes et internes.

La protection juridique des informations en tant que ressource est comptabilisée aux niveaux international et gouvernemental. Au niveau international, il est déterminé par des traités inter-États, des conventions, des déclarations et est mise en œuvre par des brevets, des droits d'auteur et des licences pour leur protection. Au niveau de l'État, la protection juridique est régie par des actes d'État et de départements.

Les principales orientations pour le développement de la législation russe afin de protéger les informations des organes des affaires internes sont souhaitables:

Consolidation législative du mécanisme d'attribution des objets d'infrastructure d'information des organes des affaires internes à une importance cruciale et de garantie de la sécurité de l'information, y compris de l'élaboration et de l'adoption des exigences des logiciels utilisés dans l'infrastructure d'information de ces objets;

Améliorer la législation sur les activités opérationnelles et d'enquête en termes de création des conditions nécessaires à la réalisation d'activités de recherche opérationnelle afin d'identifier, d'empêcher, de prévenir et de divulguer des crimes informatiques et des crimes dans le domaine de la haute technologie; renforcement du contrôle, du stockage et de l'utilisation des autorités de l'information Informations sur la vie privée des citoyens, des informations constituant des secrets personnels, familiaux, services et commerciaux; clarifications de la composition des activités de recherche opérationnelle;

Renforcement de la responsabilité des crimes dans le domaine des informations informatiques et de clarifier des compositions de criminalité, en tenant compte de la Convention européenne de la criminalité cybernétique;

Améliorer la législation sur la procédure pénale afin de créer des conditions d'application de la loi fournissant l'organisation et la mise en œuvre d'une contre-introduction opérationnelle et efficace de la criminalité effectuée à l'aide de technologies de l'information et de télécommunication afin d'obtenir la preuve nécessaire des bases de la sécurité de l'information Rastorguev SP - M.: Academy, 2009.

Les mesures d'organisation et de gestion sont une formation cruciale et la mise en œuvre d'une protection intégrée de l'information dans les activités des organes des affaires intérieures.

Lors du traitement ou de la conservation des informations, des autorités des affaires internes dans le cadre de la protection contre l'accès non autorisé, il est recommandé de mener les mesures organisationnelles suivantes: identifier des informations confidentielles et son documentaire sous la forme d'une liste d'informations à protéger; Détermination de la procédure d'établissement du niveau d'autorité du sujet de l'accès, ainsi qu'un cercle de personnes fournies; Établissement et enregistrement des règles de délimitation de l'accès, c'est-à-dire l'ensemble des règles régissant les droits d'accès aux sujets aux objets de protection; La connaissance du sujet de l'accès avec une liste d'informations protégées et de son niveau d'autorité, ainsi que de la documentation organisationnelle et administrative et de travail, qui définit les exigences et la procédure de traitement des informations confidentielles; Obtenir de l'objet accès de la réception de la non-divulgation d'informations confidentielles de confiance.

Conformément à la loi de la Fédération de Russie «sur la police», la compétence du ministère des Affaires intérieures de la Russie comprend des fonctions de formation de fonds de référence nationaux et d'informations de comptabilité opérationnelle et médico-légale. La mise en œuvre de ces fonctions est effectuée par les divisions d'information et techniques du ministère des Affaires intérieures du Ministère des affaires intérieures de la Russie en coopération avec les divisions de la milice criminelle, de la police de la sécurité publique, des institutions pénitentiaires, d'autres organismes chargés de l'application de la loi, Les agences gouvernementales et les organisations de la sécurité publique, ainsi que des organismes chargés de l'application de la loi (police) d'autres États.

L'interaction de l'information dans le domaine du contrôle pénal est effectuée dans le cadre des lois de la Fédération de Russie «sur les activités de festival opérationnels», «sur la sécurité», «sur les activités comptables et comptables dans les organismes de lutte contre la loi», droit pénal et pénal existant Législation, accords internationaux du ministère des Affaires intérieures de la Russie dans le domaine de l'échange d'informations, des dispositions relatives au ministère des Affaires intérieures de la Russie, des ordonnances du ministre des Affaires intérieures de la Russie.

Des études ont montré que les dispositions conceptuelles pour assurer la sécurité des agences de l'application de la loi devraient inclure les exigences de transition pour un seul cadre réglementaire régissant les processus d'utilisation de l'information dans la lutte contre la criminalité. Dans le même temps, dans le système du ministère de l'Intérieur, au lieu d'un grand groupe d'actes ministériels, il est proposé d'introduire trois groupes de documents réglementaires et juridiques sur l'appui des informations: sectoriel, usage commun; sectoriel, sur des lignes de services; Documentation réglementaire et juridique de la gestion locale sur les questions locales appliquées de l'appui de l'information de l'organe territorial des affaires intérieures.

2. le concept et le but de mener des contrôles spéciaux des installations d'informatisation; Les principales étapes de l'inspection

L'objet d'informatisation est un ensemble d'outils d'informatiser avec les locaux dans lesquels ils sont établis destinés à la transformation et à la transmission d'informations protégées, ainsi qu'à la Partie de locaux mis en évidence T. L., Popov I. I. Sécurité des informations - M.: Forum, 2012.

Outils d'informatisation - Moyens d'informatique et de communication, équipements de bureau destinés à la collecte, à l'accumulation, à la conservation, à la recherche, aux données de traitement et à la délivrance d'informations au consommateur.

Équipement informatique - Machines informatiques et complexes informatiques, machines informatiques électroniques personnelles, y compris outils logiciels, équipement périphérique, périphériques de télétravail de données.

L'objet de l'informatique (W) est un objet stationnaire ou mobile, qui est un complexe d'équipements informatiques destinés à effectuer certaines fonctions de traitement d'informations. Les installations informatiques comprennent des systèmes automatisés (ACS), des emplois automatisés (armes) des centres d'information et d'informatique (ITC) et d'autres complexes d'équipements informatiques.

Les équipements informatiques individuels peuvent également être attribués aux objets de technologie informatique qui effectuent des fonctions de traitement des informations indépendantes.

Les locaux dédiés (VP) sont des locaux spéciaux destinés à la tenue de réunions, de réunions, de conversations et d'autres événements vocaux sur des questions secrètes ou confidentielles.

Les activités vocales peuvent être effectuées dans des locaux mis en évidence en utilisant des moyens techniques de traitement des informations de parole (TCO) et sans elles.

Traitement des outils techniques (TCO) - Un moyen technique destiné à recevoir, au stockage, à la recherche, à la conversion, à l'affichage et / ou à la transmission d'informations sur les canaux de communication.

Les TCO incluent des équipements informatiques, des systèmes de ressources et des systèmes de communication, de renforcer et de reproduire des dispositifs son, de négociation et de télévision, des moyens de fabrication et de reproduction de documents, d'équipements de traitement de films et d'autres moyens techniques associés à la réception, à l'accumulation, au stockage, à la recherche, à la conversion, à l'affichage et / / ou transmettre des informations sur les canaux de communication.

Système automatisé (AC) - Un complexe de logiciels et de moyens techniques destinés à l'automatisation de divers processus liés à l'activité humaine. Dans le même temps, une personne est une liaison du système.

Chèque spécial est un test technique du traitement de l'information aux périphériques de prêt hypothécaire spéciaux spéciaux de recherche et de saisie (signets de marque).

Le certificat d'objet de protection est un document délivré par l'organisme de certification ou une autre autorité spécialement autorisée confirmant la présence des conditions nécessaires et suffisantes sur l'objet de la protection pour répondre aux exigences et normes établies pour l'efficacité de la protection de l'information.

Le certificat de la pièce sélectionnée est un document délivré par l'autorité de certification (certification) ou un autre organisme spécialement autorisé confirmant la présence des conditions nécessaires garantissant une sécurité acoustique fiable des locaux alloués conformément aux normes et règles établies.

Un ordre d'exploitation est un document contenant des exigences pour assurer la sécurité des moyens techniques de traitement des informations dans le processus de son fonctionnement.

Le programme de test de certification est obligatoire pour la mise en œuvre, le document organisationnel et méthodologique, qui établit l'objet et les objectifs de l'essai, des types, de la séquence et du volume d'expériences, de procédures, de conditions, de la place et du calendrier des tests, de l'assurer et de les signaler, comme ainsi que la responsabilité d'assurer et de mener des tests.

Méthodes de test de certification - Obligatoire pour l'exécution, document méthodique de manière organisationnelle, y compris la méthode de test, les moyens et les conditions de test, l'échantillonnage, l'algorithme opérationnel. Par définition d'une ou de plusieurs caractéristiques interdépendantes de la sécurité du sujet de la présentation des données et d'estimation de la précision, la fiabilité des résultats.

Le protocole des tests d'attestation est un document contenant les informations nécessaires sur l'objet des tests utilisés par des méthodes, des moyens et des conditions de test, ainsi que la conclusion sur les résultats des tests, décorées de manière prescrite.

Les principaux moyens techniques et systèmes (SCS) sont des moyens techniques et des systèmes, ainsi que leurs communications utilisées pour la transformation, la conservation et la transmission d'informations confidentielles (secrètes).

L'équipement peut comprendre des fonds et des systèmes d'informatisation (équipement informatique, systèmes automatisés de différents niveaux et destination sur la base d'ordinateurs, notamment des complexes d'information et de calcul, de réseaux et de systèmes, de systèmes et de systèmes de communication et de transmission de données), des moyens techniques de réception, Transmission et traitement de l'information (téléphonie, enregistrement, fonctionnement sonore, reproduction du son. Dispositifs d'interconnexion et de télévision, outils de fabrication, réplication des documents et autres moyens techniques de traitement de la parole, vidéo graphique, informations sémantiques et alphanumériques) utilisées pour traiter confidentielle (secret) informations.

Moyens techniques et systèmes auxiliaires (WCSS) - moyens techniques et systèmes qui ne sont pas destinés à la transmission, à la transformation et à la conservation des informations confidentielles, sont installées conjointement avec DCS ou dans des locaux en surbrillance.

Ceux-ci inclus:

Divers types de téléphones et de systèmes;

Des moyens et des systèmes de transmission de données dans le système radio;

Moyens et systèmes de sécurité et de systèmes d'alarme incendie;

Des moyens et une alerte et une alarme système;

Équipement de contrôle et de mesure;

Moyens et systèmes de climatisation;

Des moyens et des systèmes de radiodiffusion radio câblée et de réception de programmes de radiodiffusion et de télévision (haut-parleurs d'abonnés, systèmes de radiodiffusion, téléviseurs et récepteurs radio, etc.);

Moyens d'équipement de bureau électronique Velichko M.yu. Sécurité de l'information dans les activités des organes des affaires intérieures. - M.: Edition House Inion RAS, 2007.

Selon les résultats des tests d'attestation dans diverses directions et composants, les protocoles de test sont élaborés. Sur la base des protocoles, une conclusion est effectuée conformément aux résultats de la certification avec une brève évaluation de la conformité de l'objet d'information des exigences de l'information, la conclusion sur la possibilité d'émettre un "certificat de conformité" et des recommandations nécessaires. Si l'objet de l'informatisation correspond aux exigences de sécurité des informations établies, elle est émise un certificat de conformité.

Le transfert de l'objet d'informatisation est effectué dans le cas où des modifications ont été apportées sur une nouvelle installation certifiée. À de tels changements peuvent être attribués:

Changements dans l'emplacement de la CEC ou des WCSS;

Remplacement des DBS ou WTCD à d'autres;

Remplacement des outils de sécurité techniques de l'information;

Changements dans l'installation et la pose de lignes de câble à basse tension et patrillées;

Autopsie non autorisée de caisses de cabines scellées ou de WCSS;

Production de travaux de réparation et de construction dans les locaux sélectionnés, etc. Partie T. L., Popov I. I. Sécurité des informations - M.: Forum, 2012.

S'il est nécessaire de relancer l'objet d'informatisation, la recertification est effectuée, selon un programme de simplification simplifiée, seuls les éléments qui sont sujets à changement sont soumis à des tests.

3. Matériel et logiciel et matériel des cryptoCuts de données

Tout système informatique (COP) utilise des équipements et des logiciels standard et spécialisés qui effectuent un ensemble spécifique de fonctions: authentification de l'utilisateur, délimitation de l'accès à l'information, garantissant l'intégrité des informations et sa protection contre la destruction, le cryptage et la signature numérique électronique, etc. cryptocrust de sécurité

L'intégrité et la restriction de l'accès à l'information sont fournies par des composants spécialisés du système utilisant des méthodes de protection cryptographique. Pour que le système informatique soit complètement fiable, il doit être certifié, nommément:

- déterminer l'ensemble des fonctions effectuées;

- prouver le membre de cet ensemble;

- Déterminez les propriétés de toutes les fonctions Gafner V. B. Sécurité des informations - Rostov sur Don: Phoenix, 2010.

Notez que dans le processus de fonctionnement du système, il est impossible de l'apparaître une nouvelle fonction, y compris de l'exécution de toute combinaison de fonctions spécifiées dans le développement. Ici, nous ne nous arrêterons pas sur la composition spécifique des fonctions, car ils sont énumérés dans les directives pertinentes de l'Agence et des informations sur les communications gouvernementales fédérales (FAPSI) et la Commission technique de l'État (CG) de la Russie.

Lors de l'utilisation du système, ses fonctionnalités ne doivent pas être violées, en d'autres termes, il est nécessaire d'assurer l'intégrité du système au moment de son lancement et du processus de fonctionnement.

La fiabilité de la protection de l'information dans le système informatique est déterminée par:

- la liste et les propriétés spécifiques des fonctions de la COP;

- utilisé dans les fonctions des méthodes de la CdP;

- la méthode de mise en œuvre des fonctions de la CdP.

La liste des fonctions utilisées correspond à la classe de sécurité attribuée à la CdP dans le processus de certification et de principe la même pour le système de la même classe. Par conséquent, lorsque vous envisagez une CS spécifique, une attention particulière doit être portée aux méthodes utilisées et la méthode de mise en œuvre des fonctions les plus importantes: vérification de l'authentification et de l'intégrité du système. Ici, il devrait être préféré par des méthodes cryptographiques: cryptage (GOST 28147-89), signature numérique électronique (GOST 34.10-94) et fonctions de hachage (GOST 34.11-94), dont la fiabilité est confirmée par les organisations gouvernementales concernées.

La plupart des fonctions de la CdP moderne sont mises en œuvre sous forme de programmes, ce qui maintient l'intégrité de laquelle le système est démarré et en particulier pendant le fonctionnement est une tâche difficile. Un nombre important d'utilisateurs dans une certaine mesure ou une autre possède une connaissance de la programmation, consciente des erreurs dans les systèmes d'exploitation du bâtiment. Par conséquent, il existe une probabilité suffisamment élevée d'appliquer des connaissances disponibles pour les "attaques" sur les logiciels.

