Contacts

Fondements juridiques de l'État de la sécurité de l'information dans les organes des affaires intérieures Fisun Yulia Aleksandrovna. Sécurité de l'information des organes de l'intérieur Sécurité de l'information au sein de la police

DV Peregudov,

ATC pour la région de Lipetsk

ASPECTS JURIDIQUES DE LA PROTECTION DES INFORMATIONS DANS LES ACTIVITÉS DES DIVISIONS DE LA SÉCURITÉ ÉCONOMIQUE DES AFFAIRES INTÉRIEURES

Sécurité la sécurité des informations dans le cadre du système des organes des affaires internes, il s'agit d'une association organisationnelle de forces et de moyens, de mécanismes, de méthodes et de méthodes, fonctionnant sous le contrôle du strict respect des actes juridiques réglementaires en vigueur dans le domaine de la protection des informations. Dans le même temps, le problème de la sécurité de l'information est étroitement lié non seulement à la solution des problèmes scientifiques et techniques, mais également aux questions de réglementation juridique des relations d'informatisation, au développement du cadre législatif. À cet égard, nous pouvons conclure que la protection des informations est un ensemble de mesures juridiques, organisationnelles et techniques (mesures) visant à empêcher la fuite d'informations protégées, l'accès non autorisé à celles-ci. À leur tour, les aspects juridiques de la protection des informations revêtent une importance primordiale dans le bloc de mesures de protection. Cela est dû au fait que la réglementation juridique des relations dans le domaine de la sécurité économique prédétermine l'existence de toutes les autres mesures en tant que base fondamentale qui divise le comportement des sujets (utilisateurs, propriétaires et autres personnes) des relations d'information en « possibles ( autorisé) » et « interdit » par rapport à l'objet - information. Les mesures organisationnelles et techniques ne sont rationalisées et légitimées que par le cadre légal.

Dans les organes des affaires intérieures, le support juridique de la sécurité de l'information est construit sur la base de la législation fédérale Fédération Russe. Le cadre réglementaire au niveau départemental succède à la loi de la Fédération de Russie "sur les secrets d'État", à la loi de la Fédération de Russie "sur l'information, les technologies de l'information et la protection de l'information", au décret du président de la Fédération de Russie du 3 avril 1995 No. domaines de développement, de production, de vente et d'exploitation d'installations d'information, ainsi que la fourniture de services dans le domaine du cryptage de l'information », Décrets du gouvernement de la Fédération de Russie du 15 avril 1995 No. 333 "Sur l'octroi de licences aux activités des entreprises et des organisations pour l'exécution de travaux liés à l'utilisation d'informations constituant des secrets d'État, la création de moyens de protection des informations, ainsi que la mise en œuvre de mesures et (ou) la fourniture de services pour la protection des secrets d'État », de

26/06/1995 n° 608 "sur la certification des outils de sécurité de l'information", du 15/09/1993 n° 912-51 "sur le système d'État de protection des informations de la Fédération de Russie contre les renseignements étrangers et contre leur fuite par des voies techniques ", du 01/05/2004 n ° 3-1 "Sur l'approbation des instructions pour garantir le régime de confidentialité dans la Fédération de Russie", ainsi que sur la base des "Exigences et recommandations spéciales pour la protection des informations constituant un État Secret from Leakage through Technical Channels", approuvé par la décision de la Commission technique d'État de Russie du 23 mai 1997 n ° 55, décision de la Commission technique d'État de Russie du 03.10.1995 n ° 42 "Sur les exigences standard pour le contenu et procédure d'élaboration d'un guide pour la protection des informations contre le renseignement technique et contre sa fuite par les voies techniques de l'installation », du 16.07.1996 n° 49 "Modèle de renseignement technique étranger pour la période allant jusqu'en 2010" ("Modèle ITR-2010 ") et d'autres

autres actes législatifs et autres actes juridiques réglementaires dans le domaine de la sécurité de l'information qui régissent la procédure et les règles de protection technique de l'information dans la Fédération de Russie.

Particularité aide à l'information dans les organes de l'intérieur, notamment dans les unités de sécurité économique, est que les employés de ces unités exercent leurs activités dans le cadre du travail et du traitement d'informations constituant un secret d'État.

Le secret d'État est une information protégée par l'État dans le domaine de ses activités militaires, de politique étrangère, économique, de renseignement, de contre-espionnage et de recherche opérationnelle, dont la diffusion peut nuire à la sécurité de la Fédération de Russie. Les unités de sécurité économique des organes des affaires intérieures travaillent avec des informations dans le domaine des activités de recherche opérationnelle, c'est-à-dire sur la base de la loi de la Fédération de Russie du 12 août 1995 n ° 144-FZ «sur les activités de recherche opérationnelle». L'attribution d'informations constituant un secret d'État se fait conformément à la liste des informations classées secrets d'État, approuvée par décret du président de la Fédération de Russie en date du

30 novembre 1995, n° 1203, et conformément aux règles de classification des informations constituant un secret d'État à divers degrés de secret, approuvées par décret du gouvernement de la Fédération de Russie du 4 septembre 1995, n° 870, ainsi sur la base de la liste des informations à classer dans le système Ministère de l'intérieur de la Russie, déterminée par le ministre de l'intérieur de la Fédération de Russie. Dans le même temps, l'admission de personnes à des informations constituant un secret d'État est effectuée conformément aux instructions sur la procédure d'admission des fonctionnaires et des citoyens de la Fédération de Russie aux secrets d'État, approuvées par décret du gouvernement de la Fédération de Russie du 28 octobre 1995 n ° 1050. Dans les organes des affaires intérieures, par arrêté du ministère des Affaires intérieures de la Russie du 02.03.2002 n ° 200 DSP stipule une liste détaillée des informations à classer.

À leur tour, les divisions du BEP travaillent également avec des informations constituant des secrets officiels. Il s'agit notamment d'informations à diffusion limitée, dont l'accès est limité par les autorités de l'État afin d'éviter de porter atteinte aux organes chargés des affaires intérieures et à la sécurité des autorités de l'État de la Fédération de Russie. L'affectation d'informations à des informations officielles à diffusion restreinte se fait sur la base d'une liste approximative d'informations officielles à diffusion restreinte et de documents les contenant, constituée dans le cadre des activités des organes de l'intérieur, déterminée par le ministre de l'intérieur du La fédération Russe. Conformément au décret du président de la Fédération de Russie n° 188 du 06.03.1997 "Sur l'approbation de la liste des informations confidentielles", les informations officielles à diffusion limitée circulant dans les subdivisions du BEP sont classées comme informations à caractère confidentiel. (information confidentielle).

Les règlements départementaux fondamentaux dans les activités des unités de lutte contre la criminalité économique dans le domaine de la sécurité de l'information sont l'arrêté du ministère de l'Intérieur de la Russie du 5 juillet 2001 n ° 029 «Sur l'approbation du manuel provisoire sur la protection technique des informations dans les organes des affaires intérieures de la Fédération de Russie et les troupes internes du ministère des Affaires intérieures de la Fédération de Russie »et l'arrêté du ministère des Affaires intérieures de la Russie du 15 mars 2005 n ° 015 «Sur l'approbation des instructions pour garantir le secret dans les organes de l'intérieur ». Le premier document réglementaire caractérise les exigences du plan organisationnel et technique de protection des informations légalement protégées dans les activités des unités BEP, en particulier, définit des mesures de protection techniques et mathématiques unifiées

informations dans toutes les subdivisions des organes des affaires intérieures qui effectuent leur travail avec des informations classées secrets d'État et officiels. Arrêté du Ministère de l'intérieur de la Russie n ° 029 :

Détermine les objets de protection technique de l'information, les menaces possibles pour ces objets ;

Établit une procédure unifiée et inaliénable (obligatoire) pour la mise en œuvre des mesures de protection technique des informations ;

Établit une forme uniforme de documents établis pour un objet de protection des informations, sur la base de laquelle, lors de leur traitement, un régime technique de protection est établi ;

Détermine la procédure de contrôle de la protection technique et de l'autorisation dans ce domaine.

Bien que ce document réglementaire ait été élaboré en 2001, à l'heure actuelle, dans les unités de sécurité économique de la direction des affaires intérieures de la région de Lipetsk au niveau du district, les conditions des activités d'information ne sont pas pleinement conformes aux exigences de cet ordre. Cela concerne tout d'abord le support matériel des objets sur lesquels l'information est traitée (ordinateurs électroniques, moyens techniques de réception, de transmission et de traitement de l'information : enregistrements sonores, reproductions sonores, appareils d'interphonie et de télévision, moyens de reproduction de documents, et autres), conformément aux normes de réglementation établies. Même si de tels objets sont disponibles dans les subdivisions du BEP, ils sont en exemplaires uniques et, moralement et techniquement, en retard sur les modèles modernes et fonds avancés et la technologie dans ce domaine. À son tour, comme inconvénient, il convient également de noter la méconnaissance des employés des unités du BEP opérant les objets de protection technique des informations, de la législation réglementaire sur la protection technique des informations lors de la prise de fonction et pendant toute la période de l'accomplissement de leurs tâches fonctionnelles officielles. Dans le même temps, le roulement constant du personnel dans ces départements affecte également.

L'arrêté n° 029-2001 du Ministère de l'intérieur de la Russie concerne principalement le support technique des objets de protection des informations, qui comprend :

Établir leur conformité aux exigences de protection technique et documenter les mesures techniques prises pour protéger les informations, catégoriser les objets ;

Préparation des passeports techniques pour ces objets ;

Élaboration d'instructions pour assurer l'organisation (régime) et

les mesures techniques de protection des informations ;

Réalisation d'études spéciales, d'inspections spéciales et d'enquêtes sur ces objets ;

Émission d'instructions pour le fonctionnement de l'installation ;

Réalisation de la certification de l'installation et des mesures de contrôle de la technique

protection des informations.

Comme le montre la pratique, dans les départements des affaires intérieures du district, en raison du petit nombre d'objets de protection de l'information, le travail sur la protection technique des informations protégées est effectué de manière formelle et se réduit uniquement à l'exécution de documents monotones, le sens sémantique de qui n'est pas compris par les employés exploitant des objets pour lesquels des mesures techniques de protection des informations conformément à l'arrêté du ministère de l'Intérieur de la Russie n ° 029-2001

Une étape plus substantielle et responsable dans le domaine juridique a été l'élaboration de l'ordonnance n ° 015-2005, qui comprenait des mesures de nature organisationnelle et technique de la protection des informations. Les exigences inscrites dans cet arrêté

la protection des informations constituant un secret d'État et les informations des services secrets relatives aux activités courantes des services de l'intérieur. Cet acte départemental établit une procédure claire et stricte de traitement et d'utilisation des objets de protection de l'information - un régime obligatoire pour tous les sujets de relations d'information sous peine de responsabilité en vertu de la législation en vigueur. L'arrêté du Ministère de l'intérieur de la Russie n° 015-2005 réglemente les relations liées à la réception, au traitement, au stockage, à l'utilisation, au transfert d'informations importantes et légalement protégées dans les subdivisions du BEP, au contrôle du respect des normes prescrites, à la détermination de responsabilité pour leur violation, établit une procédure unique dans les relations avec les sujets d'autres organes des affaires internes - sujets externes. Ainsi, la protection juridique des objets de protection de l'information est à la base de l'élaboration et de la détermination des mesures organisationnelles et techniques de protection de l'information dans les subdivisions du BEP.

Une orientation importante dans le domaine de la législation sur la sécurité de l'information dans les organes des affaires intérieures est la définition de la responsabilité légale pour la commission d'un acte illégal en rapport avec l'objet de la protection.

Dans la science juridique et la législation actuelle, la responsabilité civile peut agir selon quatre variantes :

Civil;

Administratif;

Disciplinaire;

Criminel.

Étant donné que les employés du BEP travaillant avec des informations constituant des secrets d'État sont des fonctionnaires de l'autorité exécutive, ils portent la charge de la responsabilité stricte de la divulgation de ces informations ou de leur perte. Dans de tels cas, il ne peut y avoir que deux types de responsabilité :

1) disciplinaire ;

2) criminel.

Leur distinction ne dépend que de la nature de l'infraction commise, et la différence réside dans les peines spécifiques et la procédure spéciale pour leur application.

La responsabilité disciplinaire consiste à imposer une sanction disciplinaire à un employé du BEP par les pouvoirs du chef du corps de l'intérieur. Les sanctions disciplinaires sont : l'avertissement, la réprimande, la réprimande sévère, la révocation des organes des affaires intérieures. Cependant, dans les organes des affaires intérieures pour violation de l'ordonnance du ministère de l'Intérieur de la Russie n ° 015-2005, une responsabilité disciplinaire stricte est prévue, exprimée par l'imposition des trois derniers types de sanctions ci-dessus à l'employé.

La responsabilité disciplinaire peut être appliquée à un agent de sécurité économique en cas d'attitude négligente dans l'exercice de ses fonctions officielles, exprimée en violation du régime du secret, des règles de traitement des informations relatives aux secrets de fonction - informations confidentielles, sans aucune intention illicite .

Les mesures d'influence les plus sévères sont caractérisées par la responsabilité pénale, qui est appliquée devant les tribunaux à une personne coupable d'un crime, c'est-à-dire acte coupable et socialement dangereux prévu par le Code pénal de la Fédération de Russie. Les principaux types d'infractions dans le domaine de la protection des informations sont indiqués dans le tableau.

