Contacts

Sécurité de l'information des organes des affaires internes. Fondamentaux de la sécurité de l'information Caractéristiques des moyens de sécurité de l'information en OVD

Fondamentaux de la sécurité de l'information


introduction

La sécurité nationale est l'état de protection des intérêts vitaux de l'individu, de la société et de l'État contre les menaces internes et externes.

Les intérêts vitaux sont un ensemble de besoins dont la satisfaction garantit de manière fiable l'existence et les opportunités de développement progressif de l'individu, de la société et de l'État.

Menace pour la sécurité - un ensemble de conditions et de facteurs qui créent une menace pour les intérêts vitaux de l'individu, de la société et de l'État.

Assurer la sécurité est une politique d'État unifiée, un système de mesures de nature économique, politique, législative (autre) adaptée aux menaces qui pèsent sur les intérêts vitaux de l'individu, de la société et de l'État.

Protection de sécurité - impact direct sur l'objet de la protection.

Protection de sécurité - un ensemble de mesures de sécurité garantissant et protégeant.

La sécurité de l'information est l'état de protection des intérêts nationaux du pays (les intérêts nationaux du pays sont des intérêts vitaux fondés sur une base équilibrée) dans la sphère de l'information contre les menaces internes et externes.

C'est pourquoi les questions de sécurité de l'information sont d'actualité particulièrement récemment.

Le but et les objectifs du travail est une étude détaillée des aspects individuels de la sécurité de l'information.

1 Types et contenu des menaces à la sécurité de l'information

Les sources de menaces pour la sécurité de l'information de la Fédération de Russie sont divisées en externes et internes. Les sources externes comprennent :

  • activités de politique étrangère, économique, militaire, de renseignement et structures d'information dirigé contre les intérêts de la Fédération de Russie dans le domaine de l'information;
  • le désir d'un certain nombre de pays de dominer et d'empiéter sur les intérêts de la Russie dans le monde espace d'informations, en l'évinçant des marchés de l'information externe et interne ;
  • aggravation de la concurrence internationale pour la possession des technologies et des ressources de l'information ;
  • activités des organisations terroristes internationales;
  • l'augmentation du fossé technologique entre les principales puissances mondiales et le renforcement de leurs capacités pour contrer la création de technologies de l'information russes compétitives ;
  • activités de techniques spatiales, aériennes, maritimes et terrestres et autres moyens (types) de reconnaissance d'États étrangers ;
  • le développement par un certain nombre d'états de concepts de guerres de l'information, prévoyant la création de moyens d'impact dangereux sur les sphères de l'information d'autres pays du monde, la perturbation du fonctionnement normal des systèmes d'information et de télécommunication, la sécurité des ressources d'information, obtenir un accès non autorisé à eux 1 .

Les sources internes comprennent :

  • l'état critique des industries nationales;
  • une situation criminelle défavorable, accompagnée de tendances à la fusion des structures étatiques et criminelles dans le domaine de l'information, à l'accès des structures criminelles à des informations confidentielles, augmenter l'influence du crime organisé sur la vie de la société, réduire le degré de protection de la intérêts légitimes des citoyens, de la société et de l'État dans le domaine de l'information ;
  • coordination insuffisante des activités des autorités de l'État fédéral, des autorités de l'État des entités constitutives de la Fédération de Russie dans la formation et la mise en œuvre d'une politique d'État unifiée dans le domaine de la garantie de la sécurité de l'information de la Fédération de Russie ;
  • l'insuffisance de l'élaboration du cadre juridique réglementaire régissant les relations dans le domaine de l'information, ainsi que l'insuffisance des pratiques répressives ;
  • le sous-développement des institutions de la société civile et le contrôle insuffisant de l'État sur le développement du marché de l'information en Russie ;
  • financement insuffisant des mesures visant à garantir la sécurité de l'information de la Fédération de Russie ;
  • puissance économique insuffisante de l'État;
  • diminution de l'efficacité du système d'éducation et de formation, nombre insuffisant de personnel qualifié dans le domaine de la sécurité de l'information ;
  • activité insuffisante des organes fédéraux du pouvoir d'État, des organes du pouvoir d'État des entités constitutives de la Fédération de Russie dans l'information de la société sur leurs activités, dans l'explication des décisions prises, dans la formation de ressources publiques ouvertes et le développement d'un système d'accès des citoyens pour eux;
  • Le retard de la Russie par rapport aux principaux pays du monde en termes d'informatisation des organes du gouvernement fédéral, des organes gouvernementaux des entités constitutives de la Fédération de Russie et des gouvernements locaux, du crédit et de la finance, de l'industrie, de l'agriculture, de l'éducation, de la santé, des services et de la vie quotidienne des citoyens 2 .