Tout d'abord, les codeurs d'ère de chiffrement doivent être attribuables au matériel SCJO pour préserver la justice historique. Ceci est la plaque signalétique du disque de cryptage ENEA, Alberti et enfin des machines de cryptage de disque. Le chiffre de la Seconde Guerre mondiale de l'énigme est devenu le représentant le plus important de Disk Ciphershin. Skusi moderne ne peut pas être strictement attribué au matériel, il serait plus correct d'appeler le logiciel matériel, cependant, puisque leur partie logicielle est souvent appelée quincaillerie dans la littérature. La principale caractéristique de la SCJ matérielle est la mise en œuvre matérielle (en raison de la création et de l'utilisation de processeurs spécialisés) des principales fonctions cryptographiques - transformations cryptographiques, gestion des clés, protocoles cryptographiques, etc.

Le matériel et les logiciels de la protection des informations cryptographiques allient la flexibilité d'une solution logicielle avec la fiabilité du matériel Velichko M.yu. Sécurité de l'information dans les activités des organes des affaires intérieures. - M.: Edition House Inion RAS, 2007. Dans le même temps, en raison de la coque de logiciels flexible, vous pouvez modifier rapidement l'interface utilisateur, les fonctions finales du produit, pour produire son réglage de fin; Un composant matériel vous permet de protéger l'algorithme primitif cryptographique de la modification afin d'assurer une sécurité élevée de matériau clé et souvent une vitesse plus élevée.

Voici quelques exemples de matériel et de logiciels SCJ:

L'utilisation du matériel supprime le problème de la garantie de l'intégrité du système. Dans la plupart des systèmes de protection modernes de la NSD, la couture logicielle est utilisée dans la ROM ou dans une puce similaire. Ainsi, pour modifier le logiciel, vous devez accéder à la carte appropriée et remplacer le microcircuit. Dans le cas de l'utilisation d'un processeur universel, la mise en œuvre de telles actions nécessitera l'utilisation d'équipements spéciaux, ce qui rend l'attaque encore plus difficile. L'utilisation d'un processeur spécialisé avec la mise en oeuvre de l'algorithme de travail sous la forme d'un circuit intégré supprime complètement le problème de l'intégrité de cet algorithme.

En pratique, souvent les fonctions d'authentification utilisateur, les contrôles d'intégrité, les fonctions cryptographiques qui forment le cœur du système de sécurité sont implémentées par matériel, toutes les autres fonctions sont programmatisées.

Conclusion

La menace est un ensemble de conditions et de facteurs qui créent un risque potentiel ou en réalité des risques de confidentialité, de disponibilité et d'intégrité de l'information.

Si nous parlons des menaces d'information et de nature technique, il est possible de distinguer ces éléments en tant que vol d'informations, de logiciels malveillants, d'attaques de pirate de pirate, de spam, de négligence des employés, de matériel matériel et de logiciels, de fraude financière, de vol d'équipement.

Selon les statistiques relatives à ces menaces, les données suivantes peuvent être apportées (selon les résultats des études menées en Russie par Infowath): vol d'information - 64%, malware - 60%, attaques de pirate de hackers - 48%, spam - 45% , négligence des employés - 43%, échecs matériels et logiciels - 21%, vol d'équipements - 6%, fraude financière - 5%.

Comme on peut le voir à partir des données données, l'usine d'information et de logiciels malveillants sont les plus courantes.

Connaissance des moyens de base de commettre des crimes informatiques, des méthodes de lutte contre les virus informatiques, ainsi que des méthodes de protection de l'information modernes, il est nécessaire de développer un ensemble de mesures pour protéger les systèmes d'information automatisés des affaires intérieures.

Tout cela contribuera à améliorer l'efficacité des organes des affaires internes en général.

Listerlittérature

1. velichko m.yu. Sécurité de l'information dans les activités des organes des affaires intérieures. - M.: Publishing House Inion RAS, 2007. - 130 s.

2. Gafner V. V. Sécurité des informations - Rostov sur Don: Phoenix, 2010 - 336 p.

3. Gorokhov P. K. Sécurité des informations. - M .: Radio et Communication, 2012 - 224 p.

4. Contrôle technique complet de l'efficacité des mesures de gestion de la sécurité dans les organes des affaires internes // ed. Chekalina A. - M.: Hotline - Telecom, 2006 - 528 p.

5. Fête T. L., Popov I. I. Sécurité des informations - M.: Forum, 2012 - 432 p.

6. Rastorguev S. P. Principes fondamentaux de la sécurité de l'information - M.: Academy, 2009 - 192 p.

7. Smirnov A. A. Assurer la sécurité des informations dans les conditions de la virtualisation de la société. - M.: Uniti-Dana, 2012 - 160 s.

8. TEPLYAKOV A. A. A. Orlov A.V. Fondamentaux de la sécurité et de la fiabilité des systèmes d'information - MN: Académie de gestion en vertu du président de la République de Biélorussie, 2010-310 p.

Posté sur allbest.ru.

...

Documents similaires

    Le concept et le but de mener des contrôles spéciaux des installations d'informatisation et de ses principales étapes. La vulnérabilité des systèmes informatiques, le concept d'accès non autorisé, ses classes et types. Vulnérabilité des principaux éléments d'information structurels et fonctionnels.

    examen, ajouté au 25.11.2009

    Concepts de base dans le domaine de la sécurité de l'information. La nature des actions qui violent la confidentialité, la précision, l'intégrité et la disponibilité de l'information. Méthodes de menace: divulgation, fuites d'informations et accès non autorisé à celui-ci.

    présentation, ajoutée 07/25/2013

    Types de menaces de sécurité de l'information. Les principales directions et mesures visant à protéger les informations électroniques. Attaquant des moyens d'incidence sur l'information. Crime de l'information, terrorisme. Actions de protection liées à la sécurité de l'information.

    résumé, ajouté le 12/27/2011

    Législatifs de la protection des données personnelles. Classification des menaces de sécurité de l'information. Base de données personnelle. DISPOSITIF ET MENACES DES ENTREPRISES LAN. Logiciels de base et protection matérielle pour PEVM. Politique de sécurité de base.

    thèse, ajoutée 06/10/2011

    Politique d'État dans le domaine de la formation des ressources d'information. Sélectionnez la complexité des tâches de sécurité de l'information. Système de logiciels et d'outils matériels conçus pour fournir une sécurité de l'information et la protection des informations d'entreprise.

    travaux de cours, ajouté le 24/04/2015

    Méthodologie d'analyse des menaces d'information sur la sécurité aux objets de l'informatisation des organes des affaires intérieures. Détection des moyens de base de mettre en œuvre des fuites d'informations. Développement de menaces modèles. Algorithme de sélection des moyens optimaux d'ingénierie et de protection des données.

    cours, ajouté 19.05.2014

    Sécurité de l'information, ses objectifs et objectifs. Canaux de fuite d'informations. Logiciels et méthodes techniques et moyens de protection des informations provenant d'un accès non autorisé. Modèle de menaces d'information sur les informations traitées à l'objet de la technologie informatique.

    thèse, ajoutée 02/19/2017

    L'essence du concept de "sécurité de l'information". Catégories de modèles de sécurité: Confidentialité; intégrité; disponibilité. Sécurité de l'information et Internet. Méthodes de sécurité de l'information. Les principales tâches des technologies antivirus.

    examen, ajouté 11.06.2010

    Objectifs de la sécurité de l'information. Sources de menaces d'information de base pour la Russie. Importance de la sécurité de l'information pour divers spécialistes du poste de la société et des parties prenantes. Méthodes de protection des informations contre les menaces d'informations intentionnelles.

    présentation, ajoutée 12/27/2010

    Le concept de "besoins informatifs" et de "nouvelles technologies de l'information". Solutions technologiques modernes dans le domaine de l'informatisation des objets du complexe agro-industriel. Efficacité du soutien organisationnel d'un lieu de travail automatisé.

480 frotter. | 150 UAH. | 7,5 $, MouseOff, FGColor, "#FFFFFCC", BGCOLOR, "# 393939"); " Onmouseout \u003d "Retour ND ();"\u003e Période de thèse - 480 Rub., Livraison 10 minutes , environ l'horloge, sept jours sur sept et jours fériés

Schvetsov Andrey Vladimirovich. Protection des informations dans le domaine des secrets de service dans les activités de l'ATS: 05.13.19 Schvetsov, Andrey Vladimirovich Protection des informations dans le domaine des secrets de service dans les activités de l'ATS (aspect juridique): DIS. ... Cand. juridictionnaire SCIENCES: 05.13.19 Voronezh, 2005 189 p. RVB OD, 61: 06-12 / 185

introduction

CHAPITRE 1. Caractéristiques des informations d'information confidentielles

1.1. Le concept d'informations confidentielles 13

1.2. Ratio Secrets de service avec d'autres types de secrets 31

1.3. Caractéristiques de la protection juridique des secrets de service 59

Chapitre 2. Mesures judiciaires pour protéger les secrets officiels dans les activités des organismes d'affaires intérieurs

2.1. Mesures de protection disciplinaires des secrets de service 80

2.2. Protection du droit civil des secrets de service 100

2.3. Protection administrative et légale des secrets de service 118

2.4. Protéger le secret officiel avec les normes de droit pénal 140

Conclusion 163.

Liste des littérature d'occasion

Introduction au travail

Pertinence du sujet de recherche. DANSactuellement, la Russie et la communauté mondiale complète se situent sur la vague de boom de l'information. À mesure que la pratique internationale et la situation moderne en Russie témoigne, le défavorisation juridique des processus d'échange d'informations conduit au fait que des informations qui ont un accès limité deviennent publiquement disponibles. Cela fait de graves dégâts non seulement à des citoyens et organisations individuels, mais également la sécurité de l'état entier. À cet égard, le président de la Fédération de Russie a approuvé la "Doctrine de la sécurité de l'information de la Fédération de Russie" 1, qui est aujourd'hui un fondement juridique pour la formation de la politique publique dans la sphère de l'information et sa mise en œuvre devient l'une des importantes tâches pour assurer la sécurité nationale et l'application de la loi dans le pays.

Il convient de noter que la charge principale de la responsabilité de la sécurité de l'information relève du système des organes exécutifs et dans certains domaines spécifiquement des organes des affaires intérieures.

Ce n'est pas un secret que les activités des organismes des affaires internes sont largement liées à la réception et à l'utilisation d'informations d'accès limitées, dont la divulgation peut impliquer une violation des droits constitutionnels des citoyens, ainsi que de réduire l'efficacité de la loi. agences d'exécution pour prévenir, divulguer et enquêter sur les crimes.

Dans le processus de réalisation de leurs activités, les employés des organes des affaires internes reçoivent des informations sur le mode et la nature des entreprises situées sur le territoire facieusable, des informations relatives à la vie personnelle des citoyens, ainsi que d'autres informations (par exemple , officiel). Cette information, ainsi que des informations sur l'individu

"WG, 09/28/2000, №187.

4 toda, réceptions et résultats de l'œuvre des organismes d'affaires intérieurs constituent un secret de service. La divulgation de telles informations, ainsi que la fuite d'informations sur les activités prévues et menées par les organes des affaires intérieures, viole leurs activités normales et réduit considérablement son efficacité.

La capacité de maintenir un service en secret est la qualité professionnelle la plus importante des employés des organes des affaires intérieures nécessaires à la réussite de la mise en œuvre des tâches. Dans le même temps, la manifestation de la haute vigilance est considérée comme la responsabilité légale des employés des organismes d'affaires intérieurs inscrits dans les réglementations législatives et ministérielles. Cependant, certains employés sous-estiment souvent le danger de fuir ces informations. Ils montrent une négligence à la limite de négligence criminelle lorsqu'il s'agit de documents de service, ce qui conduit souvent à leur perte et à leur divulgation d'informations de service.

À ce jour, le ministère des Affaires intérieures de la Russie attache une grande importance aux mesures visant à protéger les informations officielles. Cependant, tous les inconvénients existants dans les travaux du ministère des Affaires intérieures, ainsi que l'absence de cadre juridique nécessaire, garantissant une protection appropriée des informations d'information confidentielles, ne permettent pas de mettre en œuvre le mécanisme d'élimination des troubles et d'attirer la auteurs à la responsabilité. Et ceci est à cette époque où les priorités de l'élaboration de l'appui de l'information du ministère des Affaires intérieures de la Russie, où il est nécessaire d'appliquer les mesures de protection des informations d'information confidentielles, sont les suivantes:

Développement d'approches uniformes juridiques, méthodologiques, logicielles et technologiques et technologiques dans l'organisation de l'appui de l'information des organes des affaires intérieures;

2 Ordre du ministère des Affaires intérieures de la Fédération de Russie du 13 juin 2002 N ° 562 "sur l'approbation du concept de développement du système d'information et d'informatique du ministère des Affaires intérieures de la Fédération de Russie pour 2002-2006" // Système de référence "GARANT". Mise à jour pour octobre 2005

formation de banques de données intégrées pour une utilisation collective des informations de recherche opérationnelle et de référence sur la base des équipements informatiques modernes avec l'organisation d'un accès rapide (pas plus d'une minute) aux employés directement à partir d'emplois;

création Selon un schéma technologique unique de réseaux informatiques locaux dans les services et les unités des organismes d'affaires intérieurs avec le syndicat d'entre eux dans des réseaux d'information et de calcul régionaux.

Les spécialistes du ministère des Affaires intérieures de la Fédération de Russie ont été chargés de la plus courte période de temps pour compléter la formation d'une méthodologie unifiée de collecte, de traitement, de stockage et de protection des informations de recherche opérationnelle, de référence, de procédure judiciaire et statistique, des étapes. introduire de nouvelles méthodes de travail avec des informations. Jusqu'en 2006, pour compléter la transition vers des technologies sans papier pour la collecte, le traitement, la stockage et le transfert d'informations officielles, pour assurer un accès à distance aux bases de données et les banques de données publiques, ainsi qu'aux comptes fédéraux avec des terminaux établis dans les organes et les divisions du ministère des affaires intérieures de la Russie, de créer un réseau d'information ministériel unifié.