Types de délits dans le domaine de la protection des informations

Article du Code pénal de la Fédération de Russie

Disposition de l'article du Code pénal de la Fédération de Russie

Mesure de punition (sanction)

Article 272. Accès illégal à informations informatiques 1. L'accès illégal à des informations informatiques légalement protégées, c'est-à-dire des informations sur un support informatique, dans un ordinateur électronique (ECM), un système informatique ou leur réseau, si cet acte a entraîné la destruction, le blocage, la modification ou la copie d'informations, la perturbation de l'ordinateur, le système informatique ou leurs réseaux ; Sera puni d'une amende d'un montant maximum de 200 000 roubles, ou du montant du salaire ou traitement, ou de tout autre revenu de la personne condamnée pour une période allant jusqu'à 18 mois, ou des travaux correctifs pour une durée de six mois à un an, ou par privation de liberté pour une durée pouvant aller jusqu'à deux ans;

le même fait commis par un groupe de personnes d'un commun accord ou par un groupe organisé ou par une personne usant de ses fonctions officielles, ainsi que l'accès à un ordinateur, à un système informatique ou à leur réseau, est puni d'une amende d'un montant de cent mille à trois cent mille roubles ou d'un montant de salaire ou d'autres revenus de la personne condamnée pour une période d'un à deux ans, ou par des travaux correctifs pour une durée d'un à deux ans, ou par une arrestation pour une durée de trois à six mois, ou par privation de liberté pour une durée maximale de cinq ans

Article 273. Création, utilisation et diffusion malware 1. Création de programmes informatiques ou modification de programmes existants, entraînant sciemment la destruction, le blocage, la modification ou la copie non autorisés d'informations, la perturbation de l'ordinateur, du système informatique ou de leur réseau, ainsi que l'utilisation ou la distribution de tels programmes ou supports machines avec de tels programmes ; Est passible d'une peine privative de liberté d'une durée maximale de trois ans, d'une amende pouvant atteindre 200 000 roubles, ou du montant du salaire ou traitement, ou de tout autre revenu de la personne condamnée pendant une période jusqu'à 18 mois;

les mêmes actes, par négligence entraînant des conséquences graves, seront punis d'un emprisonnement de trois à sept ans

Article 274. Violation des règles de fonctionnement d'un ordinateur, d'un système informatique ou de leur réseau l'acte a causé un préjudice substantiel ; Sera puni de la privation du droit d'occuper certains postes ou de se livrer à certaines activités pour une durée pouvant aller jusqu'à cinq ans, ou de travaux obligatoires pour une durée de 180 à 240 heures, ou d'une restriction de liberté pour une durée pouvant aller jusqu'à deux ans;

le même acte, par négligence entraînant des conséquences graves, sera puni d'une peine d'emprisonnement pouvant aller jusqu'à quatre ans

Article 275 jusqu'à vingt ans avec ou sans amende d'un montant maximum de cinq cent mille roubles ou du montant du salaire ou d'autres revenus de la personne condamnée pour une période pouvant aller jusqu'à trois ans.

Article 276 si ces faits sont commis par un ressortissant étranger ou un apatride Punible d'un emprisonnement de dix à vingt ans

Article 283. Divulgation des secrets d'État 1. Divulgation d'informations constituant un secret d'État par une personne à qui elles ont été confiées ou ont été connues par service ou travail, si ces informations sont devenues la propriété d'autres personnes, en l'absence de signes de trahison ; Est passible d'une peine d'arrêt d'une durée de quatre à six mois ou d'une peine d'emprisonnement d'une durée maximale de quatre ans, avec ou sans privation du droit d'occuper certains postes ou d'exercer certaines activités pendant une durée maximale de trois ans ;

le même acte, par négligence entraînant de graves conséquences, est passible d'une peine d'emprisonnement de trois à sept ans avec privation du droit d'occuper certains postes ou de se livrer à certaines activités pour une durée pouvant aller jusqu'à trois ans

Article 284 une peine de quatre à six mois ou une peine d'emprisonnement pouvant aller jusqu'à trois ans avec privation

secrets d'État, si cela entraînait, par négligence, leur perte et l'apparition de conséquences graves

le droit d'occuper certains postes ou d'exercer certaines activités jusqu'à trois ans ou sans

De l'analyse du tableau, il ressort que les actes liés à la violation de la procédure d'utilisation des informations constituant un secret d'État peuvent être reconnus comme un crime. Dans les organes des affaires intérieures, de tels faits ne peuvent avoir lieu que si le régime du secret est violé. Et pour chaque fait d'une telle faute, un contrôle officiel est effectué.

Une violation du régime du secret dans les organes des affaires intérieures est la divulgation d'informations constituant un secret d'État, c'est-à-dire la publication par un employé à qui ces informations ont été confiées dans le service, à la suite de quoi elles sont devenues la propriété de personnes non autorisées ; ou la perte de supports d'informations constituant un secret d'État, c'est-à-dire la libération (y compris temporaire) de supports d'informations de la possession d'un employé à qui ils étaient confiés dans le service, à la suite de quoi ils sont devenus ou pourraient devenir la propriété de personnes non autorisées.

Si ces faits sont révélés, le chef du service des affaires intérieures est tenu d'en informer la haute direction, l'agence de sécurité (unité FSB) et d'organiser un contrôle interne et la recherche de porteurs d'informations constituant un secret d'État, ainsi que de prendre toutes mesures pour localiser les dommages éventuels. Pour effectuer un audit interne, le responsable doit créer une commission qui, dans un délai d'un mois, doit :

1) établir les circonstances de la divulgation d'informations constituant un secret d'État, ou de la perte de supports contenant de telles informations ;

2) rechercher les transporteurs perdus ;

3) identifier les personnes coupables de divulgation de ces informations ou de perte de média ;

4) établir les causes et les conditions qui ont contribué à la divulgation d'informations constituant un secret d'État, la fuite des médias contenant de telles informations, et élaborer des recommandations pour leur élimination.

Sur la base des résultats des travaux de cette commission, la conclusion d'un audit interne est dressée avec l'adoption de mesures spécifiques à l'encontre des personnes coupables d'avoir violé le régime du secret.

Comme le montre l'expérience pratique, les cas de commission par des officiers opérationnels de crimes liés à la divulgation de secrets d'État sont extrêmement rares. Le plus souvent, il existe des cas d'infractions disciplinaires commises par des employés dans l'exercice négligent et incorrect de leurs fonctions pour se conformer aux exigences du régime du secret.

Ainsi, en analysant le cadre juridique conçu pour assurer la protection juridique des intérêts légalement protégés de l'État, de la société, des personnes dans le domaine des relations d'information, on peut conclure qu'elle est extrêmement faible dans les organes de l'intérieur. Dans sa présentation sémantique, il n'y a pas d'approche de fond au problème aigu et grave de la protection des secrets d'État et officiels, bien qu'il existe des exigences de respect obligatoire des mesures de protection des informations du régime, mais en termes pratiques, en particulier dans les divisions de district, le contrôle de la mise en œuvre d'instructions contraignantes des règlements départementaux du ministère de l'Intérieur de la Russie , il n'y a pratiquement pas d'organismes territoriaux des affaires intérieures, les travaux sur la sécurité technique des objets de protection de l'information sont effectués de manière formelle sans tenir compte des caractéristiques spécifiques de l'objet, du support matériel avec des moyens techniques de protection

informations ne répondent pas aux besoins et aux conditions de fonctionnement des unités opérationnelles du BEP. 95% de toutes les violations liées au non-respect des réglementations relatives à la protection des informations dans les organes des affaires internes sont détectées lors des inspections des autorités supérieures.

Ce qui précède nous permet de conclure qu'il est nécessaire d'améliorer le support juridique de la protection de l'information dans les activités des organes des affaires intérieures en général et de leurs unités de sécurité économique en particulier.

Merci pour votre visitehttp :// Ndki . gens . fr

Egoryshev A.S. Le problème de la sécurité de l'information dans les activités des organes des affaires intérieures. / La réforme sociale dans la Fédération de Russie et la République du Bachkortostan et les problèmes de l'économie souterraine et de la sécurité nationale (Matériaux de la Conférence scientifique russe) - Moscou-Oufa, 1997. - P. 102 - 106.

Egoryshev A.S.- étudiant de l'Institut de droit Ufa du ministère de l'Intérieur de la Fédération de Russie

Le problème de la sécurité de l'information dans les activités des organes des affaires intérieures.

Le crime russe moderne devient de plus en plus professionnel. Comme indicateur du professionnalisme du monde criminel, on peut citer l'émergence d'une telle forme de criminalité qui n'était pas auparavant aussi répandue en Russie que la criminalité informatique. Son ampleur actuelle est telle qu'elle nécessite les travaux les plus actifs pour protéger les informations des pirates électroniques.

Les coûts de conversion ont entraîné une fuite des cerveaux de nombreux domaines de la science et de la production auparavant élitistes. Ainsi, par exemple, les électroniciens russes sont considérés comme les plus expérimentés dans le domaine de la criminalité informatique. Environ 100 000 personnes travaillent constamment pour le crime informatique dans les républiques de l'ex-URSS, et 3 millions de personnes supplémentaires - de temps en temps. Les centres de criminalité informatique sont Moscou, Saint-Pétersbourg, l'Ukraine et l'Oural. La criminalité informatique russe est une préoccupation croissante à l'étranger, car à la suite de machinations informatiques habiles menées par des pirates électroniques russes, les banques étrangères perdent d'importantes sommes d'argent, disparaissant dans une direction inconnue.

La criminalité informatique est devenue un véritable fléau de l'économie des pays développés. Ainsi, par exemple, 90 % des entreprises et des organisations au Royaume-Uni à différents moments sont devenues la cible de piratage électronique ou se sont retrouvées

menti sous sa menace, aux Pays-Bas, 20% des différentes entreprises ont été victimes de délits informatiques. En Allemagne, 4 milliards de marks sont volés chaque année à l'aide d'ordinateurs, et en France - 1 milliard de francs. Les experts notent le niveau élevé de latence de ce type de crime, car dans 85% des cas, les faits de piratage de logiciels ne sont pas divulgués.

La situation est aggravée par le fait que les forces de l'ordre elles-mêmes deviennent également l'objet de l'attention de criminels armés de la technologie informatique moderne. Par conséquent, aujourd'hui, la tâche de protéger leurs propres informations est devenue très pertinente pour les organes des affaires intérieures.

La sécurité de l'information est la protection de l'information et de l'infrastructure de soutien contre les effets accidentels ou intentionnels de nature naturelle ou artificielle, entraînant des dommages pour les propriétaires ou les utilisateurs de l'information et de l'infrastructure de soutien.

Le problème de la sécurité de l'information, notamment pour les organes de l'intérieur, est aujourd'hui du plus haut intérêt. La lutte contre la criminalité informatique est l'une des plus tâches importantes forces de l'ordre dans un contexte de développement colossal des systèmes d'information, des réseaux locaux et mondiaux.

Le problème d'assurer la sécurité de l'information est de nature complexe, dont la solution nécessite une combinaison de mesures législatives, organisationnelles, logicielles et matérielles.

Il est nécessaire d'améliorer la législation de manière rapide et efficace, car la base législative actuellement disponible dans ce domaine est bien en deçà des besoins pratiques.

Il y a une énorme pénurie de personnel hautement qualifié dans les services de police. Ce problème, à notre avis, peut être résolu de la manière suivante :

    dans le cadre d'une réduction significative du personnel des forces armées de la RF, parmi lesquelles il existe de nombreux bons spécialistes dans le domaine du travail sur ordinateur, il est possible de les impliquer dans le travail des forces de l'ordre;

    l'introduction de cours spéciaux sur la formation initiale et professionnelle au travail sur ordinateurs personnels, l'introduction dans le programme du cours "Sécurité de l'information et utilisation des technologies de l'information dans la lutte contre la criminalité", approuvé par la Direction principale du personnel du ministère des affaires intérieures de la Russie le 1er juin 1997 dans les établissements d'enseignement supérieur professionnel du ministère de l'intérieur de la Russie pour la spécialité jurisprudence (spécialisation "Sécurité de l'information");

    il est nécessaire d'améliorer le financement des organisations et institutions qui font partie du ministère de l'intérieur de la Russie pour l'achat de bons équipements et de logiciels modernes, car la base matérielle du ministère de l'Intérieur de la Fédération de Russie dans le domaine de la sécurité de l'information est actuellement à un niveau insuffisant ;

    il semble possible de se poser la question de l'amélioration du processus de formation des policiers spécialisés dans les métiers de la sécurité de l'information. À cette fin, à notre avis, un système différentiel d'éducation est nécessaire, parce que une solide formation dans le domaine de l'informatique ne peut être obtenue dans le cadre d'un établissement d'enseignement supérieur traditionnel du ministère de l'Intérieur de la Fédération de Russie;

    créer des conditions favorables pour l'embauche de spécialistes hautement qualifiés travaillant dans le domaine qui nous intéresse. Assurer des salaires adaptés, car aujourd'hui, d'un point de vue matériel, il est beaucoup plus rentable de travailler dans cette spécialité dans des structures bancaires et des entreprises privées.

Pour maintenir le régime de sécurité de l'information, les mesures logicielles et matérielles sont les plus importantes, car il est connu que la principale menace pour les systèmes informatiques provient d'eux-mêmes, ce qui peut se traduire par des erreurs. Logiciel, pannes d'équipement, travail insatisfaisant des employés, ainsi que des chefs d'organisations et d'institutions liées au système ATS.

VIRGINIE. Galatenko identifie les mécanismes de sécurité clés suivants : identification et authentification, contrôle d'accès, journalisation et audit, cryptographie et blindage, pour l'utilisation efficace desquels une analyse proactive des menaces possibles est nécessaire.

La sécurité de l'information ne peut être assurée sans une répartition stricte des fonctions des utilisateurs, des administrateurs des réseaux locaux et des serveurs, ainsi que des responsables des institutions ATS.