2 Mise en œuvre technique du concept d'information Sécurité ATS

Les informations utilisées dans les organes des affaires intérieures contiennent des informations sur l'état de la criminalité et de l'ordre public dans le territoire desservi, sur les organes et divisions eux-mêmes, leurs forces et leurs moyens. Dans les unités de service, les agents, les inspecteurs de police de district, les enquêteurs, les employés des services médico-légaux, les appareils de passeport et de visa et d'autres divisions, sur les documents d'enregistrement primaire, dans les livres de comptabilité et sur d'autres supports, des tableaux de données à des fins de recherche opérationnelle et de référence opérationnelle sont accumulés, qui contiennent des informations :

  • sur les délinquants et les criminels;
  • sur les propriétaires de véhicules à moteur;
  • sur les propriétaires d'armes à feu;
  • sur des événements et des faits à caractère criminel, des infractions;
  • sur les objets volés et confisqués, les antiquités ;
  • ainsi que d'autres informations à stocker.

Les services et divisions des organes des affaires internes sont caractérisés par les données :

  • sur les forces et les moyens dont dispose le corps ;
  • sur les résultats de leurs activités.

Les informations ci-dessus sont utilisées pour organiser le travail des unités et prendre des mesures pratiques pour lutter contre la criminalité et la délinquance.

Dans le support d'information des organes des affaires intérieures, la place centrale est occupée par les comptes, qui sont utilisés pour enregistrer des informations primaires sur les crimes et les personnes qui les ont commis.

Comptabilité Est un système d'enregistrement et de stockage d'informations sur les personnes qui ont commis des crimes, sur les crimes eux-mêmes et les faits et objets connexes.

La comptabilité des crimes relevant du ministère de l'Intérieur de la Russie couvre 95% des manifestations criminelles et donne une image assez complète de la situation opérationnelle dans le pays et ses régions.

Dans l'ensemble de la Russie, ces dernières années, à l'aide des informations contenues dans les dossiers, de 19 à 23% des crimes commis, soit presque un quart du total, ont été divulgués par le biais de l'enquête pénale.

En URSS, en 1961, les Instructions pour l'enregistrement dans les organes des affaires intérieures ont été introduites. Sous le ministère de l'Intérieur de l'URSS, en 1971, le Centre principal d'information scientifique pour la gestion de l'information (GNITSUI) a été créé, rebaptisé plus tard Centre d'information principal (GIC), et des centres d'information (IC) ont été créés au sein du ministère de l'Intérieur. et la Direction des Affaires Intérieures.

Le principal centre d'information est la plus grande banque d'informations opérationnelles de référence et de recherche dans le système du ministère de l'Intérieur de la Russie. Il est chargé de fournir aux organes et institutions des affaires intérieures diverses informations - statistiques, de recherche, de référence opérationnelles, médico-légales, de production et économiques, scientifiques et techniques, d'archivage. Il s'agit d'un ensemble d'informations centralisées et pluridisciplinaires uniques, totalisant environ 50 millions de pièces comptables.

Dans le fichier de la carte de référence opérationnelle des noms de famille pour les condamnés, plus de 25 millions de documents comptables sont concentrés, et dans le fichier d'empreintes digitales - 17 millions GIC dispose d'une base de données unique sur support informatique contenant des rapports statistiques du ministère de l'Intérieur, de la Direction centrale des affaires intérieures Direction, la Direction des affaires intérieures, la Direction des affaires intérieures pour 50 formulaires pour la période de 1981 à 1992 et rétrospectivement jusqu'en 1974 3 .

Les centres d'information du ministère de l'Intérieur, ATC sont le maillon le plus important du système d'aide à l'information des organes des affaires intérieures Fédération Russe... C'est à eux qu'incombe la charge principale de fournir un support d'information aux organes des affaires intérieures dans la divulgation et l'enquête sur les crimes, et la recherche de criminels.