Les plans du ministère des Affaires intérieures de la Fédération de Russie ont porté: l'élaboration de nouvelles et améliorations de logiciels typiques et de solutions techniques existantes sur l'informatisation du système du ministère des Affaires intérieures de la Russie; Achèvement de la ré-équipement technique des centres d'information du ministère des Affaires intérieures, des Affaires intérieures centrales, de l'ATC; Équipement des affaires intérieures des cas internes dans les moyens de calcul modernes; la création d'une seule technologie automatisée destinée à transformer des cartes infémiques et dactyloscopiques de niveaux fédéral et régional; Introduction à la mise en service de la Banque de données intégrée fédérale des fichiers SOFMILE et des dossiers de recherche opérationnelle; Assurer la nécessité de quitter les systèmes internes de systèmes d'information automatisés dans des systèmes d'information automatisés externes.

Considérant ce qui précède, mener une étude scientifique indépendante sur l'élaboration et l'amélioration des mesures juridiques pour protéger

la formation dans le domaine des secrets de service dans les activités des organes des affaires intérieures est pertinente et opportune.

Le degré de développement du sujet de l'étude.L'analyse d'un nombre important de sources de littérature sur l'étude de la composante juridique et technique de la sécurité de l'information vous permet d'affirmer que le problème de la protection des secrets officiels dans les activités des organismes des affaires intérieures est mal compris, dans le cadre de laquelle elle a besoin une étude distincte. Les travaux scientifiques actuels sur la sécurité de l'information et la protection de l'information, qui ne traitent que partiellement au problème de la protection des secrets officiels dans son ensemble et, en particulier, dans les organes des affaires intérieures, et ces publications qui incluent la prise en compte des questions de régulation de la sphère étudiée. problèmes courants. Sans la spécification nécessaire.

Cette étude a étudié le cadre juridique de la cession d'informations aux secrets officiels, ainsi que des mesures visant à protéger les informations dans le domaine des secrets de service dans les activités des organes des affaires intérieures. Dans le même temps, l'accent est mis sur l'approche doctrinale de l'étude de la protection juridique des secrets officiels de l'ATS. L'auteur de l'étude de thèse s'appuie sur la réalisation de la théorie de la loi et de l'État, ainsi que des résultats scientifiques obtenus par des représentants des sciences juridiques traitant des problèmes de sécurité des informations et de protection de l'information.

Il convient de noter que les principales dispositions de la création du cadre juridique de la fourniture de la sécurité et de la protection de l'information sont élaborées par des scientifiques et des spécialistes comme I. L. Bacilina, A.B. Hongrois, V.a. Gerasimenko, St. DVALAKIN, A.V. Zaryaev, V.a. Kopylov, V.n. Lopatin, A.A. Malyuk, V.a. Minaev, V.a. Âgé, v.e. Putanin, m.m. Cornichons, v.n. Sablin, St. Hidry, A.A. Streltsov, A.A. Fatyanov, M.a. Fedotov, O.A. Fedotova, A.P. Fisun, Sg. Chubukova, A.A. Sobersky, V.D. Elkin et près d'autres.

Dans le même temps, les problèmes de la formation et de l'amélioration de la protection juridique des secrets officiels en général et dans les organes des affaires intérieures, en particulier, n'ont pas fait l'objet d'une étude monographique distincte jusqu'à présent.

Objet et sujet de la recherche. DANSqualité objetla recherche thèse est un ensemble de relations sociales qui élaborent dans le processus de réglementation juridique d'assurer la protection des informations d'information confidentielles dans les activités des organes des affaires intérieures.

Matière la recherche est l'étude du contenu du concept de "mystère de service" pour déterminer les modes de développement des normes juridiques régissant les relations à l'examen de la sphère d'information en ce qui concerne la protection des secrets officiels dans les activités des affaires intérieures corps.

L'objectif et les objectifs de l'étude.Le but de l'étude de thèse est une étude systémique complète du cadre réglementaire existant régissant la protection des informations d'information confidentielles dans les activités du ministère des Affaires intérieures et de l'élaboration de propositions de ses améliorations.

Pour atteindre l'objectif, les tâches théoriques et scientifiques et pratiques suivantes sont résolues dans l'étude:

    déterminer l'essence et le contenu des concepts d'informations confidentielles de la nature officielle "," Mystère de service "par rapport aux organes des affaires intérieures;

    analyser les points de contact avec des informations relatives au secret officiel, avec d'autres types d'informations d'accès limitées pour la création de caractéristiques distinctives;

    explorez les problèmes de protection juridique des secrets de service, étant donné à la fois les actes juridiques réglementaires actuels et les projets et suggestions existants;

    explorez l'expérience existante des organismes d'affaires internes et des actes de réglementation qui fournissent des mesures disciplinaires pour la protection des secrets officiels de l'ATS;

    considérer les problèmes réels des mesures de droit civil pour les secrets officiels des activités de l'ATS;

    divulguer les principales orientations pour la mise en œuvre de la protection juridique administrative des secrets officiels dans les activités de l'ATS;

    explorez les normes de droit pénal, qui garantissent aujourd'hui la protection des secrets officiels dans les activités de l'ATS;

Fondements méthodologiques et sourcants de la recherche.La base méthodologique de l'étude est une méthode dialectique de cognition, historique, systémique, complexe, des approches ciblées du problème à l'étude, ainsi que des méthodes spéciales de connaissance: formallastiques, juridiques formelles, juridiques comparatives, ainsi que des méthodes d'abstraction, analogies et modélisation.

Au cours des travaux de l'auteur de la thèse, les sources suivantes ont été analysées: la Constitution de la Fédération de Russie, Actes juridiques internationaux, Législation administrative, civil, pénale, Niveaux fédéraux et autres documents juridiques et techniques. Les documents d'articles, rapports, inspections d'inspection, dédiés à l'analyse de l'expérience de travail des secrétariats, des bibliothèques spéciales et d'autres divisions des organes des affaires intérieures sont étudiées.

La base théorique de la thèse était les œuvres de lois nationales et étrangères sur les problèmes de protection de l'information, ainsi que des scientifiques de la théorie du droit, de la constitution, de la main-d'œuvre, du droit pénal, du droit civil, de la science de la gestion et d'autres disciplines scientifiques relatives au sujet de la recherche. En outre, le travail utilisé scientifique

9 les développements en philosophie, sociologie, sciences politiques, qui ont permis d'éviter une approche hautement spécialisée des problèmes étudiés. Problèmes de protection:

1. Reposéré et suggéré par l'auteur qui a scientifique
Importance méthodologique pour le développement et l'amélioration du doctrinal
Compréhension du problème, déterminer les catégories scientifiques "Confiant
Informations sur Allena "," Mystère de service ", ainsi que la relation établie
Termes "informations de service" et "mystère de service".

    La justification de la situation qui, qui formant des mécanismes d'équilibrage entre la mise en œuvre du droit des citoyens d'accès aux activités sur les activités des autorités de l'État et le droit de récemment sur la restriction de l'accès dans l'intérêt de garantir l'intérêt public, devrait faire partie de la formation des listes générales, ayant élaboré des principes généraux législatifs, des critères généraux pour lesquels l'accès à l'information est possible. Mais le fait que, sans aucun doute, il est nécessaire de continuer à consolider, il s'agit donc d'une liste d'informations qui ne sont pas autorisées à se rapporter au secret officiel.

    La conclusion selon laquelle les informations reçues par les employés des organes des affaires intérieures de la Fédération de Russie dans le processus de mise en œuvre de leurs pouvoirs devraient être reconnues comme des informations confidentielles et constituer un secret de service de l'ATS. L'accès à ces informations, son régime juridique et ses conditions de protection doivent être réglementés par des actes de réglementation et juridique dans différentes branches de la législation, où l'intersection avec d'autres types de secrets est inévitable, en raison de la nécessité d'établir clairement des propriétés et des signes qui distinguent un service secret d'autres types de secrets. Une telle division est légalement nécessaire pour finalement décider de l'institution des secrets officiels et d'exclure la confusion dans l'interprétation des normes des actes juridiques.

    La conclusion selon laquelle dans les conditions d'une forte augmentation de la valeur de l'information, la pratique de l'État de l'État devrait s'efforcer de maximiser la relation dans le domaine de la mission.

10 informations à la catégorie de confidentialité et de leur protection. Il est rationalisé, car dans ce domaine, les intérêts des individus, de leurs associations et des États de la personne des structures de pouvoir sur l'accès et la possession de diverses informations ayant une valeur de propriété ou autre sont confrontées. En vertu de cela, l'institution juridique du secret officiel dans les activités de l'ATS devrait être considérée comme un autre mécanisme de restrictions sur l'accès à la Société d'information sur les activités de l'État, mais comme l'un des mécanismes visant à assurer la intérêts légitimes de la personne, de la société et de l'État dans la sphère de l'information.

    La conclusion selon laquelle l'utilisation de mesures disciplinaires pour la protection des secrets officiels de l'ATS avec un chiffre d'affaires suffisamment important, où, en plus des secrets ministériels directs, diffusent également d'autres types de secrets, devraient être raisonnables, justifiés et justifiés du point de vue de la droit. Une protection excessive des secrets officiels peut entraîner une diminution de l'efficacité de l'employé en raison d'une formalisation excessive des relations.

    La proposition de la vision conceptuelle des instructions d'amélioration des mesures de droit civil visant à protéger les secrets officiels, ce qui permet d'accroître le degré de responsabilité du personnel de l'ATS pour les informations constituant un secret de service. La première étape devrait être une distinction entre le Code civil de la Fédération de Russie (article 139) de la réglementation commune de deux institutions juridiques indépendantes «Secrets de service» et du «secret commercial», qui évitera la confusion existante aujourd'hui dans les relations juridiques réglementées.

    Propositions de supplément de chapitres 13 de l'Office administratif des communications et de l'information et de l'information et 32 \u200b\u200bBureau pénal de la Fédération de Russie «Criminalité contre la procédure de gestion». Les compositions formulées et proposées par l'auteur ont un signe du systémisme et nous permettent de remplir correctement le vide juridique de la région considérée, qui se pose en raison de la zone de rétrécissement de l'impact juridique des sanctions de droit pénal et de la non-efficacité.

rythes (et dans certains cas, il n'y a aucune possibilité) Application de mesures disciplinaires.

Recherche scientifique de nouveauté.La thèse est la première œuvre monographique, qui examine les cadres juridiques d'attribuer des informations aux secrets officiels, ainsi que des mesures visant à protéger les informations dans le domaine des secrets de service dans les activités des organismes d'affaires intérieurs. L'auteur analyse des dispositions théoriques dans le domaine de la réglementation juridique des mécanismes de protection des secrets officiels dans ATS, l'état des normes affectant les relations dans cette importante communauté et l'état des relations publiques sont essentiels.

Signification théorique et pratique des résultats de l'étude. DANSconformément à l'objectif et aux objectifs de l'étude de thèse, toutes les conclusions et propositions peuvent être utilisées pour améliorer la législation en vigueur régissant les mécanismes de protection des informations d'information confidentielles dans les activités des organes des affaires intérieures, ainsi que dans le développement de Nouveaux actes de réglementation relatifs à cette zone.

L'auteur offre sa vision dans la détermination du concept de service secret, sur la base desquelles un ensemble de mesures devrait être élaboré pour garantir les mécanismes de protection des informations d'information confidentielles dans les activités des organismes d'affaires intérieurs utilisant des normes juridiques. Cette étude a produit des propositions et des recommandations pouvant être utilisées dans le développement de l'appareil conceptuel d'actes de réglementation et juridique dans le domaine de la protection des secrets de service dans l'ATS.

L'auteur est invité à compléter les cinq nouvelles compositions du chef de la Fédération de Russie «Infractions administratives en communications et informations» et les deux compositions du chapitre 32 du Code pénal de la Fédération de Russie «Contrôle du crime», ainsi que des changements et des ajouts à séparer les articles du Code civil de la Fédération de Russie, le Code pénal de la Fédération de Russie et d'autres lois fédérales que dans le complexe permettra d'accroître un certain niveau de la fourniture de la protection de l'information dans

12 secrets officiels des activités des organismes d'affaires intérieurs avec des normes juridiques. En outre, des actes de réglementation sont proposés afin de systématiser la législation sur les secrets officiels.

Conclusions théoriques et pratiques de l'étude de thèse, sa partie significative peut être utilisée dans le système d'enseignement professionnel plus élevé du personnel juridique, en améliorant les qualifications des agents de la force publique et des spécialistes dans le domaine de la fourniture de secrets de service.

Base de recherche empiriquel'analyse de l'étude des résultats de l'enquête de 140 employés des organes des affaires intérieures de neuf sujets de la Russie, dont une république, deux bords, cinq régions et une ville d'importance fédérale (Moscou), l'expérience de l'application de la loi Pratique du service de personnel du ministère des Affaires intérieures de la région de Voronezh, expérience personnelle d'activité pratique dans la recherche d'auteur ATS.

Approbation du travail et de la mise en œuvre des résultats de la recherche.Les principales dispositions de la thèse ont été signalées et discutées au ministère du droit constitutionnel et administratif de l'Institut de Voronezh du ministère des Affaires intérieures de la Russie, dans des classes pratiques avec des adtunements d'éducation à temps plein, à la Scientifique IV All-russe et Conférence pratique "Protection, sécurité et communications" (Voronezh, 2003), Conférence scientifique et pratique de la russe "Etat, droit, Société: Problèmes d'État et de développement modernes" (Lipetsk, 2003), Conférence scientifique et pratique des cadets , Adjonctions et auditeurs «Problèmes modernes de la combinaison de criminalité» (Voronezh, 2004.).

Les documents de recherche de la thèse sont publiés dans sept articles scientifiques, les publications totales s'élevaient à 2,1 pl. Les recommandations méthodologiques élaborées sur la base de l'étude de thèse ont été introduites dans les activités pratiques du KM d'Uurs et de l'Université d'État du district central de l'UOO de la région de Voronezh, ainsi que du processus éducatif de l'Institut de Voronezh du ministère des Affaires intérieures de Russie.

La structure de thèse.La thèse consiste en administration, deux chapitres (dont 7 paragraphes), des conclusions, une liste de la littérature et des applications utilisées.

Ratio Secrets de service avec d'autres types de secrets

Décider du paragraphe précédent de cette étude avec les concepts de base assurant le processus juridique de réglementer les relations publiques dans la sphère des secrets de service, il convient de distinguer un secret de service avec d'autres types de secrets, ce qui, dans une certaine mesure, intersectez ou écoutait la Norme légale avec un secret de service. Comme l'analyse de l'analyse, une limite claire entre le service secret et les types individuels de secrets a une tâche assez compliquée et difficile, car le secret de service dans certains cas, cependant, d'autres secrets, toutefois, une telle séparation est légalement nécessaire pour finalement décider de l'institution des secrets officiels et exclure la confusion dans l'interprétation des actes juridiques.