De plus, les devoirs et fonctions des groupes de policiers énumérés devraient être élaborés et approuvés à l'avance, en fonction des objectifs qu'ils viseront. Il existe plusieurs fonctions typiques inhérentes aux employés de tout département ou département des affaires internes :

Les chefs de service sont chargés de porter les dispositions approuvées et les principes de la politique de sécurité auprès des utilisateurs et des administrateurs des réseaux locaux et des serveurs, ainsi que des contacts avec eux informer du changement de statut de chacun des subordonnés (renvoi des organes de l'intérieur, nomination à un autre poste, etc.)

Cette fonction est la plus importante en raison du fait qu'un employé qui est licencié pour quelque raison que ce soit peut représenter la plus importante

danger pour le service ou le service où il travaillait.

Le problème de l'employé "offensé" a toujours existé et continuera d'exister. Connaissant les principes de base du fonctionnement du système, il peut, guidé par des motifs négatifs, tenter de supprimer, modifier, corriger toute donnée. Par conséquent, il est nécessaire de s'assurer que lorsqu'un employé est licencié, ses droits d'accès aux ressources informationnelles sont annulés. Les films étrangers, dont l'intrigue est basée sur des événements réels de nos jours, peuvent servir d'exemples de ce problème ;

Il est également impossible de mettre le problème de la mosaïque en arrière-plan, c'est-à-dire le problème de la relation entre les fins et les moyens. En effet, le coût d'acquisition de mesures de protection globales ne doit pas dépasser le coût des dommages éventuels.

Les administrateurs locaux du réseau doivent assurer le bon fonctionnement du réseau, responsables de la mise en œuvre des mesures techniques, de l'utilisation efficace des outils de protection, garantissant ainsi la politique de sécurité.

Les administrateurs de serveurs sont responsables des serveurs qui leur sont attribués et s'assurent que les mécanismes utilisés pour assurer la confidentialité des informations sont conformes aux principes généraux de la politique de sécurité.

Les utilisateurs sont tenus de travailler avec le réseau local, guidés par la politique de sécurité, de suivre les ordres et les ordres des employés responsables de certains aspects de la sécurité de l'information, de signaler immédiatement à la direction toute situation suspecte.

Le statut des utilisateurs d'ordinateurs personnels est particulièrement intéressant, à notre avis, du point de vue de la sécurité de l'information. Le fait est qu'une part importante des pertes d'informations est due à des erreurs accidentelles et délibérées des employés travaillant à l'IWT. En raison de leur éventuelle négligence et négligence, ils peuvent saisir des données délibérément incorrectes, manquer des erreurs dans le logiciel, créant ainsi une brèche dans le système de sécurité. Tout cela nous fait penser qu'une menace interne émanant directement des utilisateurs de

les ordinateurs sont plus importants et plus dangereux que les influences extérieures.

En conclusion, il convient de rappeler que le respect de la sécurité de l'information n'est pas la tâche d'un seul pays, mais de toute l'humanité, car la criminalité informatique très développée de nos jours a depuis longtemps atteint le niveau mondial. Par conséquent, une lutte efficace contre cela n'est possible qu'avec la coopération étroite des forces de l'ordre. différents pays paix. Il est nécessaire de construire un ensemble commun de mesures et de moyens, de recruter et de former du personnel hautement qualifié, de développer en détail les principes de base de la politique de sécurité, sans lesquels un développement normal est impossible.

communications d'informations.

Littérature:

4. Selivanov N. Problèmes de lutte contre la criminalité informatique // Légalité, 1993. - N° 8. - P. 36.

5. Galatenko V. Sécurité de l'information. // Systèmes ouverts, 1996. - N° 1. - C 38.

6. Loi fédérale "sur l'information, l'informatisation et la protection des informations". // Journal russe, 1995. 22 février.

7. Président de la Fédération de Russie. Décret du 3 avril 1995 n° 334 "portant mesures pour se conformer à la loi dans le domaine du développement, de la production, de la vente et de l'exploitation d'outils de cryptage, ainsi que de la fourniture de services dans le domaine du cryptage de l'information."

8. Galatenko V. Décret. op. – C.39.

480 roubles. | 150 UAH | $7.5 ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Thèse - 480 roubles, expédition 10 minutes 24 heures sur 24, 7 jours sur 7 et jours fériés

240 roubles. | 75 UAH | $3.75 ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Résumé - 240 roubles, livraison 1-3 heures, de 10-19 (heure de Moscou), sauf le dimanche

Fisun Yulia Alexandrovna. Fondements juridiques étatiques de la sécurité de l'information dans les organes des affaires intérieures : Dis. ... cand. légal Sciences : 12.00.02 : Moscou, 2001 213 p. RSL OD, 61:01-12/635-2

introduction

Chapitre I Le concept et les fondements juridiques de la sécurité de l'information . 14

1. Le concept et l'essence de la sécurité de l'information 14

2. Principales activités de l'État pour assurer la sécurité de l'information 35

3. Les principales orientations de la formation de la législation dans le domaine de la sécurité de l'information 55

Chapitre II. Fondements organisationnels de la sécurité de l'information dans les organes des affaires internes 89

1. Organisation des activités des organes de l'intérieur pour assurer la sécurité de l'information 89

2. Formes et méthodes pour assurer la sécurité de l'information dans les organes de l'intérieur

conclusion 161

Références 166

Demandes 192

Introduction au travail

Pertinence du sujet de recherche. L'informatisation de la sphère répressive, basée sur le développement rapide des systèmes d'information, s'accompagne d'une augmentation significative des empiétements sur les informations tant des États étrangers que des structures criminelles et des citoyens. L'une des caractéristiques du processus d'informatisation est la formation et l'utilisation de ressources d'information qui ont les propriétés appropriées de fiabilité, d'actualité, de pertinence, parmi lesquelles leur sécurité est importante. Ceci, à son tour, implique le développement de technologies de l'information sécurisées, qui devraient découler de la nature prioritaire de la résolution des problèmes de sécurité de l'information. Il convient de noter que le retard dans la résolution de ces problèmes peut réduire considérablement le taux d'informatisation de la sphère répressive.

Ainsi, l'une des principales tâches auxquelles sont confrontés les organes de l'intérieur est de résoudre les contradictions entre la qualité réelle et la qualité nécessaire de la protection de leurs intérêts (besoins) en matière d'information, c'est-à-dire d'assurer leur sécurité informatique.

Le problème de la sécurité de l'information dans les organes des affaires intérieures est inextricablement lié aux activités de l'État dans le domaine de l'information, y compris le domaine de la sécurité de l'information. Au cours de la dernière période, un grand nombre d'actes juridiques normatifs sur les questions de législation en matière d'information ont été adoptés. Seuls quelques-uns d'entre eux concernent le domaine de la sécurité de l'information et ne concernent en même temps que les dispositions générales visant à assurer la sécurité (par exemple, la loi de la Fédération de Russie "sur la sécurité"). La définition même de la "sécurité de l'information" est apparue pour la première fois dans la loi fédérale "sur la participation à l'échange international d'informations". La protection des informations est également mentionnée dans la loi fédérale "sur l'information, l'informatisation et la protection des informations", mais sans définir le concept de protection des informations. En raison du manque de concepts de types d'informations, il n'est pas tout à fait clair quelles informations doivent être protégées.

La nouvelle version du concept de sécurité nationale, dont la priorité n'est pas seulement la solution des problèmes de sécurité de l'État, mais aussi ses composantes, est axée principalement sur la lutte contre le terrorisme. Malheureusement, les problèmes liés à la sécurité de l'information n'affectent que les menaces dans la sphère de l'information. Rien n'est dit sur le rôle du ministère de l'Intérieur en tant que sujet de sécurité.

La pertinence du sujet choisi est soulignée par l'acte d'adoption de la doctrine de la sécurité de l'information de la Fédération de Russie (RF), qui a introduit pour la première fois la définition de la sécurité de l'information de la Fédération de Russie, les menaces à la sécurité de l'information, les méthodes de garantie de l'information sécurité de la Fédération de Russie, etc.

Quant aux questions de sécurité de l'information dans les organes de l'intérieur, dans la littérature juridique, elles sont principalement réduites à dispositions générales: les menaces à la sécurité sont répertoriées et certaines méthodes pour l'assurer, caractéristiques de l'ensemble de la sphère répressive, sont citées. Les aspects organisationnels et juridiques de la garantie de la sécurité de l'information des organes des affaires internes dans le cadre du concept proposé de sécurité de l'information sont examinés de manière incomplète.

Compte tenu de ce qui précède, il est proposé d'introduire le concept de sécurité de l'information des organes de l'intérieur. La sécurité de l'information des organes des affaires internes est un état de sécurité de l'environnement informatique correspondant aux intérêts des organes des affaires internes, dans lequel leur formation, leur utilisation et leurs opportunités de développement sont assurées, quel que soit l'impact des menaces informatiques internes et externes. Dans le même temps, compte tenu des définitions bien connues d'une menace, nous comprendrons la menace de l'information comme un ensemble de conditions et de facteurs qui créent un danger pour l'environnement de l'information et les intérêts des organes des affaires internes.

Ainsi, la pertinence de la réglementation juridique de la sécurité de l'information dans les activités des organes des affaires internes ne fait aucun doute. Pour atteindre le niveau approprié de support réglementaire et juridique de la sécurité de l'information, il est nécessaire de définir ses domaines d'activité, de réglementer les relations entre les sujets de support, en tenant compte des caractéristiques des principaux objets de la sécurité de l'information. Par conséquent, selon le doctorant, une étude approfondie est nécessaire non seulement sur la réglementation juridique de la sécurité de l'information au niveau des ministères et des départements, mais également sur l'état et le développement du cadre juridique réglementaire dans le domaine de la sécurité de l'information. .

Le degré de développement du sujet de recherche. L'analyse par l'auteur des résultats de recherche des scientifiques nous permet d'affirmer que les problèmes de régulation juridique des relations d'information, d'assurer la sécurité de l'information et ses composantes sont pertinents pour la science et la pratique juridiques et nécessitent un développement ultérieur. problèmes et questions de réglementation juridique des relations dans le domaine de l'information dans le domaine de la sécurité de l'information, assurant la sécurité de l'information, ce qui implique sa protection contre le vol, la perte, l'accès non autorisé, la copie, la modification, le blocage, etc., pris en compte dans le cadre A. B. Agapov, V. I. Bulavin, Yu. M. Baturin, S. A. Volkov, V. A. Gerasimenko, V. Yu. Gaikovich, I. N. Glebov, G. V. Grachev, SN Grinyaev, GV Emelyanov, V. A. Kopylov, AP Kurilo, VN Lopatin, AA Malyuk, AS Prudnikov, SV Rybak, A.A. Streltsov, A.A. Fat'yanov, A.P. Fisun, V.D. Tsigankov, D.S. Chereshkin, A.A. Shiversky, et al.

Au cours de la recherche de thèse, les dernières réalisations des sciences naturelles, socio-économiques et techniques, l'expérience historique et moderne pour assurer la sécurité de l'information de l'individu, de la société et de l'État ont été largement utilisées ; matériel de divers périodiques scientifiques, conférences et séminaires scientifiques, scientifiques et pratiques, travaux de scientifiques dans le domaine de la théorie du droit et de l'État, recherche monographique dans le domaine du droit, législation de l'information, protection complète de l'information et sécurité de l'information.

Objet et sujet de recherche. L'objet de l'étude est le système actuel et émergent de relations sociales qui se sont développées dans la sphère de l'information et la sphère de la sécurité de l'information.

L'étude porte sur les actes juridiques internationaux, le contenu de la Constitution de la Fédération de Russie, les normes de la législation nationale régissant les relations dans le domaine de la garantie de la sécurité de l'information de l'individu, de la société et de l'État, ainsi que le contenu des normes juridiques réglementant les activités des organes des affaires internes pour assurer la sécurité de l'information.

Buts et objectifs de l'étude. Sur la base de l'analyse et de la systématisation de la législation actuelle dans le domaine de l'information, la sécurité de l'information, la thèse a développé les fondements et mis en œuvre des recommandations scientifiques et méthodologiques pour l'utilisation d'outils juridiques et organisationnels pour assurer la sécurité de l'information tant dans les activités des organes des affaires internes que dans le processus éducatif.

Dans le cadre de la réalisation de cet objectif, les tâches théoriques et scientifiques et pratiques suivantes ont été définies et résolues : les concepts de base, les types, le contenu de l'information en tant qu'objet de la sécurité de l'information et les relations juridiques ont été analysés et clarifiés ;

2) les orientations et propositions existantes pour la formation des fondements juridiques et organisationnels de la sécurité de l'information sont systématisées, les orientations pour l'amélioration du cadre législatif dans le domaine de la sécurité de l'information, y compris dans les organes des affaires internes, sont identifiées et clarifiées ;

3) les actes juridiques normatifs sont systématisés et la structure de la législation actuelle dans le domaine de l'information est formée;

4) le contenu des bases organisationnelles des activités des organes de l'intérieur pour assurer la sécurité de l'information est déterminé ;

5) les aspects organisationnels et juridiques du système de sécurité de l'information et sa structure dans les activités des organes des affaires internes ont été identifiés ;

6) les formes et les modalités d'assurer la sécurité de l'information dans les organes de l'intérieur ont été analysées et sélectionnées dans le cadre de la réglementation légale de leur application et de leur développement.

La base méthodologique de la recherche de thèse est les méthodes philosophiques universelles et les principes de la dialectique matérialiste; méthodes scientifiques générales de comparaison, généralisation, induction ; méthodes scientifiques privées: méthodes de recherche systémique-structurelle, système-activité, formelle-juridique, comparative-juridique et autres.

La base normative de l'étude est la Constitution de la Fédération de Russie, les actes juridiques réglementaires de la Fédération de Russie, y compris la législation internationale, les normes de diverses branches du droit, les règlements départementaux.