Les centres d'information sont les unités principales du système du ministère de l'Intérieur, de la Direction des affaires intérieures, de la Direction des affaires intérieures dans le domaine de l'informatisation : fournissant des informations statistiques, opérationnelles, d'enquête opérationnelles, médico-légales, archivistiques et autres, ainsi que des l'informatisation et la construction de réseaux régionaux d'information et d'ordinateurs et de banques de données intégrées. Les centres d'information exercent leurs fonctions en étroite coopération avec les départements du ministère de l'Intérieur, la Direction des affaires intérieures, le Département des affaires intérieures et les autorités de la ville, ainsi qu'avec le Centre d'information principal du ministère de l'Intérieur de la Russie .

À l'aide des comptes, des informations sont obtenues qui aident à la divulgation, à l'enquête et à la prévention des crimes, à la recherche de criminels, à l'identification de citoyens inconnus et à la propriété des biens saisis. Ils sont constitués dans les autorités municipales, le CI du ministère de l'Intérieur, la Direction centrale des affaires intérieures, la Direction des affaires intérieures selon le principe territorial (régional) et forment les archives fédérales du Centre d'information principal du ministère de l'Intérieur. Affaires de la Russie. De plus, les inscriptions sont disponibles dans les machines à passeport.

Parallèlement aux archives des organes des affaires intérieures, des collections centralisées médico-légales et des fiches sont conservées, qui sont créées et stockées dans les centres médico-légaux (CEC) du ministère des Affaires intérieures de la Russie (fédéral) et les départements médico-légaux (ECU) de la Ministère de l'Intérieur, GUVD, ATC (régional). Les collections et les classeurs EKU et EKC se concentrent principalement sur la détection et l'enquête sur les crimes.

La référence opérationnelle, la recherche et les informations médico-légales accumulées dans les dossiers, les collections et les fichiers de cartes sont appelées informations criminelles.

La comptabilité est classée en fonction des caractéristiques fonctionnelles et des objets.

Fonctionnellement, les comptes sont divisés en trois groupes : référence opérationnelle, recherche, criminalistique.

Sur la base de l'objet, les comptes sont divisés en personnes, crimes (délits), objets.

La principale référence opérationnelle et les informations de recherche sont constituées par les autorités municipales des garde-corps. Une partie se règle sur place, et l'autre est transmise à l'IC et au GIC pour constituer une banque de données unique.

Base d'informations Le système du ministère de l'Intérieur est construit sur le principe de la centralisation de la comptabilité. Il se compose de références opérationnelles, de recherches et d'archives médico-légales et d'index de fiches, concentrés dans le centre d'information principal du ministère de l'Intérieur de la Russie et le centre d'information du ministère de l'Intérieur, l'ATC, l'UVDT et les archives locales de la ville. autorités ferroviaires. En général, leurs tableaux sont estimés à environ 250 à 300 millions de documents comptables.

Les dossiers de référence opérationnelle, médico-légale et de recherche centralisés contiennent les informations suivantes sur les citoyens russes, les étrangers et les apatrides :

  • la condamnation, le lieu et l'heure de la peine, la date et les motifs de la libération ;
  • mouvement des condamnés;
  • mort dans les lieux d'emprisonnement, changement de peine, amnistie, numéro de l'affaire pénale;
  • lieu de résidence et lieu de travail avant la condamnation;
  • détention pour vagabondage;
  • groupe sanguin et formule d'empreintes digitales des condamnés.

L'enregistrement des empreintes digitales permet d'établir l'identité des criminels, arrêtés, détenus, ainsi que des cadavres malades et non identifiés inconnus. Les index de cartes d'empreintes digitales ont 18 millions de cartes d'empreintes digitales. Ils reçoivent plus de 600 000 demandes, pour lesquelles environ 100 000 recommandations sont émises. Les informations contenues dans les fichiers ont contribué à la divulgation de crimes ou à l'identification d'une personne dans 10 000 cas. Actuellement, il s'agit principalement de classeurs à main. 4 .

Les comptes des organes des affaires intérieures, selon le mode de traitement de l'information, sont divisés en trois types : manuels, mécanisés, automatisés.

Les enregistrements automatisés se composent d'un certain nombre de systèmes automatisés de recherche d'informations (AIPS). L'accumulation et le traitement des informations pénales à l'aide de l'AIPS sont effectués dans les banques régionales d'informations pénales (RBKI).