Conformément à l'art. 139 PS RF Service Secret est étroitement liée à un secret commercial. Suite à la norme spécifiée, les informations sont des secrets de service ou commerciaux dans les cas où ces informations ont une valeur commerciale valide ou potentielle en raison de l'inconnue à ses tiers; Si cette information n'a pas d'accès libre sur la base juridique; Si le titulaire de l'information prend des mesures appropriées pour protéger sa confidentialité. Parmi les critères d'évaluation ci-dessus qui déterminent les secrets commerciaux et officiels, il est assez difficile de séparer un type de secret de l'autre. Selon le décret du président de la Fédération de Russie datée du 6 mars 1997 no 188, la différence entre le service et le secret commercial est que le mystère commercial est des informations relatives aux activités commerciales ... et les secrets de service - Informations officielles, accès à Les autorités publiques ... Afin de mieux comprendre la créature des secrets officiels, le décret du gouvernement de la Fédération de Russie du 3 novembre 1994 devrait être appelé n ° 1233, qui a approuvé le règlement sur la procédure de traitement des informations de service. de distribution limitée dans les organes exécutifs fédéraux. La situation vise à résoudre les problèmes liés à l'appel d'informations dans les organes exécutifs fédéraux, ainsi que dans les entreprises subordonnées des établissements et des organisations. Conformément à la réglementation concernant les informations de service de diffusion limitée, des informations non négatives concernent les activités des organisations, les restrictions sur la distribution sont dictées par une nécessité officielle.

Ne peut pas être attribué aux informations de service Distribution limitée:

Actes de législation établissant le statut juridique des organismes d'État, des organisations, des associations publiques, ainsi que des droits, libertés et obligations des citoyens, la procédure de mise en œuvre;

Informations sur les situations d'urgence, phénomènes naturels dangereux et processus, environnementaux, hydrométéorologiques, hydrogéologiques, démographiques, sanitaires et épidémiologiques et autres informations nécessaires pour assurer l'existence de sécurité des colonies, des citoyens et de la population dans son ensemble, ainsi que des installations de production;

Description de la structure de l'autorité exécutive, de ses fonctions, de ses directions et de ses formes d'activité, ainsi que son adresse;

Procédure de prise en compte et de permission des demandes, ainsi que des appels de citoyens et d'entités juridiques;

Les décisions relatives aux déclarations et aux recours des citoyens et des entités juridiques considérées de la manière prescrite;

Informations sur l'exécution du budget et l'utilisation d'autres ressources de l'État, sur l'état de l'économie et les besoins de la population;

Documents accumulés dans des fonds ouverts de bibliothèques et d'archives, les systèmes d'information d'organisations devaient réaliser les droits, libertés et devoirs des citoyens.

Selon l'auteur, la liste des restrictions n'est pas exhaustive. Ceci est confirmé par l'arrêt A.A. FUL YANOVA, qui s'inquiète du fait que parmi les catégories d'informations sur les restrictions à l'accès ne peuvent être distribuées, des informations sur les faits de violation de la légalité par les autorités de l'État et leurs fonctionnaires ne sont pas spécifiés. Une telle "omission" permet aux fonctionnaires de restreindre de manière significative l'accès au matériel d'enquêtes sur les services des activités négatives de l'appareil d'état et d'autres défauts. Pendant ce temps, l'ouverture maximale possible dans cette question est l'un des moments fondamentaux de l'amélioration des activités des autorités de l'État.

Conformément au règlement, les chefs d'organes exécutifs fédéraux dans leur compétence déterminent la catégorie des fonctionnaires autorisés à attribuer des informations officielles à la catégorie de distribution limitée, garantissent l'organisation de la protection des informations de service à distribution limitée, etc.

Caractéristiques de la protection juridique des secrets de service

Comprendre l'essence de l'institution juridique des secrets de service, tout d'abord, en tant que systèmes de formation secrete (sur la formation de l'attribution ultérieure des informations au secret de service comme système complet, il est trop tôt), nous nous tournons vers la Histoire de son développement dans la législation nationale. De plus, ce système a progressivement diminué du secret de l'État en raison du fait que toutes les informations auxquelles l'État d'une ou une autre restriction restreint l'accès est si utile que les dommages causés par leur distribution devraient conduire à des poursuites pénales. La construction de cela en principe et est devenue, selon l'auteur, la mesure, selon laquelle l'État et les secrets officiels ont été distingués. La séparation réglementaire finale s'est déjà produite dans les années 70 du XXe siècle. et sa conception la plus claire a été obtenue dans la conception juridique proposée par les instructions permettant de garantir le régime de secrétaire dans les ministères et les ministères de l'URSS approuvé par décret de l'URSS à partir du 12.05.87 n ° 556-126, qui a introduit un concept intégré d'État Les secrets, qui ont été subdivisés dans des secrets d'état et de service. Cette conception reflétait pleinement le système de vues de la période pour le rôle et le lieu de service des secrets de service dans le fonctionnement du mécanisme d'état.

La réfraction la plus vivante de l'institution juridique de la protection des secrets officiels dans un département séparé est l'Institut des secrets militaires. L'article "G" de l'article 259 du Code pénal de la République de RSFSR 1960 contenait, par rapport à cette institution, la définition suivante: mystère militaire est des informations militaires non soumises à l'annonce, mais pas un secret d'État. Certains échos de la présence de cette institution que nous trouvons dans la législation et maintenant. Par exemple, à l'article 26 de la loi fédérale "sur le statut des militaires" parmi les fonctions générales du personnel militaire, il est comme "être discipliné, vigilant, pour stocker les secrets d'État et militaires".

L'Institut des secrets militaires, comme en fait, l'ensemble de l'Institut des secrets de service, a porté une charge positive plutôt substantielle. Le fait est que, comme nous savons déjà que l'information secrète de l'État est la plus souvent généralisée, c'est-à-dire Il existe plusieurs étapes des informations absolument accessibles au public (informations primaires, élémentaires) à intégrées. Dans le même temps, le processus de transformation des informations ouvertes dans le secret de l'état ne peut pas et ne devrait pas être un caractère scaqueur. Dans le processus d'intégration, ces étapes se produisent lorsque les informations ne peuvent pas être attribuées au secret de l'État, mais leur distribution ouverte est déjà un certain danger. Nous donnons un tel exemple. Selon le paragraphe 4, la liste des informations assignées au secret de l'État, les informations décrivant l'état de formation de combat des troupes sont un secret d'État. Si la condition de la lutte contre le combat d'un peloton de fusil motorisé ou d'une entreprise distincte? Improbable. Et bataillon, étagère? Il y a aussi des doutes. Mais en ce qui concerne la relativité du secret de l'État d'information sur la volonté de combat de la division du doute ne sera pas. Mais dans le même temps, il est peu probable que quiconque risquerait de diffuser des informations sur le degré de lutte contre le régiment de combat. C'est la "niche" du mystère militaire.

Compte tenu des deux premiers paragraphes de cette étude avec le concept de secrets officiels, les critères des propositions d'informations pour les informations confidentielles étudiées, ainsi que des propriétés et des signes qui distinguent un secret de service provenant d'autres types de secrets, doivent être répondues. Par la question principale qui existe dans les secrets de secrets de service juridique de la science juridique russe. À cet égard, laissez-les vous rappeler que les secrets publics de la période soviétique ont été divisés en secrets de l'État et des secrets officiels au critère suivant: désigner les informations constituant le secret de l'État, les vautours d'une "importance particulière" et "complètement secrète" ont été utilisés. désigner le secret officiel - "secret". Pour une sorte d'obtention du diplôme, il existait une évaluation qualitative assez claire des dommages potentiels, ce qui pourrait provenir de leur répartition illégale: un signe des proches de l'information pour le secret de l'État était le dommage qui pourrait avoir un impact négatif sur l'état qualitatif du pays du pays potentiel économique-économique; En ce qui concerne le service - simplement endommager les intérêts de l'État. En principe, la logique est traçée: l'État personnifie les autorités de l'État, par conséquent, les dommages causés à leurs intérêts subsistent par rapport aux intérêts de l'État.

Malheureusement, l'adoption d'une loi sur les secrets de l'État, apportant de nombreux moments positifs, a entraîné une conséquence négative significative - la cession conformément à la loi spécifiée de la "secrètement" de manière générale à désigner les seules informations constituant le secret de l'État, de Facto a éliminé le secret officiel en tant qu'institution et en même temps, il a créé une grave incertitude juridique dans la qualification des informations précédemment indiquées (c'est-à-dire qu'ils relèvent du régime des restrictions des secrets d'État ou non). Il est logique de supposer qu'ils ne tombent pas. D'autre part, une approche moderne lors de l'attribution des informations au secret de l'État, comme nous le savons déjà, réduit fortement le seuil estimé des dommages dans l'attribution des informations à cette catégorie aux intérêts d'une organisation distincte, une institution, qui vous permet de faire le Conclusion inverse.

Mesures de droit civil pour les secrets de service

Examen des mesures de droit civil pour la protection des secrets officiels par tout le monde sans exception aux auteurs80, explorant la zone de droit d'information, est réduite au fait que la solution des secrets de service et commerciaux établis dans l'art. 139 du Code civil de la Fédération de Russie et seulement certains d'entre eux donnent une analyse des normes juridiques de protection de la confiance étudiée sur une information sociale. Cet état de choses ne peut être considéré comme acceptable, d'autant plus que l'art. 139 du Code civil de la Fédération de Russie dans la deuxième partie établit directement la nécessité de protéger le service et les secrets commerciaux et de ses moyens. Suite à la norme légale de la partie 1 de l'art. 139 du Code civil de la Fédération de Russie, on peut en conclure que le législateur ne fait pas la distinction entre les catégories de «secrets de service» ou de «mystère commercial», qui croyait des informations qui ont une valeur commerciale valide ou potentielle en raison de la incertitude à des tiers auxquelles il n'y a pas accès à la base juridique et au propriétaire qui prend des mesures pour protéger sa confidentialité. À son tour, partie 2 de l'art. 139 du Code civil de la Fédération de Russie, proclamant la nécessité de protéger la Tyne, ne distingue pas non plus ses habitudes. Comme indiqué par les résultats de notre étude, toutes les méthodes de protection prévues par le Code civil de la Fédération de Russie et d'autres lois ne peuvent être appliquées aux secrets officiels.

À la même conclusion est venue L.A. Trachherthertz, qui indique que cela fait doutons la légitimité de la propagation des conditions pour la protection des secrets commerciaux au service. Ce sont des concepts divers. La préservation des informations secrètes n'est généralement pas due à sa valeur commerciale (bien que ces informations puissent contenir des informations sur la nature commerciale).

Dans le cadre de cette circonstance, il n'est pas possible d'utiliser toutes les manières de protéger les secrets officiels de l'ATS, ils devraient être fondés uniquement sur les normes d'articles individuels du Code civil de la Fédération de Russie et des actes juridiques réglementaires établissant directement la responsabilité de l'officier des ATS pour violer le régime de secrétation du service. Il convient de garder à l'esprit que, selon la règle générale, la responsabilité civile viendra toujours plus tard que d'autres types de responsabilité juridique et ne porte donc que la compensation, pas dans tous les cas ayant une incidence sur le niveau de protection des secrets officiels dans le plan proactif.

Basé sur la norme de la partie du deuxième art. 139 du Code civil de la Fédération de Russie, les mesures de sécurité de droit civil dans l'ATS peuvent être appliquées dans les cas suivants: - Si un employé du ministère des Affaires intérieures a reçu des informations qui constitue un secret de service, il est alors tenu de compenser dégâts; - Si un employé du ministère des Affaires intérieures, a divulgué un secret de service, contrairement aux conditions énoncées dans le contrat conclu avec lui, il est alors tenu de compenser les dommages-intérêts.

Hypothétiquement suggère que les méthodes illégales de l'Officier ATS ont reçu des informations un secret de service, mais comme dans cette situation, déterminer le montant des dommages causés? La question est loin d'être irréparable. Cependant, à propos de tout dans l'ordre. Premièrement, nous définissons comment un agent ATS peut obtenir illégalement des informations un secret de service. En ce qui concerne les informations intrasystémiques contenant un secret de service, cela ne peut se produire que si un employé du ministère de l'intérieur commettre un acte criminel (par exemple, le détournement de fonds, l'entrée illégale dans les locaux, l'utilisation de la force physique à un autre employé OWD, qui ont causé des conséquences pénales, etc.). En outre, il est impossible d'exclure le fait que les informations de l'ATS et les secrets de service protégés par le mode peuvent être un secret commercial. À cette conclusion, en particulier, les commentateurs du Code civil83 et des commentateurs. Alors, A.A. Tarasov indique que des informations un secret commercial peuvent être un secret secret et inversement. Suite aux arguments effectués, des mesures de sécurité de droit civil peuvent être appliquées, à la fois dans le cadre de la création d'une loi pénale et, compte tenu de la détermination du fait qu'il existe un secret commercial dans les informations de service.

Deuxièmement, nous définissons quels dommages-intérêts et comment un agent ATS devrait rembourser en cas de réception illégale d'informations qui constitue un secret de service. Basé sur l'interprétation des normes de l'art. 15 et 16 du Code civil de la Fédération de Russie, sous les pertes sont comprises par les coûts que la personne dont la personne est cassée, produite ou devrait produire pour restaurer le droit, la perte ou les dommages violés à sa propriété (dommages réels), ainsi que En tant que revenu non formé que cette personne recevrait avec des conditions de roulement civil ordinaires, si son droit n'était pas brisé (avantage manqué). Si la personne qui a violé le droit, reçue en raison de ce revenu, la personne dont le droit est violée a le droit d'exiger une indemnisation avec d'autres pertes d'avantages manqués dans le montant de ces revenus.

Protection administrative et légale des secrets de service

Le transfert d'informations constituant un secret de service dans des réseaux informatiques et des systèmes qui ont accès à des réseaux publics d'information et de télécommunication sans assurer que les mesures de protection des informations pertinentes entraîneront l'imposition d'une amende administrative sur des fonctionnaires - de quarante à cinquante salaires minimums; Sur des entités juridiques - de quatre cent à cinq cents salaires minimums. "

Présentant ses propositions d'amélioration du système de protection des relations découlant dans le domaine des secrets de service, par l'intermédiaire de la responsabilité administrative, l'auteur ne peut pas contourner la question des types et de l'ampleur des sanctions à ces actes illicites.