La nouveauté scientifique de la recherche de thèse est:

Dans l'étude du problème du développement des bases juridiques et organisationnelles pour assurer la sécurité de l'information dans les organes des affaires intérieures du point de vue de l'avancement du développement des besoins de la pratique et de la formation de la sphère de l'information dans le contexte de l'introduction généralisée de nouvelles technologies de l'information et l'augmentation menaces d'information;

Comprendre la place et le rôle du droit constitutionnel dans la vie de la société russe, ainsi que perspectives d'avenir son développement, dans le cadre de la politique étatique de sécurisation de l'information ;

Clarification du système de législation étatique dans le domaine de la sécurité de l'information ;

Mise en œuvre de la systématisation des actes juridiques réglementaires dans le domaine de la sécurité de l'information et formation de la structure de la législation dans le domaine de la sécurité de l'information de l'individu, de la société, de l'État, y compris des organes des affaires intérieures ;

Élaboration de propositions d'amélioration de la législation dans le domaine de la sécurité de l'information ;

Développement des composantes organisationnelles et juridiques du système de sécurité de l'information dans les organes des affaires internes ;

Élaboration de recommandations scientifiques et méthodologiques sur l'utilisation d'outils juridiques et organisationnels pour la formation à la sécurité de l'information dans les organes des affaires internes et dans le processus pédagogique de formation de spécialistes des fondements juridiques de la sécurité de l'information.

Les principales dispositions pour la défense:

1. Définition de l'appareil conceptuel sur la base juridique de la législation en vigueur dans le domaine de la sécurité de l'information, y compris le concept de sécurité de l'information, qui permet de se faire une idée de l'information en tant qu'objet d'assurer la sécurité de l'information et les relations juridiques, ainsi que pour formuler des menaces de sécurité.

La sécurité de l'information des organes de l'intérieur est un état de sécurité de l'environnement informatique correspondant aux intérêts des organes de l'intérieur, dans lequel leur formation, leur utilisation et leurs opportunités de développement sont assurées, quel que soit l'impact des menaces internes et externes.

2. Le problème de la sécurité de l'information au niveau de l'État implique une compréhension théorique et pratique plus approfondie de la place et du rôle du droit constitutionnel dans la vie de la société russe, ainsi que de nouvelles perspectives pour son développement dans les domaines suivants :

Améliorer la législation constitutionnelle "sur les États et les régimes", en particulier dans le domaine de la sécurité de l'information, et améliorer sur cette base la législation des entités constitutives de la Fédération de Russie dans ce domaine ;

Mise en œuvre prioritaire des droits constitutionnels des citoyens dans le domaine de l'information ;

Mise en œuvre d'une politique d'État unifiée dans le domaine de la sécurité de l'information, garantissant un équilibre optimal des intérêts des sujets dans le domaine de l'information et éliminant les lacunes de la législation constitutionnelle.

3. Propositions visant à clarifier les principales orientations des activités de l'État dans la formation de la législation dans le domaine de l'information, y compris le domaine de la sécurité de l'information, qui sont des moyens d'améliorer le cadre juridique de la législation sur l'information et permettent de déterminer le cadre juridique des activités de organes des affaires intérieures dans le domaine de la sécurité de l'information. Ils procèdent d'un ensemble d'intérêts équilibrés de l'individu, de la société et de l'État dans les domaines économique, social, politique national, international, informationnel et autres. Les domaines suivants sont prioritaires :

Observer les intérêts de l'individu dans la sphère de l'information ;

Améliorer les mécanismes juridiques de régulation des relations publiques dans le domaine de l'information ;

Protection des valeurs spirituelles nationales, des normes de moralité et de moralité publique.

4. Il est proposé d'améliorer la structure de la législation dans le domaine de la sécurité de l'information, qui est un système d'éléments interdépendants, y compris un ensemble d'actes normatifs et départementaux, qui permet de visualiser de nombreuses relations dans la sphère de l'information et le domaine de la sécurité de l'information, la complexité de leur réglementation.

5. Composantes organisationnelles et juridiques du système pour assurer la sécurité de l'information dans les organes des affaires internes, y compris le contenu de l'organisation de leurs activités (du point de vue de sa réglementation juridique), représentées par la structure des éléments nécessaires et interdépendants et comprenant :

Sujets d'assurer la sécurité de la Fédération de Russie;

Objets de la sécurité de l'information des organes de l'intérieur ;

Organisation des activités des organes des affaires intérieures ;

Formes, méthodes et moyens d'assurer la sécurité de l'information.

6. Le contenu de l'organisation des activités des organes de l'intérieur pour assurer la sécurité de l'information (du point de vue de sa réglementation légale), qui est un processus continu et délibéré en termes d'analyse, de développement, de mise en œuvre de mesures juridiques, organisationnelles, techniques et d'autres mesures liées au domaine de la sécurité de l'information, ainsi que la garantie des droits et des intérêts légitimes des citoyens.

La signification pratique de la recherche de thèse est:

Dans l'utilisation de propositions dans l'élaboration de nouvelles réglementations et l'amélioration de la législation actuelle dans le domaine de l'information des pouvoirs publics des entités constitutives de la Fédération de Russie, des départements, des ministères ;

Améliorer l'efficacité des activités des organes des affaires internes pour assurer la sécurité de l'information ;

Améliorer la formation des spécialistes du système de l'enseignement supérieur enseignement professionnel, formation avancée de spécialistes dans le domaine de la protection intégrée de l'information et de la réglementation juridique de la sécurité de l'information dans l'intérêt de divers ministères et départements sur la base du développement d'une variante de support pédagogique et méthodologique ;

Élaboration de recommandations scientifiques et méthodologiques sur l'utilisation d'outils juridiques et organisationnels pour la formation à la sécurité de l'information dans le processus éducatif, permettant d'assurer le niveau de formation nécessaire de spécialistes des fondements juridiques de la sécurité de l'information.

Approbation, mise en œuvre des résultats de recherche et publications.

Les dispositions théoriques, les conclusions, les suggestions et les recommandations pratiques présentées dans cette étude ont été rapportées et discutées lors des 8ème et 9ème Conférences Internationales à l'Académie de Gestion du Ministère de l'Intérieur.

Russie "Informatisation des systèmes d'application de la loi" (Moscou, 1999-2000), Conférence régionale interuniversitaire "La Déclaration universelle des droits de l'homme : problèmes d'amélioration de la législation russe et la pratique de son application" à l'Académie de gestion du ministère de l'Intérieur de Russie (Moscou, 1999) , le séminaire scientifique "Problèmes du fédéralisme dans le développement de l'État russe" et la Conférence scientifique et pratique internationale "Application de la loi dans les transports : résultats et perspectives", organisés sur la base de l'Institut de droit Oryol de le ministère de l'Intérieur de la Russie (Orel, 1999). Sur la base des résultats de l'étude, huit articles scientifiques ont été publiés avec un volume total de 8 feuilles imprimées.

La structure et le volume de la thèse sont déterminés par la logique de l'étude et consistent en une introduction, deux chapitres, une conclusion de la liste des références et une annexe.

Le concept et l'essence de la sécurité de l'information

Une partie intégrante du sujet de la science et de la recherche scientifique, y compris la direction scientifique en développement de la protection de l'information et la réglementation juridique de la sécurité de l'information, est son appareil conceptuel. Naturellement, l'un des concepts centraux dans ce domaine est le concept d'"information"1, qui peut être attribué à des catégories abstraites et à des concepts primaires. Une analyse du concept ci-dessus donne une idée de sa compréhension dans un sens philosophique à l'échelle du système (l'information est le reflet du monde matériel) et au sens le plus étroit, technocratique et pragmatique (l'information est toute l'information qui fait l'objet de stockage, de transport et de transformation).

Dans un certain nombre de travaux, l'information est comprise comme certaines propriétés de la matière perçues par le système de contrôle à la fois du monde matériel extérieur environnant et des processus se produisant dans le système lui-même. Il y a une vision des concepts d'identification d'"information" et de "message", dans laquelle l'information est définie comme une partie essentielle du message pour le destinataire, et le message est défini comme un support matériel d'information, l'un des éléments spécifiques d'un ensemble fini ou infini transmis sur un canal de communication et perçu à l'extrémité réceptrice des communications du système vers un certain destinataire.

On peut en quelque sorte se référer au contenu bien connu de la notion d'"information", définie par R. Shannon, où l'information est la quantité d'imprévisible contenue dans le message. La quantité est une mesure de la nouveauté qu'un message donné introduit dans la sphère entourant le destinataire.

La loi fédérale "Sur l'information, l'informatisation et la protection des informations" donne une définition assez générale de ce concept et de ses dérivés. Ainsi, les informations sont présentées comme des informations sur des objets, des objets, des phénomènes, des processus, quelle que soit la forme de leur présentation. Ce concept générique d'information est également utilisé pour former ses définitions dérivées utilisées dans d'autres actes juridiques réglementaires1. Considérons certains d'entre eux plus en détail.

Informations documentées (documents) - informations enregistrées sur un support matériel avec des détails permettant de l'identifier.

Les informations confidentielles sont des informations documentées dont l'accès est restreint conformément à la loi.

Information de masse - messages imprimés, audio, audiovisuels et autres messages et matériels destinés à un cercle illimité de personnes.

Ressources d'information - documents individuels et tableaux individuels de documents, documents et tableaux de documents dans les systèmes d'information (bibliothèques, archives, fonds, banques de données, autres types de systèmes d'information).

Produits d'information (produits) - informations documentées préparées conformément aux besoins des utilisateurs et destinées ou utilisées pour répondre aux besoins des utilisateurs.

Secret d'État - informations protégées par l'État dans le domaine de ses activités militaires, de politique étrangère, économique, de renseignement, de contre-espionnage et de recherche opérationnelle, dont la diffusion peut nuire à la sécurité de la Fédération de Russie.

Informations informatiques - informations sur un support de machine, dans un ordinateur, un système informatique ou leur réseau.

L'article 128 du Code civil définit l'information comme objet de relations juridiques civiles. En analysant les informations de ces positions, il est nécessaire de prêter attention à l'aspect lié à la protection juridique de l'information en tant qu'objet de droits de propriété5. Cette approche de l'information s'explique par le fait que, d'une part, l'objet historique et traditionnel du droit de propriété est un objet matériel, d'autre part, l'information, n'étant pas un objet matériel du monde environnant, est inextricablement liée à un support matériel : il s'agit d'un cerveau humain ou de supports matériels aliénés d'une personne (livre, disquette, etc.)

Considérant l'information comme un reflet de la réalité par un objet du monde environnant, on peut parler d'information comme d'une substance abstraite qui existe par elle-même, mais pour nous, ni stockage ni transmission d'information sans support matériel n'est possible. On sait que l'information, d'une part, en tant qu'objet de droit de propriété, est copiée (répliquée) aux dépens d'un support matériel1, d'autre part, en tant qu'objet de droit de propriété, elle passe facilement de l'un à l'autre. sujet suivant des droits de propriété sans violation évidente (notable) du droit de propriété à l'information. Mais le déplacement d'un objet matériel du droit de propriété est inévitable et, en règle générale, entraîne la perte de cet objet par le sujet originel du droit de propriété. Il s'agit clairement d'une violation de ses droits de propriété. Il convient de noter que la violation de ce droit n'a lieu qu'en cas de déplacement illégal de l'un ou l'autre objet matériel1. Le danger de copier et de déplacer des informations est aggravé par le fait qu'elles sont généralement aliénées du propriétaire, c'est-à-dire qu'elles sont stockées et traitées dans le domaine de l'accessibilité d'un grand nombre de sujets qui ne sont pas des sujets de propriété de ce information. Cela inclut, par exemple, les systèmes automatisés, y compris les réseaux. Un système complexe de relations entre les sujets des droits de propriété se pose, qui détermine les modalités de leur mise en œuvre et, par conséquent, les orientations pour la formation d'un système de protection juridique qui assure la prévention des violations des droits de propriété à l'information.

Après avoir analysé les caractéristiques de l'information en tant qu'objet de droits de propriété, nous pouvons conclure qu'autrement l'information n'est pas différente des objets traditionnels de droits de propriété. L'analyse du contenu des informations, y compris en tant qu'objet de droit, a permis d'identifier ses principaux types faisant l'objet d'une protection juridique (annexe 1) : - les informations classées secret d'Etat par les organismes habilités sur la base de la loi du Fédération de Russie "Sur les secrets d'État" ; - informations documentées confidentielles - du propriétaire des ressources d'information ou d'une personne autorisée sur la base de la loi fédérale "sur l'information, l'informatisation et la protection des informations" ; - données personnelles.

Les principaux domaines d'activité de l'État pour assurer la sécurité de l'information

Les tendances du développement constitutionnel sont telles qu'elles se concentrent sur le problème de la nature de la législation constitutionnelle. Parallèlement aux questions actuelles de la priorité des droits de l'homme et des libertés de la société civile, du pouvoir et de son organisation, le problème des "régimes étatiques et des États" se pose au premier plan - assurer la sécurité (la sécurité de l'information en tant que partie intégrante), la défense, un état d'urgence, etc. un

La nécessité d'une réglementation constitutionnelle de la sécurité de l'information est évidente. Après tout, la sécurité des informations d'un individu n'est rien de plus que la protection des droits et libertés constitutionnels d'une personne. Et l'une des orientations de la politique de l'État dans le domaine de la sécurité de l'information est le respect et la mise en œuvre des droits constitutionnels d'une personne et d'un citoyen dans ce domaine. Premièrement, selon la loi de la Fédération de Russie "sur la sécurité", la sécurité est assurée par la poursuite d'une politique d'État unifiée dans le domaine de la sécurité. De toute évidence, la sécurité de l'information est également réalisée grâce à la mise en œuvre de la politique de l'État dans le domaine de la sécurité de l'information de la Fédération de Russie. Cette politique, à son tour, détermine les principales orientations des activités de l'État dans le domaine en question et mérite une certaine attention.