Conformément aux nouvelles tâches, le GIC du ministère de l'Intérieur de la Russie a été transformé en novembre 2004 en Centre principal d'information et d'analyse du ministère de l'Intérieur de la Russie. Dans le système des organes des affaires intérieures, le Centre principal d'information et d'analyse (GIAC) du ministère des Affaires intérieures de la Russie est l'organisation principale dans les domaines suivants :

  • support d'information avec des informations statistiques, opérationnelles, d'enquête, médico-légales, archivistiques et scientifiques et techniques ;
  • support d'analyse opérationnelle et d'information de l'activité de recherche opérationnelle, ainsi que l'interaction de l'information pour l'échange d'informations opérationnelles avec d'autres sujets de l'activité de recherche opérationnelle ;
  • planification, coordination et contrôle des processus de création, de mise en œuvre, d'utilisation, de développement dans le système du ministère de l'Intérieur de la Russie des technologies de l'information modernes, des systèmes d'information automatisés usage commun et nature opérationnelle et d'enquête, banques de données publiques intégrées, technologie et système informatiques Logiciel pour eux;
  • maintenance et développement du Système unifié de classification et de codage des informations techniques, économiques et sociales.

Les principales tâches du GIAC du ministère de l'Intérieur de la Russie sont les suivantes :

  • fournir à la direction du ministère, des subdivisions du système du ministère de l'Intérieur de la Russie, des organismes gouvernementaux de la Fédération de Russie, des services répressifs d'autres États des informations statistiques sur l'état de la criminalité et les résultats des activités opérationnelles et de service de les organes des affaires intérieures, ainsi que les informations opérationnelles de référence, de recherche, médico-légales, d'archivage, scientifiques, techniques et autres ;
  • la formation dans les organes des affaires intérieures d'un système unifié de référence statistique, opérationnelle, d'enquête, de juricomptabilité, de banques de données automatisées de comptabilité centralisée, de classificateurs panrusse et sectoriels d'informations techniques, économiques et sociales ;
  • création, mise en œuvre et développement de technologies de l'information modernes dans le système du ministère de l'Intérieur de la Russie afin d'accroître l'efficacité de l'utilisation des comptes par les organes des affaires intérieures ;
  • contrôle des activités du ministère de l'Intérieur, de la Direction centrale des affaires intérieures, de la Direction des affaires intérieures des entités constitutives de la Fédération de Russie, de l'UVDT en termes de ponctualité de la soumission, d'exhaustivité et de fiabilité des informationsdans les dossiers statistiques, opérationnels de référence, de recherche, médico-légaux, opérationnels et autres, dont la tenue est attribuée à la compétence des services d'information des organes des affaires internes ;
  • poursuivre une politique scientifique et technique unifiée dans le cadre du développement du système d'information et de calcul du ministère de l'Intérieur de la Russie ;
  • coordination et soutien des activités pour la mise en œuvre dans les organes des affaires intérieures et les troupes intérieures du ministère de l'Intérieur de la Russie de la législation de la Fédération de Russie sur les affaires archivistiques et sur la réhabilitation des citoyens qui ont fait l'objet de répression politique dans l'administration ordre;
  • orientation organisationnelle et méthodologique et fourniture d'une assistance pratique aux subdivisions du système du ministère de l'Intérieur de la Russie, du ministère de l'Intérieur, de la Direction centrale des affaires intérieures, de la Direction des affaires intérieures des entités constitutives de la Fédération de Russie sur les questions attribuée à la compétence du GIAC.

Pour mettre en œuvre les tâches assignées, le GIAC du ministère de l'Intérieur de la Russie effectue :