Une certaine théorie générale des valeurs de la sanction en fonction du degré de danger des effets néfastes à venir en ce qui concerne le système du code administratif actuel de la Fédération de Russie n'a pas encore été créé, donc l'auteur, formulant les compositions ci-dessus. des infractions administratives, procédés des considérations suivantes.

1. Le principal type de sanction utilisée dans le code administratif actuel est une pénalité administrative. Conformément à une partie du troisième article 3.5. Cet acte législatif "La taille d'une amende administrative imposée aux citoyens et calculée sur la base du montant des salaires minimum ne peut dépasser vingt-cinq salaires minimums, sur des fonctionnaires - cinquante salaires minimums, sur des entités juridiques - mille salaires minimums". De cette règle, par rapport aux entités juridiques, il existe une exception (dans la direction de l'ampleur de l'ampleur de l'amende), mais elle n'affecte que les relations économiques lorsque le montant de l'amende doit affecter de manière significative la cessation de l'activité illégale, ce qui le rend désavantageux.

Sur la base de ce qui précède, l'auteur a également choisi une amende comme principale sanction administrative. Parmi tous les composés proposés d'infractions, le plus petit danger public représente le transfert d'informations constituant un secret de service aux médias non enregistrés. L'application de la sanction administrative est en l'espèce un caractère assez constant. En vertu de cela, ainsi que l'amende, l'auteur a été élu le plus doux de la punition - un avertissement, ainsi qu'une alternative, une peine d'administration moyenne moyenne (pour les citoyens - de 10 à 15 salaires minimums, des officiels - de 20 à 30 salaires minimums.

Dans d'autres cas, le degré de danger public de la loi, pour moi, l'auteur, au-dessus, cependant, pas pour toutes les compositions, la planche maximale de l'amende administrative est proposée, mais uniquement avec de telles infractions lorsque la menace réelle pour les fuites d'informations constituant les secrets de service (perte de transporteurs contenant de telles informations; utilisation pour traiter ces informations d'équipement informatique sans contrôle approprié; transfert d'informations aux systèmes informatiques ayant accès au réseau public; familiarisation de la personne qui n'a pas réussi la procédure à suivre admission aux secrets officiels, avec de telles informations).

2. Dans un certain nombre de compositions ci-dessus, les entités juridiques sont invitées à la responsabilité administrative. Dans le code administratif actuel de la Fédération de Russie, le niveau de sanctions relatives à ces entités est élevé. En raison de l'analyse des normes du codec, l'auteur a conclu que la pratique habituelle de la conception des sanctions est l'augmentation de l'amende de l'amende, appliquée à l'entité juridique, dix fois plus élevée que le fonctionnaire appliqué à l'officiel. C'est cette approche qui a été élue pour déterminer les limites inférieure et supérieure de ces mesures de l'impact juridique.

3. En ce qui concerne la question à l'étude, le système d'autonomisation des personnes étranges devrait être quelque peu différent du code de code administratif de la Fédération de Russie par rapport aux compositions actuelles.

En raison de l'absence de loi fédérale fondamentale de la Fédération de Russie «sur le secret du service», ce qui pourrait clarifier la mise en place de la responsabilisation et des obligations des autorités de l'État à protéger les secrets officiels, ainsi que l'absence de telle autonomie dans les actes juridiques réglementaires réglementant Les activités de l'ATS, nous considérons qu'il est appropriée, ajouter une addition la loi «sur la milice» concernant la loi de l'ATS sur la protection des secrets officiels et des responsabilités pertinentes pour la mise en œuvre des exigences établies. Si de tels changements sont déployés, alors, selon l'auteur, la préparation de protocoles sur les infractions administratives et l'examen des affaires sur les infractions administratives dans le cadre des compositions proposées ci-dessus, il est conseillé d'attribuer à la compétence de l'ATS. Et en ce qui concerne une telle composition d'infractions administratives comme «utilisation pour le traitement des informations constituant des secrets de service, des équipements informatiques qui n'ont pas réussi le contrôle obligatoire« et le transfert non autorisé d'informations constituant un secret officiel dans des systèmes informatiques ayant accès à l'information et aux télécommunications Les réseaux d'usage commun "Le droit d'élaborer des protocoles et la prise en compte des cas de ces infractions administratives devraient être chargés du ministère des Affaires intérieures et des organes du Comité d'État de la Russie dans leur compétence.

Envoyez votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Étudiants, étudiants diplômés, jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

posté par http://www.allbest.ru/

introduction

1. Informations sur la sécurité de base

2. Sécurité des informations de l'ATS

Conclusion

BIBLIOGRAPHIE

introduction

Le développement de nouvelles technologies de l'information et de nouvelles technologies de l'information, et l'informatisation du bétail a conduit au fait que la sécurité de l'information devient obligatoire et est l'une des caractéristiques de la propriété intellectuelle. Il existe une classe relativement importante de systèmes de traitement de l'information, où le facteur de sécurité joue le dernier rôle (par exemple, les systèmes d'information bancaire).

La sécurité de la sphère d'information est la sécurité du système provenant d'interférences aléatoires ou délibérées dans le processus normal de son fonctionnement, des tentatives d'intégration d'informations, de modifications ou de destruction physique de ses composants. En d'autres termes, c'est un moyen de contrer divers impacts sur la propriété intellectuelle.

La menace pour la sécurité des informations implique des actions conduisant à une distorsion, à une utilisation non autorisée, et peut-être même à la destruction des ressources d'information ou des logiciels et du matériel.

Parmi les menaces pour la sécurité des informations, aléatoires ou non intentionnées. Leur conséquence peut servir de défaillance du matériel et des actions d'utilisateurs incorrectes, des erreurs involontaires dans les logiciels, etc. Des dommages causés par eux peuvent être importants et ces menaces sont donc importantes dans l'attention. Mais dans ce travail, nous ferons attention aux menaces intentionnelles. Ils sont, contrairement au hasard, ont l'objectif d'endommager le système géré ou les utilisateurs. Cela se fait souvent pour obtenir un gain personnel.

Une personne qui veut contrarier le travail du système d'information ou recevoir un accès non autorisé à l'information est généralement appelé pirate informatique, un pirate informatique. Les cambrioleurs tentent de trouver ces sources d'informations confidentielles qui leur donneront des informations fiables dans des volumes maximaux avec des coûts minimaux de l'obtenir à l'aide de divers astuces et réceptions. La source d'information fait référence à l'objet important avec certaines informations et qui intéresse les attaquants ou les concurrents. Actuellement, pour assurer la protection des informations, il est nécessaire de ne pas simplement développer des mécanismes de protection, mais de mettre en œuvre sans aucun doute une approche systématique utilisant des mesures interconnectées. Aujourd'hui, on peut soutenir qu'une nouvelle technologie moderne est née - la technologie de protection technologique dans les systèmes d'information sur ordinateur et les réseaux de données. La mise en œuvre de cette technologie nécessite des coûts et des efforts croissants. Néanmoins, avec l'aide de telles mesures, il est possible d'éviter des pertes et des dommages importants, avec une réelle mise en œuvre de la propriété intellectuelle et des menaces informatiques.

But du travail:

Faites connaissance avec la sécurité de l'information de l'ATS.

Tâches:

1. Déterminer les principales menaces à la sécurité des informations.

2. Considérez la classification des menaces de sécurité de l'information.

1. Informations sur la sécurité de base

Dans cet article, une couverture plus complète des menaces de sécurité pour la sécurité des relations d'information est considérée. Néanmoins, il convient de comprendre que le progrès scientifique et technique ne reste pas encore, ce qui peut entraîner l'émergence de nouveaux types de menaces et que les attaquants sont en mesure de proposer de nouvelles façons de surmonter les systèmes de sécurité, NSD aux données et à la désorganisation de l'UA. (une)

Dans la menace, en règle générale, l'événement ou l'action potentiellement autorisés, le processus ou le phénomène, par conséquent, peut être endommagé à tout intérêt.

Les principales menaces comprennent:

* Fuite d'informations confidentielles;

* compromettre des informations;

* Application non autorisée des ressources d'information;

* application incorrecte des ressources d'information;

* Échange d'informations non autorisé entre les abonnés;

* refus d'informations;

* violation des services d'information;

* Utilisation illégale de privilèges.

Il existe de nombreuses raisons et conditions qui créent les conditions préalables et la probabilité de maîtriser des informations confidentielles illégales, il apparaît en raison de simples défauts des autorités et de leurs employés. À l'heure actuelle, la lutte contre les infections à l'information reçoit des difficultés importantes, car en plus des leaders dispersés, il existe également un ensemble de logiciels malveillants considérables, dont le but est endommagé la base de données et sur les ordinateurs. Un grand nombre d'espèces de tels programmes ne permet pas de développer des instruments de protection constants et fiables.

Classification de ces programmes:

* Bombes logiques;

* Cheval de Troie;

* virus informatique;

* Envahisseur de mot de passe.

Cette classification ne couvre pas toutes les menaces possibles à ce type. Et comme il y a simplement une énorme quantité de menaces, il serait sage de mettre en évidence votre intérêt sur l'un des plus courants, tels qu'un virus informatique.

L'architecture du système de traitement de données (SOD) et sa technologie de fonctionnement permet au délinquant de trouver ou de former intentionnellement des échappatoires pour un accès caché à l'information, et la diversité des faits connus d'actions malveillantes donne une raison suffisante de supposer que ces lasers ont ou peuvent être formé beaucoup. (2)

L'accès non autorisé à l'information arrive:

1. Indirects - sans accès physique aux éléments de gazon.

2. Direct - avec accès physique aux éléments de gazon.

À ce jour, il existe les moyens suivants d'un tel accès à l'information: cas d'informations de sécurité

* Utilisation de dispositifs de surbrillance;

* Photographie à distance;

* Interception du rayonnement électromagnétique;

* Vol de supports et de déchets de production;

* lecture de données;

* copier les médias;

* Déguisement sous un utilisateur enregistré avec vol de mots de passe;

* Application de pièges logiciels;

* Acquisition de données protégées avec la promotion d'une série d'autorisations;

* Utiliser des lacunes de langages de programmation et de systèmes d'exploitation;

* Introduction intentionnelle à la bibliothèque de programmes de blocs spéciaux de type "chevaux de Troie";

* Connexion illégale aux lignes de communication du système informatique;

* Définition de la définition de la femme de chambre.

L'UA consiste en éléments structurels et fonctionnels de base:

* postes de travail; serveurs ou machines hôtes; pare-feu; Canaux de communication.

Des postes de travail, le traitement des processus est géré, le démarrage du programme, le réglage des données. Ce sont les composants de réseau les plus abordables. Ici, ils peuvent être utilisés lorsque vous essayez de commettre des actions non autorisées.

Les serveurs (machines hôtes) et les ponts ont besoin de protection. Le premier - en tant que porteur de quantités considérables d'informations, et le second - comme des éléments où la transformation des données est effectuée lors de la négociation des protocoles d'échange dans différentes parties du réseau.

2. Sécurité de l'information OVD

Dans le monde moderne construit sur l'utilisation généralisée d'équipements informatiques, l'approche de la compréhension des informations a été complètement modifiée. L'apparition des informations sur les machines informatiques a commencé à être perçue comme l'une des composantes inaliénables de toute personne. Parallèlement, le regard de l'information a changé d'enthousiasme à l'ordinaire. (3)

Qu'est-ce que l'information? Pourquoi a-t-elle besoin de traitement et, en particulier de la protection juridique?

Les informations peuvent être divisées en légal et non en droit. Le premier est réglementaire et anormatif.

Réglementaire Il est formé dans une séquence d'activités réalisées par la loi et est contenue dans les actes juridiques réglementaires. Il comprend la constitution de la Fédération de Russie, des lois constitutionnelles fédérales, des lois fédérales, des actes législatifs des entités constitutives de la Fédération de Russie, des décrets du président de la Fédération de Russie, le décret du gouvernement de la Fédération de Russie, une variété de Règlement des autorités exécutives de tous les niveaux, des actes de gouvernements locaux.

De façon indomérée Formes dans l'ordre des forces de l'ordre et de l'application de la loi. Avec cela, il est rempli par les prescriptions d'actes juridiques réglementaires. Ces informations sont divisées en plusieurs grands groupes:

1. Informations sur l'état de légalité et de droit et d'ordre:

2. Informations sur les relations civiles, les obligations contractuelles et autres (contrats, accords, etc.).

3. Informations représentant les activités administratives des organes exécutifs et l'autonomie locale sur l'exécution des prescriptions réglementaires.

4. Information des navires et des autorités judiciaires (affaires de justice et décisions judiciaires).

5. Application de la loi.

Comme vous pouvez le constater, la sécurité des informations des organes des affaires internes est l'état de la protection des intérêts de l'ATS dans la sphère d'information conformément aux tâches qui leur sont attribuées. (quatre)

Éléments significatifs de la sphère d'information:

1. Informations ministérielles et ressources d'information;

2. Infrastructure ministérielle - Systèmes de moyens et d'informatisation;

3. sujets de la performance des activités d'information - les employés des organes des affaires internes;

4. Système de réglementation réglementaire.

À des objets très importants pour assurer la sécurité des informations dans les domaines de l'application de la loi et des domaines judiciaires peuvent être attribués à:

1. Ressources des organismes exécutifs fédéraux mettant en œuvre des fonctions d'application de la loi, des autorités judiciaires, de leurs centres d'information et de calcul contenant des données d'information et de fonctionnement;

2. centres d'information et de calcul, de leurs informations, de leurs informations techniques, de logiciels et de la réglementation;

3. Infrastructure d'information.

Le plus grand danger, dans les domaines de l'application de la loi et des sphères judiciaires, porte externe et interne des menaces.

Ko externe relater:

* Activités de renseignement des services spéciaux de pays étrangers, des communautés criminelles internationales, des organisations et des groupes qui participent à la collecte d'informations sur la divulgation de tâches, d'activités, de méthodes de travail et de lieux de luxation de divisions spéciales et d'organismes d'affaires intérieurs;

* Fonctionnement des structures commerciales publiques et privées étrangères essayant d'obtenir un accès non autorisé.

Internesont:

* perturbation des règles établies de collecte, de traitement, de stockage et de transmission d'informations stockées dans des fichiers de cartes et des banques de données automatisées et utilisée pour enquêter sur les crimes;

* déficit de la réglementation législative et réglementaire de l'échange d'informations dans les domaines de l'application de la loi et des judiciaires;

* l'absence d'une méthodologie holistique de collecte, d'informations de rectification, ainsi que de stocker des informations de la recherche criminalistique, statistique et opérationnelle;

* Dysfonctionnements logiciels dans les systèmes d'information;

* Les actions intentionnelles, ainsi que les erreurs de personnel travaillant sur et en faisant des fichiers de cartes et des banques de données automatisées.