Deuxièmement, la pertinence d'étudier les principaux domaines d'activité de l'État dans ce domaine est déterminée par : - la nécessité de développer et d'améliorer une législation constitutionnelle qui offre une combinaison optimale de priorités pour les intérêts de l'individu, des départements et de l'État en tant l'ensemble dans l'un des domaines permettant d'assurer la sécurité de l'information ; - amélioration des activités de l'État dans la mise en œuvre de ses fonctions d'assurer la sécurité de tous les sujets des relations d'information ; - la nécessité pour les citoyens de protéger leurs intérêts dans le domaine de l'information ; - la nécessité de constituer un champ juridique unifié dans le domaine des relations d'information. Le développement de la politique de l'État dans le domaine de la sécurité de l'information se reflète dans le développement et le développement cohérents du concept de sécurité nationale de la Fédération de Russie. Ses caractéristiques sont les dispositions suivantes : - aucune sphère de la vie de la société moderne ne peut fonctionner sans un développement structuration des informations; - la ressource nationale d'information est actuellement l'une des principales sources de la puissance économique et militaire de l'Etat ; - en pénétrant dans toutes les sphères de l'activité étatique, l'information acquiert des expressions politiques, matérielles et économiques spécifiques ; - les questions d'assurer la sécurité de l'information de la Fédération de Russie en tant qu'élément intégral de sa sécurité nationale deviennent de plus en plus pertinentes et la protection de l'information devient l'une des tâches prioritaires de l'État ; - le système des intérêts nationaux de la Russie dans les domaines économique, social, politique intérieur, international, de l'information, dans le domaine de la sécurité militaire, frontalière et environnementale est déterminé par la totalité des intérêts équilibrés de l'individu, de la société et de l'État ; - la politique de l'État visant à assurer la sécurité de l'information de la Fédération de Russie détermine les principaux domaines d'activité des autorités de l'État fédéral et des autorités de l'État des entités constitutives de la Fédération de Russie dans ce domaine. Le concept définit également les intérêts nationaux de la Russie dans le domaine de l'information1, qui visent à concentrer les efforts de la société et de l'État dans la résolution des tâches suivantes : - respect des droits et libertés constitutionnels des citoyens dans le domaine de l'obtention d'informations et de l'échange ce; - protection des valeurs spirituelles nationales, promotion du patrimoine culturel national, de la morale et de la moralité publique ; - Garantir le droit des citoyens à recevoir des informations fiables ; - le développement des technologies modernes de télécommunication.

L'activité systématique de l'État dans la mise en œuvre de ces tâches permettra à la Fédération de Russie de devenir l'un des centres de développement et de formation mondiaux société de l'information répondre aux besoins de l'individu, de la société et de l'État dans le domaine de l'information, y compris leur protection contre les effets destructeurs de l'information pour manipuler la conscience de masse, ainsi que la protection nécessaire de la ressource d'information de l'État contre la fuite d'informations politiques, économiques, scientifiques importantes , informations techniques et militaires.

Compte tenu des dispositions ci-dessus, on peut distinguer les principes suivants, sur lesquels la politique d'État visant à assurer la sécurité de l'information de la Fédération de Russie devrait être fondée:

Respect de la Constitution de la Fédération de Russie, de la législation de la Fédération de Russie, des normes généralement reconnues du droit international dans la mise en œuvre des activités visant à assurer la sécurité de l'information du pays ;

L'égalité juridique de tous les participants au processus d'interaction de l'information, quel que soit leur statut politique, social et économique, sur la base du droit constitutionnel des citoyens de rechercher, recevoir, transmettre, produire et diffuser librement des informations de toute manière légale ;

La transparence, qui prévoit la mise en œuvre des fonctions des autorités de l'État fédéral et des autorités de l'État des entités constitutives de la Fédération de Russie, des associations publiques, y compris l'information du public sur leurs activités, en tenant compte des restrictions établies par la législation de la Fédération de Russie ;

Donner la priorité au développement des technologies modernes de l'information et des télécommunications nationales, à la production de matériel et de logiciels capables d'assurer l'amélioration des réseaux nationaux de télécommunications, leur connexion aux réseaux mondiaux d'information afin de respecter les intérêts vitaux de la Fédération de Russie.

Organisation des activités des organes des affaires internes pour assurer la sécurité de l'information

Pour assurer la sécurité de l'information, il est nécessaire de disposer d'organes, d'organisations, de départements compétents et d'assurer leur fonctionnement efficace. L'ensemble de ces organes constitue le système de sécurité. Pour identifier les caractéristiques de l'organisation et des activités des organes de l'intérieur pour assurer la sécurité de l'information, nous considérons le système de sécurité dans son ensemble.

Conformément à la loi de la Fédération de Russie "Sur la sécurité", le système de sécurité, et donc la sécurité de l'information, est formé par : - ​​les organes des autorités législatives, exécutives et judiciaires ; organisations et associations étatiques, publiques et autres; citoyens impliqués dans la garantie de la sécurité ; - Législation réglementant les relations dans le domaine de la sécurité. Cette loi fixe uniquement la structure organisationnelle du système de sécurité. Le système de sécurité lui-même est beaucoup plus large. Son examen n'est pas possible, car il dépasse le cadre de la recherche de thèse. Par conséquent, nous ne considérerons que la structure organisationnelle du système de sécurité. Une analyse des actes juridiques réglementaires actuels a permis de distinguer les composants suivants en tant qu'entités de sécurité représentant la structure organisationnelle du système de sécurité de l'information1 : - les organismes gouvernementaux fédéraux ; les autorités publiques des entités constitutives de la Fédération de Russie ; les gouvernements locaux qui résolvent des problèmes dans le domaine de la sécurité de l'information relevant de leur compétence ; - les commissions et conseils étatiques et interministériels spécialisés dans la résolution des problèmes de sécurité de l'information ; - les subdivisions structurelles et intersectorielles pour la protection des informations confidentielles des autorités de l'État de la Fédération de Russie, ainsi que les subdivisions structurelles des entreprises qui effectuent des travaux utilisant des informations classées secrets d'État ou se spécialisent dans l'exécution de travaux dans le domaine de la protection des informations ; - les organismes de recherche, de conception et d'ingénierie effectuant des travaux pour assurer la sécurité de l'information ; - les établissements d'enseignement assurant la formation et le recyclage du personnel pour le travail dans le système de sécurité de l'information ; - les citoyens, les organisations publiques et autres qui ont le droit et l'obligation d'assurer la sécurité de l'information de la manière prescrite par la loi ;

Les principales fonctions du système de sécurité de l'information considéré de la Fédération de Russie sont1 : - l'élaboration et la mise en œuvre d'une stratégie de sécurité de l'information ; - création de conditions pour la réalisation des droits des citoyens et des organisations aux activités autorisées par la loi dans le domaine de l'information ; - évaluation de l'état de la sécurité de l'information dans le pays ; identification des sources de menaces internes et externes à la sécurité de l'information ; détermination des zones prioritaires pour prévenir, parer et neutraliser ces menaces ; - la coordination et le contrôle des activités du système de sécurité de l'information ; - organiser l'élaboration des programmes fédéraux et départementaux de sécurité de l'information et coordonner les travaux de leur mise en œuvre ; - mise en place d'une politique technique unifiée dans le domaine de la sécurité de l'information ; - organisation de recherches scientifiques fondamentales, exploratoires et appliquées dans le domaine de la sécurité de l'information ; - assurer le contrôle de la création et de l'utilisation des outils de sécurité de l'information par l'octroi obligatoire de licences d'activités dans le domaine de la sécurité de l'information et la certification des outils de sécurité de l'information ; - mise en œuvre de la coopération internationale dans le domaine de la sécurité de l'information, représentation des intérêts de la Fédération de Russie dans les organisations internationales compétentes.

L'analyse de la structure et des fonctions du système de sécurité de l'information, en tenant compte du système existant de séparation des pouvoirs, a révélé ce qui suit : 1) l'objectif principal du système de sécurité de l'information est de protéger les droits et libertés constitutionnels des citoyens ; 2) l'État est le sujet principal et principal d'assurer la sécurité de l'information; 3) la gestion générale des sujets d'assurer la sécurité de l'information, dans le cadre de certains pouvoirs, est effectuée par le président de la Fédération de Russie. Ses compétences en matière de sécurité de l'information comprennent : - la gestion et l'interaction des autorités publiques ; - contrôle et coordination des activités des organismes de sécurité de l'information ; - détermination des intérêts vitaux de la Fédération de Russie dans le domaine de l'information ; - identification des menaces internes et externes à ces intérêts ; - détermination des grandes orientations de la stratégie de sécurité de l'information. 4) L'Assemblée fédérale de la Fédération de Russie forme, sur la base de la Constitution de la Fédération de Russie, le cadre législatif dans le domaine de la sécurité de l'information ; 5) Le gouvernement de la Fédération de Russie, dans les limites de son autorité, fournit des conseils aux organes de l'État pour assurer la sécurité de l'information, organise et contrôle le développement et la mise en œuvre de mesures pour assurer la sécurité de l'information par les ministères et autres organes qui lui sont subordonnés ; 6) les autorités judiciaires sont également chargées d'assurer la sécurité de l'information. Ils assurent la protection judiciaire des citoyens dont les droits ont été violés dans le cadre d'activités visant à assurer la sécurité de l'information, administrer la justice en cas de délits dans le domaine de l'information ; 7) un rôle particulier dans la garantie de la sécurité de l'État, y compris la sécurité de l'information, appartient au Conseil de sécurité de la Fédération de Russie. Il s'agit d'un organe constitutionnel qui n'a pas le statut d'organe exécutif fédéral, mais qui est doté de pouvoirs suffisants dans le domaine de la sécurité. Le Conseil de sécurité est le seul organe consultatif placé sous l'autorité du président de la Fédération de Russie, dont la création est prévue par la Constitution actuelle.

Formes et méthodes pour assurer la sécurité de l'information dans les organes de l'intérieur

Les questions d'organisation du système de protection examinées au paragraphe précédent, y compris les orientations pour assurer la sécurité de l'information, nécessitent une clarification du contenu des tâches d'assurer la sécurité de l'information, des méthodes, des moyens et des formes de leur solution.

Les formes, méthodes et moyens sont envisagés au prisme de la réglementation juridique des activités pour assurer la sécurité de l'information, qui leur est indissociable, et nécessite donc de clarifier et de déterminer les limites juridiques de leur utilisation. De plus, la solution de tout problème théorique ou pratique est impossible sans certaines méthodes - méthodes et moyens.

Le choix des méthodes et moyens appropriés pour assurer la sécurité de l'information est proposé dans le cadre de la création d'un tel système de protection de l'information qui garantirait la reconnaissance et la protection des libertés et droits fondamentaux des citoyens ; formation et développement de l'état de droit, stabilité politique, économique et sociale de la société; préservation des valeurs et traditions nationales.

Dans le même temps, un tel système devrait garantir la protection des informations, y compris les informations constituant des secrets d'État, commerciaux, officiels et autres protégés par la loi, en tenant compte des particularités des informations protégées dans le domaine de la réglementation, de l'organisation et de la mise en œuvre de la protection. Au sein de cette variété de types d'informations protégées, selon l'auteur, on peut distinguer les signes les plus courants suivants de protection de tout type d'informations protégées1 : - la protection des informations est organisée et réalisée par le propriétaire ou le propriétaire des informations ou des personnes autorisées par lui (moral ou physique); - l'organisation d'une protection efficace des informations permet au propriétaire de protéger ses droits de propriété et de disposer des informations, de s'efforcer de les protéger contre la possession et l'utilisation illégales au détriment de ses intérêts ; - la protection des informations est réalisée en mettant en œuvre un ensemble de mesures visant à restreindre l'accès aux informations protégées et à créer des conditions qui excluent ou entravent de manière significative l'accès non autorisé et illégal aux informations protégées et à leurs supports.

Pour exclure l'accès aux informations protégées par des personnes non autorisées, le propriétaire des informations qui les protègent, y compris leur classification, établit certain mode, les règles de sa protection, détermine les formes et modalités de protection. Ainsi, la protection de l'information est la bonne disposition de la circulation de l'information protégée dans une zone spéciale limitée par les mesures du régime. Ceci est confirmé par un certain nombre d'approches de scientifiques de renom2, qui considèrent la protection des informations comme « l'utilisation régulière de moyens et de méthodes, la prise de mesures et la mise en œuvre de mesures afin d'assurer systématiquement la fiabilité requise des informations.

Tenant compte du contenu de cette définition, ainsi que d'autres définitions du concept de sécurité de l'information et des principaux objectifs de protection de l'information qui y sont identifiés, y compris la prévention de la destruction ou de la distorsion de l'information ; prévention de la réception et de la reproduction non autorisées d'informations, on peut distinguer la tâche principale de protection des informations dans les organes des affaires internes. Il s'agit de la préservation du secret des informations protégées.

Dans le système de protection des informations complexes, la solution de ce problème est effectuée en fonction des niveaux de protection et des facteurs déstabilisants. Et la formation d'un ensemble relativement complet de tâches pour ces groupes est effectuée sur la base d'une analyse des possibilités objectives de mise en œuvre des objectifs de protection définis qui fournissent le degré requis de sécurité de l'information. Compte tenu des dispositions envisagées, les tâches peuvent être divisées en deux groupes principaux :

1) satisfaction rapide et complète des besoins d'information découlant du processus d'activités de gestion et autres, c'est-à-dire fournir aux spécialistes des organes des affaires internes des informations confidentielles;

2) la protection des informations classifiées contre tout accès non autorisé par d'autres sujets.