  • formation et maintenance de références opérationnelles centralisées, de dossiers d'enquête et médico-légaux, de banques de données automatisées de dossiers centralisés, de la banque d'informations interétatique - dans le cadre d'accords conclus entre les services répressifs ; des bases de données d'informations statistiques sur l'état de la criminalité et les résultats de la lutte contre celle-ci ;
  • collecte, comptabilisation et analyse des informations opérationnelles ; information et soutien analytique des activités de recherche opérationnelle des divisions opérationnelles du ministère de l'Intérieur de la Russie. Fournir du matériel opérationnel et analytique à la direction du ministère et des unités opérationnelles du ministère de l'Intérieur de la Russie ;
  • constitution et tenue des dossiers des personnes déclarées sur la liste fédérale et interétatique des personnes recherchées, préparation et distribution aux organes des affaires intérieures de la Fédération de Russie et d'autres États en ordre établi des documents sur l'annonce et la fin de la recherche, des bulletins d'information sur la recherche opérationnelle et des recueils d'orientations ;
  • établissant, à la demande du BCN d'Interpol relevant du ministère de l'Intérieur de la Russie, du ministère des Affaires étrangères de la Russie, du Comité central de la Croix-Rouge russe, la localisation (le sort) des citoyens étrangers (sujets) et des apatrides les personnes arrêtées et condamnées sur le territoire de la Russie et des États de l'ex-URSS ;
  • création et maintenance d'une banque de données du système d'information scientifique et technique du ministère de l'Intérieur de la Russie sur l'expérience des organes des affaires intérieures de la Fédération de Russie et des services répressifs d'autres États ; délivrance de ces informations conformément à la procédure établie à la demande des subdivisions du système du ministère de l'Intérieur de la Russie ;
  • la formation et le maintien d'un fonds de classificateurs panrusse d'informations techniques et économiques dans la partie liée au ministère de l'Intérieur de la Russie, le développement et l'enregistrement de classificateurs sectoriels et intra-système opérant dans les organes des affaires intérieures ;
  • réception, enregistrement, conservation et utilisation de la manière prescrite des documents d'archives des unités du ministère de l'Intérieur de la Russie et des organes des affaires intérieures ;
  • analyse des processus de formation et d'utilisation des dossiers statistiques, opérationnels, d'enquête et médico-légaux des organes des affaires intérieures, la création, la mise en œuvre, le développement de technologies de l'information modernes dans le système du ministère de l'Intérieur de la Russie, la fourniture d'informations et d'analyses documents à la direction du ministère et des départements du ministère de l'Intérieur de la Russie.

La structure du Centre principal d'information et d'analyse du ministère de l'Intérieur de la Russie comprend :

  • Centre d'information statistique ;
  • Centre d'information criminelle ;
  • Centre d'information opérationnel ;
  • Centre d'information sur les enquêtes opérationnelles ;
  • Centre des technologies de l'information et des systèmes d'affaires internes ;
  • Centre de calcul ;
  • Centre de Réhabilitation des Victimes de Répression Politique et d'Information Archivistique ;
  • Département de l'Information Scientifique et Technique;
  • Département de la documentation et du régime de sécurité ;
  • Département Organisationnel et Méthodologique;
  • Département des Ressources Humaines;
  • Direction financière et économique ;
  • Deuxième département (communications spéciales);
  • Cinquième département (interaction d'information avec le CIS FSO de Russie);
  • Département de logistique;
  • Groupe juridique.

Toutes les mesures opérationnelles et préventives et l'écrasante majorité des activités opérationnelles et de recherche menées dans les organes des affaires intérieures bénéficient d'un soutien informationnel réalisé par le GIAC et le CI.

Le rôle des services d'information augmente d'année en année, comme en témoignent les faits suivants. Si en 1976, avec l'aide de nos dossiers, 4 % du nombre total de crimes résolus ont été résolus, en 1996 - 25 %, en 1999 - 43 %, en 2002 - 60 %, puis en 2009 - plus de 70 % 5 .

Aujourd'hui, le GIAC procède à la collecte et à la généralisation entièrement automatisées d'informations statistiques. L'information est résumée dans son ensemble pour la Russie, pour les districts fédéraux et les sujets de la Fédération de Russie. La base de données automatisée des indicateurs statistiques du GIAC contient des informations depuis 1970.

Des banques de données publiques ont été déployées dans le GIAC et les centres d'information du ministère de l'Intérieur, de la Direction centrale des affaires intérieures, de la Direction des affaires intérieures, et une banque de données standard intégrée au niveau régional a été mise en place.

Aux niveaux régional et fédéral, un ensemble de mesures a été mis en œuvre pour équiper tous les centres d'information du ministère de l'Intérieur, la Direction centrale des affaires intérieures, la Direction des affaires intérieures et le Centre national d'information et d'analyse de complexes logiciels et matériels standard.

L'équipement centralisé des régions en complexes informatiques modernes a permis de mettre en œuvre à dessein des mesures d'intégration des ressources d'information ouvertes aux niveaux régional et fédéral.