La sécurité des ressources d'information et des infrastructures d'information des organes des affaires intérieures est exprimée à travers la sécurité de leurs propriétés les plus importantes. Étant donné que les sujets de dommages des relations d'information peuvent être causés par l'impact sur les processus et les moyens de traiter les informations critiques pour eux, la nécessité complète de garantir la protection de l'ensemble du système d'information de l'invasion illégale, des méthodes de détournement de fonds et / ou la destruction de tout composant de ce système dans le processus de son activité.

La sécurité de chaque composant du système automatisé (AC) est formée à partir de trois caractéristiques:

* Confidentialité, qui est accessible à ces sujets (utilisateurs, programmes, processus), qui ont des pouvoirs spéciaux.

* Intégrité - la propriété d'informations caractérisées par la capacité de confronter l'extermination non autorisée ou involontaire, ou distorsion.

* Disponibilité, l'accès à la composante requise du système en présence d'une autorité appropriée est possible à tout moment sans aucun problème.

La violation de telles caractéristiques est la menace pour la sécurité de l'information des organes des affaires intérieures.

Encore une fois, nous soulignons que l'objectif le plus important de protéger l'AC et, respectivement, l'information en rotation est exprimée dans la prévention ou la minimisation des dommages, ainsi que des divulgations, des distorsions, des pertes ou une réplication illicite de l'information.

Les outils de sécurité de l'information sont une combinaison de moyens juridiques, organisationnels et techniques destinés à fournir une sécurité de l'information. (cinq)

Tous les moyens de fournir de la sécurité de l'information peuvent être divisés en deux groupes:

* Formel - Ce sont des fonds qui exercent leurs caractéristiques sur la protection des informations officiellement, c'est-à-dire que, principalement sans participation humaine.

* Informel c'est ceux basé sur les activités des personnes.

Les moyens formels sont divisés en matériels physiques, matériels et logiciels.

Physique - mécanique, électrique, électronique, électron-mécanique et dispositifs et systèmes fonctionnant de manière autonome, créant divers types d'obstacles à des facteurs déstabilisants.

Les quincailleries sont celles qui sont intentionnellement intégrées à l'instrument du système de traitement de données intentionnellement pour résoudre les tâches de protection des informations.

Ainsi, avec ce qui précède, un certain nombre d'activités nécessaires à la mise en œuvre de la protection de l'information sont effectuées. Ceux-ci incluent de tels:

* Distribution et remplacement des détails de la délimitation d'accès (mots de passe, clés de cryptage, etc.).

* Mesures visant à réviser la composition et la construction du système de protection.

* Exécutable dans les changements de personnel dans le système du personnel du système;

* Selon la sélection et la mise en place du personnel (contrôle des travaux prises au travail, apprendre les règles de travail avec des informations, familiarisation avec les mesures de responsabilité de violation des règles de protection, de la formation, de l'organisation des conditions dans lesquelles le personnel serait être non rentable pour violer leurs tâches, etc.).

* Protection contre l'incendie, protection des locaux, bande passante, mesures visant à assurer la sécurité et l'intégrité physique des équipements et des opérateurs d'information, etc.

* Ouvrir et caché vérifier le travail du personnel du système;

* Vérification de l'utilisation de mesures de protection.

* Activités pour réviser les règles de délimitation de l'accès des utilisateurs à l'information de l'organisation.

Et un certain nombre d'autres événements visant à protéger les informations secrètes. Outre les mesures d'organisation, toutes sortes de mesures techniques ont un rôle important (matériel, logiciel et complexe

De ce travail, nous avons déjà compris que dans les organismes d'affaires intérieurs, accordez une attention particulière à la préservation des informations secrètes, développant une grande vigilance chez les travailleurs. Néanmoins, la gravité de ces informations est souvent sous-estimée. Ils montrent une attitude et une négligence injustes lors de la mise en contact de documents secrets, ce qui conduit souvent à la divulgation d'informations secrètes, et parfois à la perte de produits et de documents secrets. Dans le même temps, certains employés appuient des liens douteux, ont révélé des informations importantes sur des méthodes et des formes de travail des organes des affaires intérieures. Les faibles qualités professionnelles de certains travailleurs mènent souvent à une violation de la conspiration des événements détenus.

Conclusion

Les statistiques montrent que dans tous les pays, les dommages causés par des actions malveillantes augmentent continuellement. De plus, des causes importantes sont associées au manque d'approche systématique. En conséquence, il est nécessaire d'améliorer les moyens de protection complets. L'une des tâches les plus importantes pour l'organisation de la protection anti-virus des postes de travail autonomes, des réseaux informatiques locaux et des entreprises, qui traitent des informations d'accès limitées.

Il est possible d'allouer que la sécurité de l'information est une tâche globale. Ceci est déterminé par le fait que l'environnement d'information n'est pas un mécanisme simple dans lequel des composants tels que des équipements électroniques, des logiciels, des travaux de personnel. (6)

Afin de résoudre ce problème, l'utilisation de mesures législatives, organisationnelles et logicielles et techniques est nécessaire. La négligence d'au moins un des éléments peut entraîner une perte ou une fuite d'informations, le prix et le rôle de la vie de la Société moderne conquérit une signification de plus en plus importante.

L'utilisation de systèmes d'information plus efficaces se manifeste dans la condition obligatoire pour les activités réussies des organisations et entreprises modernes. La sécurité des informations est l'un des indicateurs les plus importants de la qualité du système d'information. On peut dire que les attaques virales sont les méthodes les plus performantes des systèmes automatisés. Ils représentent environ 57% des incidents ayant une sécurité de l'information et environ 60% des menaces réalisées par rapport au nombre d'examens statistiques enregistrés et engagés.

LISTEUtiliséLittérature

1. Beloglazov E.G. et d'autres. Principes de base de la sécurité des informations des organes des affaires intérieures: tutoriel. - M.: Ministère des affaires intérieures de Moscou de la Russie, 2012.

2. Emelyanov G.v., Streltsov A. A. Sécurité des informations de la Russie. Concepts de base et définitions. Tutoriel / Sous Total. ed. prof. A. A. PROKHOZHEVA. M .: Rags sous le président de la Fédération de Russie, 2009.

3. Zhegezhd D.P., Ivashko A.M. Principes fondamentaux des systèmes d'information. - M.: Hotline-Telecom, 2010.

4. N.I. Zhuravlenko, V.e. Kadulin, kk Barzunov. Information Security Basics: Tutoriel. - M.: MOS MOSS du ministère des Affaires intérieures de la Russie. 2012.

5. Passage A.n. Assurer la sécurité Internet. Atelier: Tutoriel pour les universités. - M.: Hotline-Telecom, 2010.

6. Stepanov O. A. A. Cadre juridique pour assurer la fonction de sécurité de l'État dans les conditions d'utilisation de nouvelles technologies de l'information: un manuel. M.: Académie du ministère du Ministère des affaires intérieures de la Russie, 2012.

Posté sur allbest.ru.

Documents similaires

    Menaces externes de sécurité de l'information, forme de leur manifestation. Méthodes et moyens de protection contre l'espionnage industriel, ses objectifs: recevoir des informations sur le concurrent, la destruction des informations. Méthodes d'accès non autorisé à des informations confidentielles.

    examen, ajouté le 09/18/2016

    Le concept, la valeur et la direction de la sécurité de l'information. Approche système de l'organisation de la sécurité de l'information, la protection des informations provenant d'un accès non autorisé. Outils de sécurité de l'information. Méthodes et systèmes de sécurité de l'information.

    résumé, ajouté 11/15/2011

    Concepts de base dans le domaine de la sécurité de l'information. La nature des actions qui violent la confidentialité, la précision, l'intégrité et la disponibilité de l'information. Méthodes de menace: divulgation, fuites d'informations et accès non autorisé à celui-ci.

    présentation, ajoutée 07/25/2013

    Le concept de sécurité de l'information, de concept et de classification, types de menaces. Caractéristiques des fonds et des méthodes de protection des informations provenant de menaces aléatoires, des menaces d'intervention non autorisée. Méthodes de protection des informations cryptographiques et pare-feu.

    cours, ajouté 30.10.2009

    Types de menaces intentionnelles internes et externes à la sécurité des informations. Le concept global de protection et de sécurité de l'information. Les principaux objectifs et objectifs de la protection de l'information. Le concept de faisabilité économique d'assurer la sécurité des informations de l'entreprise.

    travaux de test, ajouté le 05/26/2010

    Principes de base et conditions permettant de fournir une sécurité de l'information. Protection des informations provenant d'impact non autorisé et délibéré, de la fuite, de la divulgation et de l'intelligence étrangère. Objectifs, tâches et principes du système IB. Le concept de politiques de sécurité.

    présentation, ajoutée 01/19/2014

    Essence d'informations, sa classification et ses types. Analyse de la sécurité de l'information à l'ère de la société post-industrielle. Étude des problèmes et des menaces pour assurer la sécurité de l'information de l'entreprise moderne. Tâches pour assurer la protection contre les virus.

    travail de cours, ajouté le 21/04/2015

    Prérequis pour créer un système de sécurité de données à caractère personnel. Menaces de sécurité de l'information. Sources d'accès non autorisé à CDN. L'appareil de systèmes d'information de données personnelles. Outils de sécurité de l'information. Politique de sécurité.

    travail de cours, ajouté 07.10.2016

    La pertinence des problèmes de sécurité de l'information. Réseau logiciel et matériel de minéral LLC. Construire un modèle de sécurité d'entreprise et une protection contre l'accès non autorisé. Solutions techniques pour la protection du système d'information.

    thèse, ajoutée le 19/01/2015

    Modèles mathématiques de caractéristiques des ordinateurs de violateurs éventuels et de menaces pour la sécurité des informations sous une incertitude prioritaire. Méthodes de construction d'un système complet de protection du réseau d'information de l'Université militaire d'un accès non autorisé.

Le concept de sécurité de l'information ATS

Nous avons déjà séjourné sur le concept de sécurité de l'information qui, sous la forme la plus générale, peut être défini comme l'état de la sécurité des besoins de l'identité, de la société et de l'État en information, dans lequel leur existence et leur développement progressif sont assurés, quelle que soit la disponibilité de menaces d'information internes et externes.. Nous concrétisons ce concept en ce qui concerne les objectifs et les objectifs qui font face aux agences de la force publique à l'heure actuelle. Pour cela, tout d'abord, reportez-vous au concept générique - le concept de "sécurité".

Actuellement, la sécurité est une caractéristique essentielle des progrès et le concept de sécurité est l'une des clés de l'étude de l'optimisation de l'activité humaine, y compris la lutte contre la criminalité.

Au fil des siècles, le concept de sécurité a été rempli de manière répétée avec un contenu différent et, en conséquence, comprenant sa signification. Donc, dans l'Antiquité, la compréhension de la sécurité n'est pas allée au-delà de l'idée quotidienne et a été interprétée comme un manque de danger ou de mal pour une personne. Dans ce sens quotidien, le terme "sécurité" a été utilisé, par exemple, un ancien philosophe grec plato.

Au Moyen Âge, la sécurité a compris l'état calme de l'esprit d'une personne qui s'est considérée comme elle-même protégée de tout danger. Cependant, à ce sens, ce terme n'était pas fermement dans le vocabulaire des peuples de l'Europe et jusqu'au XVIIe siècle. Utilisé rarement.

Le concept de "sécurité" est répandu dans les milieux scientifiques et politiques des États de l'Ouest de l'Ouest, grâce aux concepts philosophiques de T. Gobbs, D. Lokka, J.zh. Rousseau, B.Pinoza et d'autres penseurs des XVII-XVIIIe siècles, ce qui signifie un État, la situation du calme apparaissant à la suite du manque de danger réel (physique et moral).

C'est au cours de cette période que les premières tentatives de développement théorique de ce concept ont été faites. Le plus intéressant est la version proposée par Snenenefelse, qui croyait que la sécurité est un tel état dans lequel il n'y a rien à craindre personne. Pour une personne particulière, cette disposition signifiait la sécurité personnelle et l'état de l'État dans lequel il n'ya rien à craindre, était la sécurité publique.

Actuellement, la sécurité est traditionnellement comprise comme une telle condition dans laquelle les intérêts vitaux d'une personne, de la société, des États et du système international sont protégés de toute menace interne ou externe. De ce point de vue sécurité Il peut être défini comme l'impossibilité de nuire à quelqu'un ou à quelque chose due à la manifestation des menaces, c'est-à-dire Leur protection contre les menaces.



Il convient de noter que cette approche a révélé la plus grande reconnaissance dans l'environnement scientifique et dans le domaine de la législation.

Dans les termes méthodologiques généraux de la structure du concept de "sécurité" allouer:

q objet de sécurité;

q menace objet de sécurité;

q Assurer la sécurité de l'objet des manifestations des menaces.

L'élément clé pour déterminer le contenu du concept "sécurité" est l'objet de sécurité, c'est-à-dire Ce qui est protégé des menaces. Choisir des informations circulant dans les organes des affaires internes comme objet de sécurité, ainsi que les activités de la police associées à la production et à la consommation d'informations que nous pouvons en parler. sécurité de l'information - la sécurité de leur "dimension d'information".

Dans la législation russe actuelle, la sécurité informative est comprise "L'état de la protection des intérêts nationaux dans la sphère d'information, qui est déterminé par l'ensemble des intérêts équilibrés de l'individu, de la société et de l'État" (Doctrine de la sécurité de l'information de la Fédération de Russie). Dans le même temps, sous la sphère d'information de la société est une combinaison d'informations, d'infrastructures d'information, de sujets effectuant la collecte, la formation, la diffusion et l'utilisation des informations, ainsi qu'un système de régulation des relations publiques découlant de cette.

Basé sur le marqué, la sécurité des informations des organes des affaires intérieures est comprise comme l'état de la sécurité des informations, des ressources d'information et des systèmes d'information de l'ATS, qui garantit la protection des informations (données) des fuites, du vol, des graphiques, des accès non autorisés, des destructions, distorsion, modifications, façons, copier, blocage, (Le concept de garantie de la sécurité des informations des organes des affaires intérieures de la Fédération de Russie jusqu'en 2020, approuvée par l'Ordre du Ministère des affaires intérieures de la Russie datant du 14 mars 2012 no 169). La structure de ce concept est illustrée à la Fig. 4. Considérez-le plus en détail.