Lors de la résolution du premier groupe de tâches - fournir des informations aux spécialistes - il faut tenir compte du fait que les spécialistes peuvent utiliser à la fois des informations ouvertes et confidentielles. La fourniture d'informations ouvertes n'est limitée par rien, si ce n'est sa disponibilité réelle. Lors de la fourniture d'informations classifiées, il existe des restrictions qui prévoient l'accès à des informations d'un degré de confidentialité approprié et l'autorisation d'accéder à des informations spécifiques. Une analyse de la pratique actuelle et des actes juridiques réglementaires qui déterminent la procédure d'accès d'un spécialiste aux informations pertinentes a permis d'identifier un certain nombre de contradictions. D'une part, la restriction maximale de l'accès aux informations classifiées réduit la probabilité de fuite de ces informations, d'autre part, pour une solution raisonnable et efficace des tâches officielles, il est nécessaire de satisfaire pleinement les besoins d'un spécialiste de l'information . Dans des conditions normales et hors régime, un spécialiste a la possibilité d'utiliser diverses informations pour résoudre le problème auquel il est confronté. Lorsqu'il lui fournit des informations classifiées, les possibilités d'accès à celles-ci sont limitées par deux facteurs : sa position officielle et le problème en cours de résolution par le spécialiste à l'heure actuelle.

Le deuxième groupe de tâches implique la protection des informations confidentielles contre tout accès non autorisé par des personnes non autorisées. Il est commun à la fois aux organes des affaires intérieures et à toutes les autorités de l'État et comprend :

1) protéger la souveraineté informationnelle du pays et élargir la capacité de l'État à renforcer son pouvoir par la formation et la gestion du développement de son potentiel informationnel ;

2) création de conditions pour l'utilisation efficace des ressources d'information de la société et de l'État ;

3) assurer la sécurité des informations protégées : prévention du vol, de la perte, de la destruction non autorisée, de la modification, du blocage des informations ;

4) maintenir la confidentialité des informations conformément à règles établies sa protection, y compris la prévention des fuites et des accès non autorisés à ses supports, la prévention de leur copie, modification, etc. ;

5) préservation de l'exhaustivité, de la fiabilité, de l'intégrité de l'information et de ses tableaux et programmes de traitement établis par le propriétaire de l'information ou les personnes autorisées par lui.

Envoyer votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Les étudiants, les étudiants diplômés, les jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous en seront très reconnaissants.

Posté sur http://allbest.ru

introduction

1. Les principales menaces à la sécurité de l'information survenant dans le cadre des activités des unités opérationnelles des organes de l'intérieur

2. Le concept et les objectifs de la réalisation de contrôles spéciaux des objets d'informatisation ; les grandes étapes de l'audit

3. Cryptoprotection des données matérielles et micrologicielles

Conclusion

Bibliographie

introduction

La loi fédérale de la Fédération de Russie "sur l'information, l'informatisation et la protection de l'information", adoptée le 25 janvier 1995 par la Douma d'État, définit que "l'information est l'information sur les personnes, les objets, les faits, les événements, les phénomènes et les processus, quel que soit le forme de leur présentation." L'information a un certain nombre de caractéristiques : elle est immatérielle ; les informations sont stockées et transmises à l'aide de supports matériels ; tout objet matériel contient des informations sur lui-même ou sur un autre objet.

Le développement rapide des technologies de l'information informatique apporte des changements notables dans nos vies. L'information est devenue une marchandise qui peut être achetée, vendue, échangée. Dans le même temps, le coût de l'information est souvent des centaines de fois supérieur au coût du système informatique dans lequel elle est stockée.

Selon les résultats d'une étude, environ 58% des personnes interrogées ont souffert de piratage informatique au cours de la dernière année. Environ 18% des personnes interrogées déclarent avoir perdu plus d'un million de dollars dans les attentats, plus de 66% ont subi des pertes de 50 000 dollars. Plus de 22 % des attaques visaient des secrets commerciaux ou des documents présentant un intérêt primordial pour les concurrents.

Le bien-être, et parfois la vie de nombreuses personnes, dépend du degré de sécurité des technologies de l'information. Tel est le paiement de la complication et de l'omniprésence des systèmes de traitement automatisé de l'information. Un système d'information moderne est un système complexe composé d'un grand nombre de composants plus ou moins autonomes qui sont interconnectés et échangent des données. Presque tous les composants peuvent être exposés à des influences externes ou tomber en panne.

1. Principaldes menacesinformatifSécurité,émergentdanstraiterActivitésopérationneldivisionscorpsnationalcas

Le développement des technologies de l'information et des télécommunications a conduit au fait que la société moderne est fortement dépendante de la gestion de divers processus à travers la technologie informatique, le traitement électronique, le stockage, l'accès et la transmission d'informations. Selon le Bureau des mesures techniques spéciales du ministère de l'Intérieur de la Russie, plus de 14 000 crimes liés aux hautes technologies ont été enregistrés l'année dernière, ce qui est légèrement supérieur à l'année précédente. Une analyse de la situation actuelle montre qu'environ 16% des attaquants opérant dans le domaine de la criminalité "informatique" sont des jeunes de moins de 18 ans, 58% - de 18 à 25 ans, et environ 70% d'entre eux ont enseignement supérieur supérieur ou incomplet .

Dans le même temps, 52% des délinquants identifiés avaient une formation spéciale dans le domaine des technologies de l'information, 97% étaient des employés d'agences et d'organisations gouvernementales utilisant des ordinateurs et des technologies de l'information dans leurs activités quotidiennes, 30% d'entre eux étaient directement liés à l'opération de matériel informatique.

Selon des estimations non officielles d'experts, sur 100 % des affaires pénales engagées, environ 30 % parviennent au tribunal et seuls 10 à 15 % des accusés purgent leur peine dans la prison du Complexe. contrôle technique efficacité des mesures de sécurité des systèmes de contrôle dans les organes des affaires intérieures // Ed. Chekalina A. - M. : Ligne directe- Télécom, 2006. La plupart des affaires sont reclassées ou abandonnées faute de preuves. La situation réelle dans les pays de la CEI relève du fantasme. Les crimes informatiques sont des crimes à latence élevée, reflétant l'existence dans le pays de la situation réelle où une certaine partie du crime reste inexpliquée.

Le terrorisme technologique de plus en plus répandu représente un grave danger pour l'ensemble de la communauté mondiale. partie intégrante qui est le terrorisme informationnel ou cybernétique.

Les ordinateurs et les systèmes spécialisés créés sur leur base - bancaires, d'échange, d'archivage, de recherche, de gestion, ainsi que les moyens de communication - des satellites de télévision et de communication directes aux radiotéléphones et téléavertisseurs, deviennent les cibles des terroristes.

Les méthodes du terrorisme de l'information sont complètement différentes des méthodes traditionnelles : non pas la destruction physique des personnes (ou sa menace) et l'élimination des valeurs matérielles, non la destruction d'installations stratégiques et économiques importantes, mais une perturbation à grande échelle des finances et réseaux et systèmes de communication, destruction partielle de l'infrastructure économique et imposition de sa volonté aux structures de pouvoir.

Le danger du terrorisme de l'information augmente incommensurablement dans le contexte de la mondialisation, lorsque les télécommunications acquièrent un rôle exclusif.

Dans les conditions du cyberterrorisme, un modèle possible d'impact terroriste aura une forme « en trois étapes » : la première étape est l'avancement des revendications politiques avec la menace, si elles ne sont pas satisfaites, de paralyser l'ensemble du système économique de la pays (en tout cas, la partie de celui-ci qui utilise la technologie informatique dans son travail), la seconde est de mener une attaque de démonstration sur les ressources d'information d'une structure économique assez importante et de paralyser son fonctionnement, et la troisième est de répéter le revendications sous une forme plus dure, en s'appuyant sur l'effet d'une démonstration de force.

Une caractéristique distinctive du terrorisme de l'information est son faible coût et sa difficulté à être détecté. Le système Internet, qui connectait les réseaux informatiques à travers la planète, a changé les règles concernant les armes modernes. L'anonymat procuré par Internet permet au terroriste de devenir invisible, donc pratiquement invulnérable et de ne rien risquer (surtout sa vie) lorsqu'il commet une action criminelle.

La situation est aggravée par le fait que les crimes dans le domaine de l'information, qui incluent le cyberterrorisme, entraînent une peine nettement moindre que pour la mise en œuvre d'actes terroristes "traditionnels". Conformément au Code pénal de la Fédération de Russie (article 273), créer des programmes informatiques ou apporter des modifications à des programmes existants qui conduisent sciemment à la destruction, au blocage, à la modification ou à la copie non autorisés d'informations, à la perturbation de l'ordinateur, du système informatique ou de leur réseau, ainsi que l'utilisation ou la distribution de tels programmes ou de supports informatiques contenant de tels programmes est passible d'une peine d'emprisonnement n'excédant pas sept ans. À titre de comparaison, aux États-Unis, les lois punissent l'entrée non autorisée dans les réseaux informatiques d'une peine d'emprisonnement pouvant aller jusqu'à 20 ans.

La base de la fourniture combat efficace avec le cyberterrorisme est la création d'un système efficace de mesures interdépendantes pour identifier, prévenir et réprimer ce type d'activité. Divers organismes antiterroristes travaillent à combattre le terrorisme dans toutes ses manifestations. Les pays développés du monde accordent une attention particulière à la lutte contre le terrorisme, le considérant peut-être comme le principal danger pour la société.

Les menaces à la sécurité de l'information du pays, dont les sources sont la criminalité moderne, les communautés criminelles nationales et transnationales, dans leur totalité et leur ampleur, couvrant l'ensemble du territoire du pays et affectant toutes les sphères de la société, nécessitent une réflexion sur la lutte entre le crime organisé et les forces de l'ordre visant à le contrer, principalement les organes des affaires intérieures, comme une guerre de l'information, la principale forme de guerre qui et son contenu spécifique est la guerre de l'information utilisant des installations informatiques et radio, des installations de renseignement électronique, des informations et les systèmes de télécommunication, y compris les canaux de communication spatiale, les systèmes d'information géographique et d'autres systèmes d'information, les complexes et les fonds.

Dans les conditions de l'état actuel de la criminalité, il est impossible d'assurer la sécurité de l'information dans les activités des organes des affaires intérieures uniquement sur la base de l'utilisation de moyens et de mécanismes de protection. Dans ces conditions, il est nécessaire de mener des opérations offensives actives (de combat) en utilisant tous les types d'armes d'information et d'autres moyens offensifs afin d'assurer la supériorité sur la criminalité dans la sphère de l'information Smirnov AA Assurer la sécurité de l'information dans les conditions de la virtualisation de la société. - M. : Unity-Dana, 2012.

L'émergence et le développement de nouveaux phénomènes à grande échelle dans la vie du pays et de la société, de nouvelles menaces à la sécurité nationale de la pègre, qui dispose d'armes d'information modernes, et de nouvelles conditions pour la mise en œuvre des activités opérationnelles du des affaires publiques, déterminés par les besoins de mener une guerre de l'information contre le crime organisé national et transnational, nécessitent une réglementation législative, étatique et juridique appropriée des relations dans le domaine de la sécurité de l'information de l'État en général et des affaires intérieures en particulier.

Les principales mesures de nature juridique de l'État pour assurer la sécurité de l'information, mises en œuvre, entre autres, par les organes des affaires intérieures, sont proposées pour inclure: la formation d'un régime et une protection afin d'exclure la possibilité d'une pénétration secrète sur le territoire où se trouvent les ressources d'information ; détermination des méthodes de travail avec les employés lors de la sélection et du placement du personnel; travailler avec des documents et des informations documentées, y compris l'élaboration et l'utilisation de documents et de supports d'informations confidentielles, leur comptabilisation, leur exécution, leur retour, leur stockage et leur destruction ; déterminer l'ordre d'utilisation moyens techniques collecte, traitement, accumulation et stockage d'informations confidentielles ; création de technologies pour analyser les menaces internes et externes aux informations confidentielles et développer des mesures pour assurer leur protection ; mise en place d'un contrôle systématique du travail du personnel disposant d'informations confidentielles, de la procédure de comptabilité, de stockage et de destruction des documents et supports techniques.

Une analyse de la législation russe actuelle dans le domaine de la sécurité de l'information et du système étatique de protection de l'information nous permet de distinguer les pouvoirs les plus importants des organes des affaires intérieures dans le domaine de la garantie de la sécurité de l'information de l'État : repousser l'agression de l'information dirigée contre le pays, protection complète des ressources d'information, ainsi que de la structure d'information et de télécommunications de l'État ; prévention et règlement des conflits et incidents internationaux dans le domaine de l'information; la prévention et la répression des crimes et délits administratifs dans le domaine de l'information ; protection d'autres intérêts importants de l'individu, de la société et de l'État contre les menaces internes.

La protection juridique de l'information en tant que ressource est reconnue aux niveaux international et étatique. Au niveau international, il est déterminé par des traités interétatiques, des conventions, des déclarations et est mis en œuvre par des brevets, des droits d'auteur et des licences pour leur protection. Au niveau de l'État, la protection juridique est régie par des lois de l'État et des départements.

Il convient de se référer aux principales orientations de développement de la législation russe afin de protéger les informations des organes des affaires intérieures :

Consolidation législative du mécanisme permettant de classer les objets de l'infrastructure d'information des organes des affaires internes comme critiques et d'assurer leur sécurité de l'information, y compris l'élaboration et l'adoption d'exigences pour le matériel et les logiciels utilisés dans l'infrastructure d'information de ces objets ;

Améliorer la législation sur les activités de recherche opérationnelle en créant les conditions nécessaires pour mener des activités de recherche opérationnelle afin d'identifier, de prévenir, de réprimer et de résoudre les délits informatiques et les délits dans le domaine de haute technologie; renforcer le contrôle de la collecte, de la conservation et de l'utilisation par les organes de l'intérieur des informations sur la vie privée des citoyens, informations constituant des secrets personnels, familiaux, officiels et commerciaux ; clarification de la composition des mesures de recherche opérationnelle ;

Renforcer la responsabilité des crimes dans le domaine de l'information informatique et clarifier les éléments des crimes, en tenant compte de la Convention européenne sur la cybercriminalité ;

Améliorer la législation en matière de procédure pénale afin de créer les conditions permettant aux forces de l'ordre d'assurer l'organisation et la mise en œuvre d'une lutte rapide et efficace contre la criminalité, menée à l'aide des technologies de l'information et des télécommunications pour obtenir les preuves nécessaires Rastorguev SP Fondamentaux de la sécurité de l'information - M.: Académie , 2009.