Achèvement des travaux sur la création d'une banque de données intégrée au niveau fédéral. Il a mis en commun les ressources 9 systèmes existants("Kartoteka", "ABD-Center", "ASV-RIF" et "Crime-Foreigner", "Antiquités", "FR-Notification", "Armes", "Autosearch" et "Dossier-escroc"). Cela a permis, par une seule demande des opérationnels, enquêteurs et interrogateurs, de recevoir les informations disponibles dans les archives automatisées du GIAC sous forme de « dossier » et d'augmenter l'efficacité de l'aide à la résolution des crimes.

La banque intégrée du niveau fédéral systématise les informations sur les passeports délivrés, perdus ou volés (blancs de passeport) des citoyens de la Fédération de Russie ; sur les citoyens étrangers séjournant et résidant (temporairement et définitivement) dans la Fédération de Russie ; sur les véhicules immatriculés.

Une interaction étape par étape du système fédéral automatisé d'empreintes digitales « AFIS-GIC » avec des systèmes interrégionaux similaires des districts fédéraux, des systèmes régionaux de centres d'information et du BCN d'Interpol est en cours. La possibilité d'obtenir des informations dactyloscopiques sous forme électronique permet d'identifier dans les plus brefs délais l'identité des suspects, d'augmenter l'efficacité de la divulgation et des enquêtes sur les infractions.

Sur la base du GIAC du ministère de l'Intérieur de la Russie, un système automatisé interdépartemental pour la tenue du registre du Fonds fédéral d'information intégré a été créé, permettant l'intégration des ressources d'information et l'interaction de l'information entre les ministères et les départements (ministère de l'Intérieur Affaires étrangères, FSB, ministère des Finances, ministère de la Justice, Bureau du procureur général, Cour suprême de la Fédération de Russie, etc.).

En utilisant le mode d'accès direct à la banque de données (dans un délai de 7 à 10 minutes sans rupture de la ligne de communication) et le mode de demande différée (dans un délai de 1 heure en utilisant E-mail) facilitera grandement le travail des employés des services opérationnels, des unités d'enquête et d'enquête et d'autres organismes chargés de l'application de la loi.

Le nombre total d'utilisateurs qui ont accès à la comptabilité centralisée automatisée de la verticale "Centre principal d'information et d'analyse - centres d'information du ministère de l'Intérieur, Direction centrale des affaires intérieures, ATC" est supérieur à 30 000. Plus d'un tiers d'entre eux sont des utilisateurs du niveau GROVD et des services de police (divisions).

Pour le soutien informationnel des activités opérationnelles des organes, divisions et institutions des affaires intérieures, le processus éducatif et les activités scientifiques des établissements de recherche et d'enseignement supérieur du ministère de l'Intérieur de la Russie, la banque de données du système d'information scientifique et technique (DB SNTI ) du ministère de l'Intérieur de la Russie a été créé au sein du GIAC. DB STTI contient des documents sur l'expérience des organes des affaires intérieures de la Russie, les activités des services répressifs des pays étrangers, ainsi que des informations sur les résultats des travaux de recherche et développement et des recherches de thèse menées dans le système du ministère de l'Intérieur Affaires de la Russie.

La banque de données du système d'information scientifique et technique (DB STTI) du ministère de l'Intérieur de la Russie est le moyen le plus efficace d'augmenter la disponibilité et la facilité d'obtention d'informations, en les apportant au consommateur.

La banque de données du STTI du ministère de l'Intérieur de la Fédération de Russie est conçue pour fournir des informations aux employés des organes et institutions du ministère de l'Intérieur de la Russie avec des informations sur l'expérience des organes des affaires intérieures de la Russie, les activités des services répressifs des pays étrangers et les résultats des recherches scientifiques menées dans le système du ministère de l'Intérieur de la Russie.

Structurellement, la banque de données se compose de trois sections :

  • expérience nationale - informations expresses, bulletins, lignes directrices, examens analytiques, prévisions criminologiques;
  • expérience étrangère - publications d'information, traductions d'articles de magazines étrangers, rapports de voyages d'affaires à l'étranger et autres documents sur les activités des services répressifs de pays étrangers ;
  • recherche scientifique - rapports de documents sur les travaux de recherche et de développement, résumés de thèses soutenues préparés par des employés des établissements de recherche et d'enseignement supérieur du ministère de l'Intérieur de la Russie.