Figure. 4. Structure du concept de "sécurité de l'information de l'ATS"

Objet de sécurité de l'information OVD. Comme nous l'avons déjà noté, comme un objet de sécurité de l'information sont les suivants:

q. ressources d'information Les organes des affaires intérieures utilisées dans la résolution des tâches de service, y compris contenant des informations d'accès limitées, ainsi que des informations spéciales et des données opérationnelles.

Les informations utilisées dans les organismes d'affaires internes contiennent des informations sur l'état de criminalité et de l'ordre public sur le territoire desservi par les organes et les divisions, leurs forces et leurs moyens. Dans les pièces de service, aux opérateurs, aux inspecteurs de la police de district, aux enquêteurs, aux employés des départements médico-légiens, au service de migration, aux autres ministères des documents de la comptabilité principale et des revues comptables et sur d'autres opérateurs accumulent des matinales de données sur la recherche opérationnelle et opérationnelle Objectifs de référence, dans lequel contient des informations sur:

- délinquants et criminels;

- propriétaires d'automobiles;

- propriétaires d'armes à feu;

- événements et faits de nature criminelle, infractions;

- Des choses enlevées et saisies, des antiquités, ainsi que d'autres informations à stocker.

Les services et les divisions des organes d'affaires internes sont caractérisés par des données:

- sur les forces et les fonds que l'organe a;

- sur les résultats de leurs activités.

Les informations ci-dessus sont utilisées pour organiser le travail des divisions, lors de la prise de mesures pratiques pour lutter contre la criminalité et les infractions.

En plus de ces informations, des informations scientifiques et techniques sont largement utilisées pour améliorer les activités des organes des affaires intérieures.

Il est particulièrement nécessaire d'allouer des informations utilisées par les organes des affaires intérieures dans la divulgation et l'enquête sur les crimes. Ce type d'informations peut être attribué, y compris:

Tous types de preuves dans une affaire pénale;

Documents criminels;

Informations sur les progrès de l'enquête criminelle (c'est-à-dire un ensemble d'informations opérationnelles et de procédure sur l'événement d'investigation, des plans d'actions opérationnelles et de recherche et de procédure);

Informations sur les agents de la force publique participant à l'enquête sur le crime;

Informations sur les suspects et accusé dans le cas des personnes;

Informations sur les victimes, les témoins et les autres personnes contribuant à l'enquête sur le crime, etc.

En outre, la Défense est également soumise à des informations sur l'accès limité des individus et des entités juridiques, auxquelles les fonctionnaires des unités de police reçoivent un accès lors de l'exécution des tâches officielles, en particulier, avec la divulgation et l'enquête des crimes;

q. infrastructure d'information Organes d'affaires intérieurs sous lesquels il est compris une combinaison de méthodes, de moyens et de technologies pour la mise en œuvre de processus d'information (c.-à-d. Les processus de création, de collecte, de traitement, d'accumulation, de stockage, de recherche, de diffusion et de consommation d'informations), doivent être effectués dans le ministère des Affaires intérieures lorsque les tâches qui leur sont attribuées.

L'infrastructure d'information de l'ATS est principalement utilisée dans les activités pratiques des organismes chargés de l'application de la loi. systèmes d'information, réseau et réseaux de communication (y compris le public).

L'infrastructure d'information des organes d'affaires internes devrait certainement être attribuée et utilisée dans les activités pratiques de l'ATS informatique - Procédés utilisant l'ensemble des fonds et des procédés de collecte, de traitement et de transmission de données (informations primaires) pour obtenir des informations sur l'état de l'objet, du processus ou du phénomène (produit d'information).

Les objets d'infrastructure d'information incluent locauxqui procède aux processus d'information effectués lors des travaux d'activité officielle, de transformation des informations sur l'ordinateur et d'autres.

Menaces pour l'objet de la sécurité de l'information. L'organisation de la sécurité des informations des organes des affaires intérieures devrait être exhaustive et fondée sur une analyse approfondie des conséquences négatives possibles. Dans le même temps, il est important de ne manquer aucun aspect significatif. L'analyse des conséquences négatives implique l'identification obligatoire des sources de menaces possibles, des facteurs qui contribuent à leur manifestation et, par conséquent, déterminant les menaces pertinentes pour la sécurité des informations.

Sur la base de ces principes, la modélisation et la classification des sources de menaces aux ressources d'information et aux infrastructures d'information de l'ATS devraient être effectuées sur la base de l'analyse de l'interaction de la chaîne logique:

Sources de menaces . Dans la théorie de la protection de l'information sous sources de menace informations confidentielles comprennent menaces de sécurité des informations potentielles , en fonction de la nature divisé en anthropique (causée par l'activité humaine) technogénique ou alors spontané. En ce qui concerne l'objet de sécurité, les sources de menaces sont divisées en externe et interne.

Analyse des dispositions de la doctrine de la sécurité de l'information de la Fédération de Russie, ainsi que d'autres documents juridiques réglementaires dans le domaine de la sécurité de l'information, permet d'affecter les principales sources de sécurité des informations suivantes des affaires intérieures.

Les principales sources externes de menaces pour la sécurité de l'information des organes des affaires intérieures comprennent:

Activités de renseignement des services spéciaux de pays étrangers, des collectivités criminelles internationales, des organisations et des groupes liés à la collecte d'informations divulguant des tâches, des activités, des équipements techniques, des méthodes de travail et un lieu de luxation des divisions spéciales et des organismes d'affaires intérieurs de la Fédération de Russie;

Activités de structures commerciales publiques et privées étrangères, ainsi que des groupes criminels nationaux et des organisations commerciales cherchant à obtenir un accès non autorisé aux ressources d'information sur la santé de la loi;

Catastrophes naturelles et phénomènes naturels (incendies, tremblements de terre, inondations, etc. circonstances imprévues);

Divers types d'accidents artificiels;

Échecs et dysfonctionnements, défauts dans le travail des éléments d'infrastructure d'information causés par des erreurs dans leur conception et / ou leur fabrication.

Les principales sources internes de menaces pour la sécurité des informations des autorités des affaires internes comprennent:

Violation de la réglementation établie de la collecte, de traitement, de stockage et de transmission des informations utilisées dans les activités pratiques de l'ATS, y compris les données contenues dans les fichiers de cartes et les banques automatisées et utilisée pour enquêter sur les crimes;

Refus de moyens techniques et de dysfonctionnements logiciels dans les systèmes d'information et de télécommunication;

L'utilisation de logiciels non certifiés viole le fonctionnement normal des systèmes d'information et d'information et de télécommunication, y compris les systèmes de protection de l'information;

Des actions intentionnelles, ainsi que des erreurs de personnel directement engagées dans le service des systèmes d'information utilisés dans les organismes d'affaires intérieurs, y compris ceux engagés dans la formation et la maintenance des fichiers de cartes et des banques de données automatisées;

L'impossibilité ou la réticence du personnel de service et / ou des utilisateurs des systèmes d'information de l'ATS à remplir leurs fonctions (troubles civils, accident d'accident, acte terroriste ou sa menace, grève, etc.).

Vulnérabilités . En dessous de vulnérabilité Dans le contexte de la question à l'étude, nous pensons qu'il est nécessaire de comprendre les raisons menant à une violation du mode de protection de l'information établi dans les organes des affaires internes . Ces raisons peuvent être attribuées, par exemple:

Un criminrogeniste défavorable, accompagné de tendances dans l'épissage des structures d'État et criminelles dans la sphère d'information, obtenant des structures criminelles d'accès à des informations confidentielles, renforçant l'influence du crime organisé sur la vie de la société, réduisant ainsi le degré de sécurité des intérêts légitimes de citoyens, société et état dans la sphère de l'information;

Manque de réglementation législative et réglementaire de l'échange d'informations dans l'application de la loi;

Une coordination insuffisante des activités des organes des affaires intérieures et de leurs parts pour mettre en œuvre une politique unique dans le domaine de la sécurité de l'information;

Activité insuffisante pour informer la Société sur les activités de l'ATS pour expliquer les décisions prises, dans la formation de ressources d'État ouverts et à l'élaboration d'un système d'accès aux citoyens;

Un financement insuffisant d'activités pour assurer la sécurité des informations des organes des affaires intérieures;

Réduire l'efficacité du système d'éducation et d'éducation, le nombre insuffisant de personnel qualifié dans le domaine de la sécurité de l'information;

Manque de méthodologie unique de collecte, de traitement et de stockage d'informations de nature opérationnelle, de référence, criminalistique et statistique, etc.

La présence de telles caractéristiques de la conception et des caractéristiques techniques des éléments d'infrastructure d'information, ce qui peut entraîner une violation de l'intégrité, de la disponibilité et de la confidentialité des objets de sécurité. Par exemple, le protocole TCP / IP utilisé dans le réseau Internet mondial est initialement mis au point sans prendre en compte les exigences de la sécurité de l'information et la plupart des logiciels utilisés dans les activités pratiques contiennent de nombreuses erreurs et capacités sans papiers.

Des menaces . Les vulnérabilités énumérées génèrent des menaces de sécurité appropriées et des infrastructures d'information des affaires intérieures. Où sous la menace, l'objet de la sécurité de l'information comprendra la combinaison de conditions et de facteurs créant un risque potentiel ou réel de fuites, de vol, de perte, de destruction, de distorsion, de modifications, de fausse, de copie, de blocage de blocs et d'un accès non autorisé à celui-ci .

Cependant, il faut souligner que la menace de l'objet de sécurité n'est pas quelque chose qui existait seul. Il est essentiel ou manifesté de l'interaction de l'objet de sécurité avec d'autres objets, nocifs pour son fonctionnement et ses propriétés, ou une manifestation similaire de l'interaction des sous-systèmes et des éléments de l'objet de sécurité lui-même.

La sécurité des ressources d'information et de l'infrastructure d'information des organismes d'affaires intérieures se manifeste par la sécurité de leurs propriétés les plus importantes, notamment:

q. intégrité - la propriété d'infrastructures d'information et d'information, caractérisées par la capacité de résister à la destruction non autorisée ou non intentionnelle et à la distorsion des informations;

q. disponibilité - la propriété d'infrastructures d'information et d'information, caractérisées par la capacité d'assurer un accès non obstruant à l'information des sujets qui ont une autorité appropriée à ce sujet;

q. confidentialité - la propriété d'infrastructures d'information et d'information, caractérisées par la capacité des informations à maintenir en secret des sujets, qui n'ont aucune autorité pour le droit de se familiariser.

Violation de ces propriétés des objets de sécurité de l'information OVD et représente les menaces de sécurité de l'information des organes des affaires intérieures. La manifestation de ces menaces est effectuée par:

q. troubles de l'intégrité de l'information en conséquence:

- pertes (détournement de fonds). Réside dans le "dérivé" d'informations et / ou de ses transporteurs de la sphère d'information des organes des affaires intérieures, conduisant à l'impossibilité d'utiliser davantage ces informations dans les activités de l'ATS;

- destruction. La destruction est un tel impact sur les informations qui circulent dans les organes des affaires internes et / ou de ses transporteurs, à la suite de laquelle ils cessent de leur existence ou sont donnés dans un tel État qui provoque l'impossibilité de leur utilisation supplémentaire dans les activités pratiques de la ATS;

- distorsion (modifications, faux). À la suite d'un tel impact sur l'information, ce qui conduit à un changement de son (information) de contenu sémantique, de la création et / ou de l'imposition de faux médias;

q. troubles des informations disponibles en conséquence:

- blocage ceux. résiliation ou empêcher l'accès à l'information des personnes autorisées;

- perdu;

q. troubles de la confidentialité des informations à la suite:

- divulgation non autorisée d'informations. Il s'agit d'actions intentionnelles ou involontaires des personnes qui ont accès à la non-soumise à la divulgation, contribuant à une familiarisation non autorisée avec cette information tierce.;

- connaissance non autorisée avec des informations. Il s'agit d'actions intentionnelles ou involontaires des personnes qui n'ont pas accès à l'information, de se familiariser avec tel.

Fournir une sécurité de l'information. Nous avons déjà noté que la sécurité de l'information des organes des affaires intérieures est la sécurité des ressources d'information et l'infrastructure d'information de soutien de l'ATS des menaces, c'est-à-dire L'impossibilité d'eux est un dommage, un préjudice. Étant donné que les ressources d'information et les infrastructures d'information de l'ATS n'existent pas sur eux-mêmes, au-delà des activités pratiques des organes des affaires intérieures, et en général, sont parmi les moyens de cette activité, il est évident que leur sécurité ne peut être fournie que par Créer de telles activités Cas d'activités internes, dans lesquelles l'impact potentiellement dangereux pour les objets est soit averti, soit réduit à ce niveau auquel ils ne sont pas en mesure de causer des dommages.

De cette façon, assurer la sécurité des informations des organes des affaires internes est le processus de création de telles conditions pour les activités des organes des affaires intérieures, dans laquelle les impacts étaient potentiellement dangereux pour les ressources d'information et l'infrastructure d'information de l'ATS ou ont été avertis ou ont été réduits à Le niveau qui n'empêche pas la solution des tâches auxquelles sont confrontées les autorités des affaires internes.

À partir de cette définition, il est clair que la fourniture de la sécurité de l'information est auxiliaire dans le système d'activité des organes des affaires intérieures, car elle vise à créer les conditions de la réalisation des principaux objectifs des organes des affaires intérieures - Tout d'abord , contrôle effectif du crime.

Fournir une sécurité de sécurité ATS a sa propre externe et orientation intérieure. Étrangeté Ce type d'activité est dû à la nécessité de garantir les droits et intérêts légaux des détenteurs de droits d'auteur des informations protégées par la loi impliquée dans les activités des organismes des affaires intérieures.

Orientation intérieure Les activités de sécurité de l'information sur l'OVD sont dues à la nécessité de mettre en œuvre les tâches et de la réalisation des objectifs auxquels font face les organes des affaires intérieures - Tout d'abord, l'identification, la divulgation, l'enquête et la prévention des crimes. En d'autres termes, il crée des conditions préalables à la réussite de tâches auxquelles face aux affaires intérieures.

Les activités de sécurité de l'information sont effectuées sur la base d'un certain ensemble des idées et dispositions clés les plus importantes, des principes appelés principes. Ces principes fondamentaux devraient inclure les éléments suivants:

Humanisme;

Objectivité;

Concreté;

Efficacité;

Combinaison de secrets de publicité et de service;

Légalité et constitutionnalité;

Se conformer aux outils et méthodes sélectionnés de la cible de l'opposition;

Complexité.