Les mesures d'organisation et de gestion constituent un maillon décisif dans la formation et la mise en œuvre d'une protection complète des informations dans les activités des organes des affaires internes.

Lors du traitement ou du stockage d'informations, il est recommandé aux organes des affaires internes, dans le cadre de la protection contre les accès non autorisés, de prendre les mesures organisationnelles suivantes : identifier les informations confidentielles et les documenter sous la forme d'une liste des informations à protéger ; détermination de la procédure d'établissement du niveau d'autorité du sujet d'accès, ainsi que du cercle des personnes auxquelles ce droit est accordé ; établir et formaliser des règles de contrôle d'accès, c'est-à-dire un ensemble de règles régissant les droits d'accès des sujets aux objets de la protection ; familiarisation du sujet d'accès avec la liste des informations protégées et son niveau d'autorité, ainsi qu'avec la documentation organisationnelle, administrative et de travail qui détermine les exigences et la procédure de traitement des informations confidentielles ; réception de la part de l'objet d'accès d'un récépissé de non-divulgation des informations confidentielles qui lui sont confiées.

Conformément à la loi de la Fédération de Russie "sur la police", la compétence du ministère de l'Intérieur de la Russie comprend les fonctions de création de fonds nationaux de référence et d'information pour la comptabilité opérationnelle et médico-légale. L'exécution de ces fonctions est assurée par les unités d'information et techniques des services du ministère de l'Intérieur de la Russie en coopération avec les unités de la police criminelle, la police de sécurité publique, les établissements pénitentiaires, d'autres organismes chargés de l'application des lois, les organismes gouvernementaux et les organisations en charge des questions de sécurité publique, ainsi que les forces de l'ordre (police) d'autres États.

L'interaction des informations dans le domaine de la lutte contre la criminalité s'effectue dans le cadre des lois de la Fédération de Russie "Sur les activités de recherche opérationnelle", "Sur la sécurité", "Sur les registres et les activités comptables dans les forces de l'ordre", les lois pénales et législation procédurale pénale, accords internationaux du Ministère de l'intérieur de la Russie dans le domaine de l'échange d'informations, Règlement sur le Ministère de l'intérieur de la Russie, arrêtés du Ministre de l'intérieur de la Russie.

Des études ont montré que les dispositions conceptuelles visant à garantir la sécurité des informations des forces de l'ordre devraient inclure des exigences pour la transition vers un cadre réglementaire unique qui réglemente les processus d'utilisation des informations dans la lutte contre la criminalité. Dans le même temps, dans le système du ministère de l'Intérieur, au lieu d'un grand groupe d'actes départementaux, il est proposé d'introduire trois groupes de documents juridiques sur le support d'information: sectoriel, usage commun; branche, selon les lignes de services; documentation juridique du niveau local de gouvernement sur les problèmes locaux appliqués de support d'information de l'organe territorial des affaires intérieures.

2. Le concept et les objectifs de la réalisation de contrôles spéciaux des objets d'informatisation ; les grandes étapes de l'audit

Objet d'informatisation - un ensemble d'outils d'informatisation ainsi que les locaux dans lesquels ils sont installés, conçus pour le traitement et la transmission d'informations protégées, ainsi que des locaux dédiés Partyka T. L., Popov I. I. Sécurité de l'information - M.: Forum, 2012.

Moyens d'informatisation - moyens l'informatique et communications, matériel de bureau conçu pour collecter, accumuler, stocker, rechercher, traiter des données et fournir des informations au consommateur.

Installations informatiques - électronique machines informatiques et complexes, ordinateurs électroniques personnels, y compris logiciels, équipements périphériques, dispositifs de télétraitement de données.

Un objet technologique informatique (OT) est un objet fixe ou mobile, qui est un ensemble d'outils informatiques conçus pour effectuer certaines fonctions de traitement de l'information. Les objets de la technologie informatique comprennent les systèmes automatisés (AS), les postes de travail automatisés (AWP), les centres d'information et de calcul (ICC) et d'autres complexes d'équipements informatiques.

Les objets de la technologie informatique peuvent également inclure des équipements informatiques individuels qui remplissent des fonctions indépendantes de traitement de l'information.

Salle dédiée (VP) - une salle spéciale conçue pour les réunions, les réunions, les conversations et autres événements de discours sur des questions secrètes ou confidentielles.

Les événements à caractère vocal peuvent être organisés dans des locaux attribués avec l'utilisation de moyens techniques de traitement des informations vocales (TSOTI) et sans eux.

L'outil de traitement de l'information technique (ITP) est un outil technique conçu pour recevoir, stocker, rechercher, convertir, afficher et/ou transmettre des informations via des canaux de communication.

Les TSOI comprennent les équipements informatiques, les moyens et systèmes de communication, les moyens d'enregistrement, d'amplification et de reproduction du son, les appareils d'interphonie et de télévision, les moyens de production et de reproduction de documents, les équipements de projection de films et autres moyens techniques associés à la réception, l'accumulation, le stockage, la recherche, transformation, affichage et/ou transmission d'informations via des canaux de communication.

Système automatisé (AC) - un ensemble de logiciels et de matériel conçu pour automatiser divers processus associés aux activités humaines. En même temps, une personne est un maillon du système.

Un contrôle spécial est un contrôle d'un moyen technique de traitement de l'information effectué dans le but de rechercher et de retirer des dispositifs spéciaux d'encastrement électronique (encastrements matériels).

Certificat de l'objet de la protection - un document délivré par l'organisme de certification ou un autre organisme spécialement autorisé confirmant la présence sur l'objet de la protection des conditions nécessaires et suffisantes pour satisfaire aux exigences et normes établies pour l'efficacité de la protection des informations.

Certificat de locaux séparés - un document délivré par l'organisme d'attestation (certification) ou un autre organisme spécialement autorisé, confirmant l'existence des conditions nécessaires pour assurer une protection acoustique fiable des locaux attribués conformément aux normes et règles établies.

Instruction pour le fonctionnement - un document contenant des exigences pour assurer la sécurité d'un moyen technique de traitement des informations pendant son fonctionnement.

Le programme de test de certification est un document obligatoire, organisationnel et méthodologique qui établit l'objet et les objectifs du test, les types, la séquence et la portée des expériences, la procédure, les conditions, le lieu et le calendrier des tests, leur fourniture et leur rapport, ainsi que en tant que responsable de la garantie et de la conduite des tests.

La méthodologie de test de certification est un document méthodologique organisationnel obligatoire, comprenant une méthode de test, des outils et des conditions de test, un échantillonnage et un algorithme pour effectuer des opérations. En déterminant une ou plusieurs caractéristiques interdépendantes de la sécurité de l'objet du formulaire de présentation des données et en évaluant l'exactitude et la fiabilité des résultats.

Certificat de tests de certification - un document contenant les informations nécessaires sur l'objet de test, les méthodes utilisées, les moyens et les conditions de test, ainsi que la conclusion sur les résultats des tests, rédigés de la manière prescrite.

Moyens et systèmes techniques de base (OTSS) - moyens et systèmes techniques, ainsi que leurs communications, utilisés pour traiter, stocker et transmettre des informations confidentielles (secrètes).

Les OTSS peuvent inclure des moyens et des systèmes d'informatisation (équipements informatiques, systèmes automatisés de différents niveaux et objectifs basés sur des équipements informatiques, y compris des systèmes d'information et informatiques, des réseaux et des systèmes, des moyens et des systèmes de communication et de transmission de données), des moyens techniques de réception, de transmission et le traitement de l'information (téléphonie, enregistrement sonore, amplification sonore, reproduction sonore, appareils d'interphonie et de télévision, moyens de fabrication, reproduction de documents et autres moyens techniques de traitement de la parole, vidéo graphique, sémantique et alphanumérique) utilisés pour traiter des informations confidentielles (secrètes) information.

Moyens et systèmes techniques auxiliaires (VTSS) - moyens et systèmes techniques non destinés à la transmission, au traitement et au stockage d'informations confidentielles, installés conjointement avec OTSS ou dans des locaux dédiés.

Ceux-ci inclus:

Différents types d'installations et de systèmes téléphoniques ;

Moyens et systèmes de transmission de données dans le système de communication radio ;

Moyens et systèmes de sécurité et alarmes incendie;

Moyens et systèmes d'avertissement et de signalisation ;

Appareils de contrôle et de mesure ;

Installations et systèmes de climatisation ;

Moyens et systèmes d'un réseau filaire de diffusion radio et de réception de programmes de radiodiffusion et de télévision (haut-parleurs d'abonnés, systèmes de diffusion, téléviseurs et récepteurs radio, etc.);

Moyens d'équipement de bureau électronique Velichko M.Yu. Sécurité de l'information dans les activités des organes des affaires intérieures. - M. : Maison d'édition INION RAN, 2007.

Sur la base des résultats des tests de certification dans divers domaines et composants, des rapports de test sont établis. Sur la base des protocoles, une conclusion est adoptée sur la base des résultats de la certification avec une brève évaluation de la conformité de l'objet d'informatisation aux exigences de sécurité de l'information, une conclusion sur la possibilité de délivrer un "certificat de conformité" et les recommandations nécessaires. Si l'objet d'informatisation est conforme aux exigences établies en matière de sécurité de l'information, un certificat de conformité lui est délivré.

La recertification d'un objet d'informatisation est effectuée dans le cas où des modifications ont été apportées à un objet récemment certifié. Ces modifications peuvent inclure :

Modification de l'emplacement de l'OTSS ou du VTSS ;

Remplacer OTSS ou VTSS par d'autres ;

Remplacement des moyens techniques de protection des informations ;

Changements dans l'installation et la pose des lignes de câbles basse tension et solo ;

Ouverture non autorisée de boîtiers OTSS ou VTSS scellés ;

Production de travaux de réparation et de construction dans des locaux attribués, etc. Partyka T. L., Popov I. I. Sécurité de l'information - M.: Forum, 2012.

S'il est nécessaire de re-certifier l'objet de l'informatisation, une re-certification est effectuée, selon un programme simplifié.Les simplifications consistent dans le fait que seuls les éléments ayant subi des modifications sont testés.

3. Cryptoprotection des données matérielles et micrologicielles

Tout système informatique (SC) utilise des équipements et des logiciels standards et spécialisés qui remplissent un certain ensemble de fonctions : authentification des utilisateurs, contrôle d'accès à l'information, assurer l'intégrité de l'information et sa protection contre la destruction, cryptage et signature numérique, etc. sécurité de l'information cryptoprotection

L'intégrité et la restriction de l'accès aux informations sont assurées par des composants système spécialisés qui utilisent des méthodes de protection cryptographique. Pour qu'un système informatique soit pleinement fiable, il doit être certifié, à savoir :

- déterminer l'ensemble des fonctions exercées ;

- prouver la finitude de cet ensemble ;

- déterminer les propriétés de toutes les fonctions Gafner V. V. Sécurité de l'information - Rostov-on-Don : Phoenix, 2010 .

Notez que pendant le fonctionnement du système, il est impossible que des nouvelle fonctionnalité, y compris à la suite de l'exécution de toute combinaison de fonctions spécifiées lors du développement. Ici, nous ne nous attarderons pas sur la composition spécifique des fonctions, car elles sont répertoriées dans les documents d'orientation pertinents de l'Agence fédérale pour les communications et l'information gouvernementales (FAPSI) et la Commission technique d'État (STC) de Russie.

Lors de l'utilisation du système, sa fonctionnalité ne doit pas être violée, en d'autres termes, il est nécessaire d'assurer l'intégrité du système au moment de son lancement et pendant son fonctionnement.

La fiabilité de la protection des informations dans un système informatique est déterminée par :

- une liste et des propriétés spécifiques des fonctions CS ;

- les méthodes utilisées dans les fonctions CS ;

- une manière de mettre en œuvre les fonctions de la COP.

La liste des fonctions utilisées correspond à la classe de sécurité attribuée au COP lors du processus de certification, et est sensiblement la même pour les systèmes de la même classe. Ainsi, lors de l'examen d'un CS spécifique, il convient d'être attentif aux méthodes utilisées et à la méthode de mise en œuvre des fonctions les plus importantes : l'authentification et la vérification de l'intégrité du système. Ici, la préférence devrait être donnée aux méthodes cryptographiques: cryptage (GOST 28147-89), signature numérique électronique (GOSTR 34.10-94) et fonctions de hachage (GOSTR 34.11-94), dont la fiabilité est confirmée par les organismes gouvernementaux compétents.

La plupart des fonctions des CS modernes sont mises en œuvre sous la forme de programmes, dont le maintien de l'intégrité lors du démarrage du système et en particulier pendant le fonctionnement est une tâche difficile. Un nombre important d'utilisateurs, à un degré ou à un autre, ont des connaissances en programmation, sont conscients des erreurs de construction systèmes d'exploitation. Par conséquent, il y a une probabilité assez élevée qu'ils utilisent leurs connaissances existantes pour "attaquer" le logiciel.