Principe humanisme Il est d'assurer les droits et libertés d'une personne et d'un citoyen lors de la lutte contre les menaces de sécurité de l'information, dans la prévention des empiétements illégaux sur sa personnalité, l'humiliation d'honneur et la dignité d'une personne, une ingérence arbitraire avec sa vie privée, sa personnelle et sa famille. Secrets, restrictions sur la liberté de ses activités d'information, ainsi que pour minimiser les dommages causés à ces droits et libertés, lorsque leur restriction est effectuée sur des motifs juridiques.

Principe objectivité Il doit être pris en compte dans la mise en œuvre de la lutte contre l'objectif de développement social, l'interaction de la société avec l'environnement, les possibilités réelles de fournir une sécurité de l'information pour éliminer la menace ou minimiser les conséquences de sa mise en œuvre. Ce principe nécessite une approche intégrée et systématique de la définition des moyens d'atteindre les objectifs d'activité aux coûts les plus bas des forces et des fonds.

Principe concrérement Il s'agit d'assurer la sécurité par rapport à des circonstances de la vie spécifiques, en tenant compte des diverses formes de manifestation de lois objectives sur la base d'informations fiables en tant que menaces internes et externes et les possibilités de les contrer. Des informations importantes vous permettent d'établir des formes de menaces spécifiques, de déterminer conformément à cette fin et à ces actions de sécurité, concrétiser les méthodes de lutte contre les menaces nécessaires à leur mise en œuvre de la force et des moyens.

Principe efficacité C'est pour atteindre les objectifs de lutte contre les coûts les plus bas des forces et des fonds. Assurer la sécurité des informations dans une communauté sociale nécessite certaines ressources matérielles, financières et humaines. Sur la base de cela, assurant la sécurité, ainsi que des activités socialement utiles des personnes, devraient être effectuées de manière rationnelle et efficiente. Habituellement, les critères d'efficacité appliqués dans la pratique incluent le ratio de la quantité de dommages causés par la vente de menaces aux coûts de l'opposition à ces menaces.

Principe combinaisons de publicité et de secrets Il est de trouver et de maintenir l'équilibre nécessaire entre l'ouverture des activités de sécurité de l'information, ce qui permet d'obtenir une confiance et un soutien de la société et de l'autre - dans la protection des informations de service de l'ATS, dont la divulgation peut réduire l'efficacité de contrer les menaces de sécurité.

Principe légalité et constitutionnalité Cela signifie que la mise en œuvre de toutes les fonctions du fierté des organisations et des responsables de l'État est stricte avec la Constitution, les lois et les subtilations actuelles, selon la compétence établie dans l'ordonnance législative. Le respect strict et régulier de la légalité et de la constitutionnalité devrait être une exigence indispensable, le principe d'activité non seulement de l'État, mais également des organismes, des institutions et des organisations non étatiques.

Principe conformité aux outils sélectionnés et aux méthodes d'opposition Cela signifie que ces fonds et méthodes doivent, d'une part, être suffisants pour atteindre l'objectif et, de l'autre, ne conduisent pas à une conséquence indésirable pour la société.

Principe complexité L'utilisation des forces et des moyens existants est compatible avec les activités des sujets à contrer les menaces de sécurité de l'information et l'application convenue des ressources disponibles.

Être un type de sécurité, la fourniture de la sécurité de l'information a une structure stimulante comprenant objectifs, moyens et sujets de cette activité.

Comme les objectifs de la sécurité des informations des organes des affaires internes, les éléments suivants peuvent être distingués:

q Menaces de sécurité de la liquidation (prévention);

q Minimisation des dommages causés par des menaces.

Menaces de liquidation (avertissement) Comme objectif de fournir une sécurité de l'information est une nature de l'interaction de l'objet de sécurité et une source de menaces dans lesquelles ces sources cessent de menacer une menace.

Minimiser les conséquencesla mise en œuvre de la menace comme objectif des activités de sécurité de l'information survient lorsque la liquidation (prévention) des menaces n'est pas possible. Cet objectif est une telle nature de l'interaction de l'objet de sécurité et de la source de menaces dans lesquelles les menaces se manifestent rapidement sont identifiées, l'élimination des motifs contribuant à ce processus, ainsi que l'élimination des conséquences de la manifestation des menaces.

Outils de sécurité de l'informationil s'agit d'une combinaison de moyens juridiques, organisationnels et techniques conçus pour fournir une sécurité de l'information.

Tous les moyens de fournir de la sécurité de l'information peuvent être divisés en deux groupes:

q formelle;

q informel.

À formel Ces fonds qui exercent leurs caractéristiques sur la protection des informations officiellement, c'est principalement sans participation humaine. À informel Fonds de référence, dont la base est une activité ciblée des personnes.

Des moyens formels sont divisés en physique, matériel et logiciel.

Moyens physiques -des dispositifs et des systèmes mécaniques, électriques, électromécaniques, électroniques, électroniques et similaires fonctionnant de manière autonome, créant divers types d'obstacles à des facteurs déstabilisants.

Matériel -différents dispositifs électroniques, mécaniques électroniques et similaires, système de traitement de données intégré de circuit ou conjugué spécifiquement pour résoudre les tâches de protection de l'information. Par exemple, des générateurs de bruit sont utilisés pour protéger contre les fuites sur les canaux techniques.

Les matériels et matériels sont combinés en classe moyens techniques de protection de l'information.

Logiciel- Paquets de programme spéciaux ou programmes individuels inclus dans le logiciel de systèmes automatisés afin de résoudre des tâches de protection des informations. Ceux-ci peuvent être divers programmes de transformation des données cryptographiques, de contrôle d'accès, de protection antivirus, etc.

Signifie informel Ils sont divisés en organisation, juridique et morale et éthique.

Fonds organisationnels -spécialement envisagé dans la technologie du fonctionnement des mesures d'organisation organisationnelles et techniques visant à résoudre les problèmes de protection des informations menées sous forme d'activités ciblées des personnes.

Fonds juridiques -existant dans le pays ou des actes juridiques réglementaires spécialement publiés, avec l'aide de laquelle les droits et obligations liés à la protection des informations, à toutes les personnes et parts liées au fonctionnement du système, et établissent également la responsabilité de la violation des règles de traitement de l'information, qui peut être une violation de la sécurité de l'information.

Normes morales et éthiques -les normes morales ou les règlements éthiques qui contribuent à la protection des informations dans la société ou à cette équipe, et leur violation est égale à la non-conformité des règles de comportement dans la société ou dans l'équipe.

Les méthodes morales et éthiques de protection des informations peuvent être attribuées au groupe de ces méthodes qui, sur la base de l'expression, que "le mystère ne stocke pas les serrures, mais les gens" jouent un rôle très important dans la protection des informations. C'est une personne, un employé d'une entreprise ou d'une institution, admis aux secrets et s'accumule dans sa mémoire les énormes informations d'informations, y compris Secret, devient souvent une source de fuites de ces informations, ou par sa faute, l'adversaire obtient la possibilité d'un accès non autorisé aux porteurs des informations protégées.

Les méthodes morales et morales de protection de l'information suggèrent principalement l'éducation d'un employé admis sur les secrets, c'est-à-dire une œuvre spéciale visant à créer un système de certaines qualités, vues et convictions (patriotisme, comprendre l'importance et l'utilité de la protection de l'information et Pour lui personnellement) et la formation des employés, au courant des informations constituant des secrets, des règles et des méthodes de protection de l'information, ont influencé les compétences de travailler avec des opérateurs d'informations secrètes et confidentielles.

Sujets de sécurité d'information sont des organes, des organisations et des personnes autorisées par la loi sur la mise en œuvre des activités pertinentes. Celles-ci incluent, tout d'abord, les responsables des organes des affaires intérieures, les employés des ministères pertinents impliqués dans la fourniture de la sécurité de l'information (par exemple, des employés des ministères techniques, une protection technique des installations de l'ATS), des organismes de direction fédéraux effectuant une surveillance fonctions dans leur compétence (par exemple, FSB en partie garantissant la sécurité des informations constituant le secret de l'État) et d'autres.

Conclusion

Dans les organes des affaires intérieures, une attention sérieuse est accordée aux problèmes de préservation des informations secrètes, de l'éducation des officiers de haute vigilance. L'un d'entre eux sous-estime souvent le danger de fuir de telles informations. Ils montrent la négligence sans insouciance chargée des documents secrets, ce qui conduit souvent à la divulgation d'informations constituant un secret d'État, et même à la perte de produits et de documents secrets. Dans le même temps, certains employés des organismes d'affaires intérieurs sont établis et des relations non désirées douteuses sont établies, divulguées des informations sur des méthodes et des formes de travail des organes des affaires intérieures. Les faibles qualités professionnelles de chaque employé entraînent souvent une violation de la conspiration des événements détenus. Le but de ce cours est de faire face à la sécurité de l'information, comme cela signifie qu'il peut être assuré et évitant ces conséquences négatives pouvant venir pour que vous puissiez venir si des informations confidentielles sont divulguées.

Façons d'augmenter le niveau de sécurité des informations dans la CA

Moyens juridiques et moraux et éthiques

Ces fonds déterminent les règles de traitement des informations et de la responsabilité des sujets de relations d'information pour leur respect.

Les moyens d'opposition législatifs et moraux et éthiques sont universel En ce sens qu'ils sont fondamentalement applicables à tous les canaux de pénétration et NSD. à Ca et informations. Dans certains cas, ils sont les seuls applicables que, par exemple, lors de la protection des informations ouvertes de la réplication illégale ou de la protection contre les abus de la position officielle lorsqu'ils travaillent avec des informations.

Considérez la déclaration bien connue que la création d'un système de protection absolu (c'est-à-dire idéalement fiable) est fondamentalement impossible.

Même avec la possibilité de créer un moyen de protection physique et technique absolument fiable, se chevauchant tous les canaux qui doivent être bloqués, la possibilité d'influencer le système du système qui effectue les actions nécessaires pour assurer le bon fonctionnement de ces fonds (administrateur Ca, administrateur de sécurité, etc.). Avec les moyens de protection eux-mêmes, ces personnes forment le soi-disant "noyau de la sécurité". Dans ce cas, la résistance du système de sécurité sera déterminée par la résistance du personnel du système de base de la sécurité, et il est possible de ne pas l'élever uniquement aux dépens des mesures d'organisation (personnel), des mesures législatives et morales et éthiques. Mais même avoir des lois parfaites et mener des politiques de personnel optimales, tout est égal au problème de la protection à la fin ne sera pas en mesure de résoudre. Premièrement, car il est peu probable que cela soit capable de trouver le personnel, dans lequel il était possible d'être absolument sûr et de ce qu'il serait impossible de prendre des mesures de le forcer à perturber les interdictions. Deuxièmement, même une personne absolument fiable peut assumer une violation aléatoire et intimidée.

Les objets d'informatique dans les affaires d'affaires internes comprennent des équipements informatiques, des systèmes automatisés de différents niveaux et des rendez-vous basés sur des équipements informatiques, y compris des complexes d'information et de calcul, de réseaux et de systèmes de communication, de transmission de données et de logiciels, des informations techniques de réception, de transmission et de traitement (téléphonie , enregistrements sonores, sons, reproduction sonore, appareils de négociation et télévision, fabricants, réplication des documents et autres moyens techniques de traitement de la parole, des informations graphiques, vidéo, sémantiques et alphanumériques), ainsi que des locaux de service destinés aux réunions, réunions de groupes de travail , conférences, discussions et négociations sur des questions officielles.



Il convient de noter que la responsabilité de la présentation raisonnable d'exigences organisationnelles et techniques pour la protection des informations à l'objet de l'informatisation est la tête immédiate de l'unité, qui inclut cet objet. La mise en œuvre de mesures techniques pour protéger l'objet d'informatisation est attribuée aux divisions de protection technique.

Les organes d'affaires internes vont constamment au développement et à la modernisation des outils de protection de l'information, les opportunités sont élargies, la fiabilité des nouveaux fonds augmente. Aujourd'hui, l'ATS exploite des complexes de la parole et des informations informatiques de la production nationale.

Selon la forme et le contenu, les menaces externes et internes des objets de protection technique sont distinguées.

La sécurité externe comprend la protection contre les catastrophes naturelles (incendie, inondation, etc.), de la pénétration des intrus de l'extérieur à embellir, d'avoir accès à des informations ou à la sortie du système.

En ce qui concerne les autorités des affaires internes, les activités de renseignement étrangères, les communautés critiques, les individus, ainsi que les entreprises et organisations commerciales et non commerciales, qui ont la possibilité d'effectuer un accès non autorisé à des informations sous quelque forme que ce soit.

Les menaces externes ne fondent pas non plus l'impact des programmes malveillants, dont les actions visent à violer la performance de l'AC.

S'assurer que la sécurité interne de la CA se concentre sur la création de mécanismes fiables et pratiques pour réguler les activités de tous ses utilisateurs légitimes et son personnel pour les coerciler à une conformité inconditionnelle à l'organisation de la discipline de l'accès aux ressources du système (y compris les informations). La sécurité interne inclut également la formation des utilisateurs avec des contrôles obligatoires de connaissances, divers événements organisationnels, etc.

Parmi les menaces internes, la protection technique des informations est allouée, telles que des fuites d'informations sur les canaux associés au fonctionnement des dispositifs techniques et des logiciels, ainsi que la fuite d'informations sur les canaux associés aux actions des personnes, qui peuvent être dues à la L'échec du complexe requis les mesures organisationnelles et techniques nécessaires pour protéger les informations sur les installations d'informatisation.

L'apparition de la fuite de canal technique des informations dépend de son type. Parmi eux, vous pouvez sélectionner un groupe de canaux liés aux informations sur la parole et aux informations traitées par des systèmes informatiques:

1) rayonnement électromagnétique latérale provenant des moyens techniques et des lignes de transmission d'informations (par exemple, surveiller le rayonnement basé sur un tube à rayons électroniques de PEVM ou de lecteurs);

2) visualiser et copier des informations d'affichages avec des moyens optiques;

3) des signaux causés par l'impact sur les moyens techniques des signaux haute fréquence du matériel de renseignement;

4) dispositifs d'interception de périphériques électroniques spéciaux ("Signets");

5) rayonnement acoustique du signal de parole ou du signal causé par le travail d'outils de traitement des informations techniques (par exemple, télétype, imprimante);

6) Les signaux de vibration qui se produisent lors de la conversion de l'acoustique lorsqu'ils sont exposés à ses structures de construction et en génie et à la communication technique des locaux.

Plus précisément, divers aspects d'assurer la sécurité des informations des organes des affaires internes sont prévus pour être considérés dans le cadre d'autres thèmes de discipline.



Avez-vous aimé l'article? Partagez-le