Tout d'abord, les encodeurs de l'ère pré-informatique devraient être attribués au CIPF matériel pour préserver la justice historique. Ce sont la tablette d'Enée, le disque chiffré d'Alberti et, enfin, les machines à chiffrer à disque. Le représentant le plus important des machines de chiffrement à disque était le chiffrement Enigma de la Seconde Guerre mondiale. Les CIPF modernes ne peuvent pas être strictement classés comme matériels, il serait plus correct de les appeler matériels-logiciels, cependant, puisque leur partie logicielle n'est pas contrôlée par l'OS, ils sont souvent appelés matériels dans la littérature. La principale caractéristique du matériel CIPF est la mise en œuvre matérielle (due à la création et à l'utilisation de processeurs spécialisés) des principales fonctions cryptographiques - transformations cryptographiques, gestion des clés, protocoles cryptographiques, etc.

Les moyens matériels et logiciels de protection des informations cryptographiques allient flexibilité solutions logicielles avec la fiabilité du matériel Velichko M.Yu. Sécurité de l'information dans les activités des organes des affaires intérieures. - M. : Maison d'édition INION RAN, 2007. En même temps, grâce à la coque logicielle flexible, vous pouvez rapidement changer interface utilisateur, les fonctions finales du produit, pour effectuer son réglage final ; et le composant matériel permet de protéger l'algorithme de la primitive cryptographique contre toute modification, d'assurer une haute sécurité du matériel de clé et souvent une plus grande rapidité de fonctionnement.

Voici quelques exemples de matériel-logiciel CIPF :

L'utilisation de matériel élimine le problème d'assurer l'intégrité du système. Dans la plupart des systèmes de protection anti-effraction modernes, le logiciel est flashé dans la ROM ou un microcircuit similaire. Ainsi, pour apporter des modifications au logiciel, il est nécessaire d'accéder à la carte correspondante et de remplacer la puce. Dans le cas de l'utilisation d'un processeur universel, la mise en œuvre de telles actions nécessitera l'utilisation d'un équipement spécial, ce qui rendra l'attaque encore plus difficile. L'utilisation d'un processeur spécialisé avec la mise en œuvre de l'algorithme d'opération sous la forme circuit intégré supprime complètement le problème de violation de l'intégrité de cet algorithme.

En pratique, souvent les fonctions d'authentification des utilisateurs, les contrôles d'intégrité, les fonctions cryptographiques qui forment le cœur du système de sécurité sont implémentées en matériel, toutes les autres fonctions sont implémentées en logiciel.

Conclusion

Menace - un ensemble de conditions et de facteurs qui créent un danger potentiel ou réel de violation de la confidentialité, de la disponibilité et (ou) de l'intégrité des informations.

Si nous parlons de menaces informatiques, nous pouvons distinguer des éléments tels que le vol d'informations, les logiciels malveillants, les attaques de pirates, le SPAM, la négligence des employés, les pannes matérielles et logicielles, la fraude financière, le vol d'équipement.

Selon les statistiques relatives à ces menaces, les données suivantes peuvent être citées (basées sur les résultats d'études menées en Russie par InfoWath) : Vol d'informations - 64 %, Logiciels malveillants - 60 %, Attaques de pirates - 48 %, Spam - 45 %, négligence des employés - 43 %, défaillances matérielles et logicielles - 21 %, vol d'équipement - 6 %, fraude financière - 5 %.

Comme le montrent les données ci-dessus, le vol d'informations et les logiciels malveillants sont les plus courants.

Connaissance des principaux moyens de commettre et de prévenir les délits informatiques, des méthodes de lutte virus informatiques, ainsi que des méthodes modernes de protection des informations, est nécessaire au développement d'un ensemble de mesures visant à assurer la protection des systèmes d'information automatisés des organes des affaires intérieures.

Tout cela contribuera à accroître l'efficacité des activités des organes des affaires intérieures dans leur ensemble.

ListerLittérature

1. Velitchko M.Yu. Sécurité de l'information dans les activités des organes des affaires intérieures. - M. : Izd-vo INION RAN, 2007. - 130 p.

2. Gafner V. V. Sécurité de l'information - Rostov-on-Don : Phoenix, 2010 - 336 p.

3. Gorokhov P. K. Sécurité de l'information. - M. : Radio et communication, 2012 - 224 p.

4. Contrôle technique complet de l'efficacité des mesures de sécurité des systèmes de contrôle dans les organes des affaires intérieures // Ed. Chekalina A. - M. : Hot Line - Telecom, 2006 - 528 p.

5. Partyka T. L., Popov I. I. Sécurité de l'information - M. : Forum, 2012 - 432 p.

6. Rastorguev S. P. Fondamentaux de la sécurité de l'information - M. : Académie, 2009 - 192 p.

7. Smirnov A. A. Assurer la sécurité de l'information dans les conditions de la virtualisation de la société. - M. : Unity-Dana, 2012 - 160 p.

8. Teplyakov A. A., Orlov A. V. Principes fondamentaux de la sécurité et de la fiabilité des systèmes d'information - Minsk : Académie de gestion sous la présidence de la République du Bélarus, 2010 - 310 p.

Hébergé sur Allbest.ru

...

Documents similaires

    Le concept et les objectifs de la réalisation de contrôles spéciaux des objets d'informatisation et de ses principales étapes. Vulnérabilité des systèmes informatiques, concept d'accès non autorisé, ses classes et types. Vulnérabilité des principaux éléments d'information structurels et fonctionnels.

    travaux de contrôle, ajouté le 25/11/2009

    Concepts de base dans le domaine de la sécurité de l'information. La nature des actions qui violent la confidentialité, la fiabilité, l'intégrité et la disponibilité des informations. Modes de mise en œuvre des menaces : divulgation, fuite d'informations et accès non autorisé à celles-ci.

    présentation, ajouté le 25/07/2013

    Types de menaces à la sécurité de l'information. Les principales orientations et mesures de protection des informations électroniques. Moyens d'attaque de l'influence de l'information. Criminalité informatique, terrorisme. Actions de protection liées à la sécurité de l'information.

    résumé, ajouté le 27/12/2011

    Base législative pour la protection des données personnelles. Classification des menaces à la sécurité de l'information. Base de données de données personnelles. Le dispositif et les menaces du LAN de l'entreprise. Principaux moyens logiciels et matériels de protection du PC. Politique de sécurité de base.

    thèse, ajoutée le 10/06/2011

    Politique de l'État dans le domaine de la formation des ressources d'information. Sélection d'un ensemble de tâches de sécurité de l'information. Le système de logiciels et de matériel conçu pour assurer la sécurité des informations et la protection des informations de l'entreprise.

    dissertation, ajouté le 23/04/2015

    Méthodologie d'analyse des menaces à la sécurité de l'information au niveau des objets d'informatisation des organes de l'intérieur. Identification des principaux moyens de mettre en œuvre la fuite d'informations. Développement d'un modèle de menace. Algorithme de choix des moyens optimaux d'ingénierie et de protection des données techniques.

    dissertation, ajouté le 19/05/2014

    La sécurité de l'information, ses buts et ses objectifs. Canaux de fuite d'informations. Méthodes et moyens logiciels et matériels de protection des informations contre tout accès non autorisé. Modèle de menaces à la sécurité des informations traitées dans une installation informatique.

    thèse, ajoutée le 19/02/2017

    L'essence du concept de "sécurité de l'information". Catégories de modèles de sécurité : confidentialité ; intégrité; disponibilité. Sécurité de l'information et Internet. Méthodes pour assurer la sécurité de l'information. Les tâches principales des technologies antivirus.

    essai, ajouté le 11/06/2010

    Objectifs de la sécurité de l'information. Sources des principales menaces d'information pour la Russie. L'importance de la sécurité de l'information pour divers spécialistes de la position de l'entreprise et des parties prenantes. Méthodes de protection des informations contre les menaces d'information intentionnelles.

    présentation, ajouté le 27/12/2010

    Le concept de "besoin d'information" et de "nouveau informatique". Solutions technologiques modernes dans le domaine de l'informatisation des objets du complexe agro-industriel. Efficacité du support organisationnel du lieu de travail automatisé.

Façons d'augmenter le niveau de sécurité de l'information dans AS

Moyens légaux et moraux et éthiques

Ces moyens déterminent les règles de traitement des informations et la responsabilité des sujets des relations d'information quant à leur respect.

Des contre-mesures législatives et morales et éthiques sont universel en ce sens qu'elles sont fondamentalement applicables à tous les canaux de pénétration et NSD pour CA et informations. Dans certains cas, ce sont les seuls applicables, comme lors de la protection informations ouvertes contre la reproduction illégale ou la protection contre l'abus de position officielle lorsque vous travaillez avec des informations.

Considérez l'affirmation bien connue selon laquelle la création d'un système de protection absolu (c'est-à-dire idéalement fiable) est fondamentalement impossible dans la pratique.

Même s'il est possible de créer des moyens de protection physiques et techniques absolument fiables qui bloquent tous les canaux devant être bloqués, il est toujours possible d'influencer le personnel du système qui prend les mesures nécessaires pour assurer le bon fonctionnement de ces moyens (administrateur CA, administrateur de sécurité, etc.). Avec les moyens de protection eux-mêmes, ces personnes forment ce que l'on appelle le « noyau de sécurité ». Dans ce cas, la résilience du système de sécurité sera déterminée par la résilience du personnel du noyau de sécurité du système, et elle ne peut être augmentée que par des mesures organisationnelles (personnelles), législatives et morales et éthiques. Mais, même en ayant des lois parfaites et en poursuivant une politique du personnel optimale, il ne sera toujours pas possible de résoudre jusqu'au bout le problème de la protection. D'abord, parce qu'il est peu probable qu'il soit possible de trouver du personnel dont on pourrait être absolument sûr, et vis-à-vis duquel il serait impossible d'entreprendre des actions qui l'obligeraient à violer les interdictions. Deuxièmement, même une personne absolument fiable peut permettre une violation accidentelle et involontaire.

Les objets de l'informatisation dans les organes des affaires internes comprennent les équipements informatiques, les systèmes automatisés de différents niveaux et objectifs basés sur la technologie informatique, y compris les systèmes d'information et informatiques, les réseaux et les systèmes de communication, la transmission de données et les logiciels, les moyens techniques de réception, de transmission et de traitement des informations (appareils de téléphonie, de prise de son, d'amplification du son, de reproduction du son, d'interphonie et de télévision, moyens de fabrication, de reproduction de documents et autres moyens techniques de traitement des informations vocales, graphiques, vidéo, sémantiques et alphanumériques), ainsi que des locaux de bureaux destinés à la tenue de réunions , réunions de groupes de travail, conférences, discussions et négociations sur des questions officielles.



Il est à noter que la responsabilité de la présentation justifiée des exigences organisationnelles et techniques de protection des informations à informatiser incombe au responsable direct de l'unité à la disposition de laquelle le objet donné. La mise en œuvre des mesures techniques de protection de l'objet d'informatisation est confiée aux unités techniques de protection.

Les processus de développement et de modernisation des outils de sécurité de l'information sont en cours dans les organes des affaires internes, les opportunités se multiplient et la fiabilité des nouveaux outils augmente. À ce jour, dans le département des affaires intérieures, il existe des complexes pour la protection de la parole et des informations informatiques de la production nationale.

Selon la forme et le contenu, les menaces externes et internes aux objets de la protection des informations techniques sont distinguées.

La sécurité externe comprend la protection contre les catastrophes naturelles (incendie, inondation, etc.), contre la pénétration dans le système par des intrus de l'extérieur dans le but de voler, d'accéder à des informations ou de désactiver le système.

En ce qui concerne les organes des affaires internes, les menaces externes comprennent les activités des agences de renseignement étrangères, des communautés criminelles, des individus, ainsi que des entreprises et organisations commerciales et à but non lucratif qui ont la capacité de procéder à un accès non autorisé à des informations sous quelque forme que ce soit.

Les menaces externes, non sans raison, incluent également l'impact des programmes malveillants, dont les actions visent à perturber le fonctionnement de l'AS.

Sécurité Sécurité interne L'AS se concentre sur la création de mécanismes fiables et pratiques pour réglementer les activités de tous ses utilisateurs légitimes et du personnel de service afin de les forcer à se conformer inconditionnellement à la discipline établie de l'organisation en matière d'accès aux ressources système (y compris les informations). La sécurité interne comprend également la formation des utilisateurs avec des tests de connaissances obligatoires, diverses activités organisationnelles, etc.

Parmi les menaces internes aux objets de protection technique de l'information, telles que la fuite d'informations par des canaux liés au travail dispositifs techniques et logiciels, ainsi que la fuite d'informations par des canaux liés aux actions des personnes, qui peuvent être dues au non-respect d'un ensemble de mesures organisationnelles et techniques requises pour protéger les informations sur les objets d'informatisation.

L'apparition d'un canal technique de fuite d'informations dépend de son type. Parmi eux, on peut distinguer un groupe de canaux qui sont associés aux informations de parole et aux informations traitées par les systèmes informatiques :

1) rayonnement électromagnétique parasite provenant de moyens techniques et de lignes de transmission d'informations (par exemple, rayonnement d'un moniteur basé sur un tube à rayons cathodiques d'un PC ou de lecteurs de disque);

2) visualiser et copier des informations à partir d'écrans d'affichage à l'aide de moyens optiques ;

3) signaux causés par l'impact sur les moyens techniques des signaux haute fréquence des équipements de reconnaissance ;

4) spécial appareils électroniques l'interception d'informations ("signets");

5) rayonnement acoustique d'un signal vocal ou d'un signal provoqué par le fonctionnement de moyens techniques de traitement de l'information (par exemple, téléimprimeur, imprimante);

6) les signaux de vibration qui surviennent lors de la transformation de l'acoustique lorsqu'ils sont exposés aux structures du bâtiment et aux communications techniques et techniques des locaux.

Plus en détail et plus précisément, divers aspects de la sécurisation de l'information des organes de l'intérieur sont prévus d'être considérés dans le cadre d'autres thématiques de la discipline.



Vous avez aimé l'article ? Partagez-le