Au 1er janvier 2010, la base de données STTI contient plus de 5 000 documents, dont 30 % concernent l'expérience du Département des affaires intérieures de la Russie, 38 % des activités d'application de la loi à l'étranger et 32 ​​% de la recherche scientifique.

La banque de données est installée sur le nœud de communication du GIAC dans le cadre de la dorsale de transmission de données (MRTD) du ministère de l'Intérieur de la Russie. Tous les employés du ministère de l'Intérieur de la Russie, du ministère de l'Intérieur, de la Direction centrale des affaires intérieures, de la Direction des affaires intérieures des entités constitutives de la Fédération de Russie, de l'UVDT, des établissements de recherche et d'enseignement abonnés au nœud GIAC peuvent contacter directement la DB STTI.

Il offre également la possibilité de sélectionner des documents en mode de demande différée pour tous les abonnés du MRTD du ministère de l'Intérieur de la Russie.

Parallèlement à la croissance de l'utilisation de la base de données STTI au nœud de communication GIAC dans 65 régions de la Fédération de Russie, des banques de données régionales d'informations scientifiques et techniques ont été créées et sont en cours de formation sur la base des tableaux d'informations de la base de données STTI. 6 .

L'accès aux banques de données régionales de la NTI est fourni par les services, les divisions et les agences de district de la ville. Dans plusieurs régions (République de Sakha (Yakoutie), région de Krasnodar, Magadan Oblast, etc.), occupant un territoire important, des banques de données STI sous-régionales sont organisées dans les villes reculées. Les tableaux d'informations les concernant sont régulièrement répliqués et envoyés sur CD-ROM.

La création et le développement des banques de données régionales NTI est l'une des voies prometteuses pour résoudre le problème de l'information des praticiens des organes territoriaux des affaires intérieures.

En collaboration avec les départements et divisions intéressés du ministère de l'Intérieur de la Russie, des travaux sont en cours pour créer une banque centrale de données pour l'enregistrement des citoyens étrangers et des apatrides séjournant et résidant temporairement dans la Fédération de Russie.

conclusions

Les principales directions de la protection de la sphère de l'information.

1. Protection des intérêts de l'individu, de la société et de l'État contre les effets d'informations nuisibles et de mauvaise qualité. Cette protection est assurée par des institutions : médias de masse, informations documentées et autres.

2. Protection de l'information, des ressources d'information et du système d'information contre les influences illégales dans diverses situations. Cette protection est assurée par :

Institut des secrets d'État ;

Données personnelles.

3. Protection des droits et libertés de l'information (Institut de la propriété intellectuelle).

La tâche principale de la sécurité de l'information est d'équilibrer les intérêts de la société, de l'État et de l'individu. Cet équilibre doit être adapté aux objectifs de sécurité du pays dans son ensemble. La sécurité de l'information doit être axée sur les spécificités de l'environnement de l'information, déterminées par la structure sociale.

La sécurité de l'information devrait se concentrer sur l'environnement de l'information des autorités publiques.

Dans le contexte du processus de mondialisation, il est nécessaire de garantir analyse constante changements dans la politique, la législation d'autres pays.

La dernière tâche consiste à prendre en compte la réalisation des facteurs dans le processus d'élargissement de l'attention juridique de la Fédération de Russie dans l'espace d'information pacifique, y compris la coopération au sein de la CEI et la pratique de l'utilisation d'Internet.


Liste de la littérature utilisée

Constitution de la Fédération de Russie. - 1993

Le concept de sécurité nationale de la Fédération de Russie (tel que modifié par le décret du Président de la Fédération de Russie du 10 janvier 2000 n° 24).

Doctrine de sécurité de l'information de la Fédération de Russie (approuvée par le Président de la Fédération de Russie le 9 septembre 2000, n° Pr-1895).

Loi de la Fédération de Russie du 27 juillet 2006 n° 149-FZ "sur l'information, les technologies de l'information et la protection de l'information".

Bot E., Sichert K.. Sécurité Windows... - SPb. : Pierre, 2006.

Dvoryankin S.V. Confrontation de l'information dans le domaine répressif / Dans la collection : « La Russie, XXI siècle - anti-terreur". - M. : "BIZON-95ST", 2000.

Karetnikov M.K. Sur le contenu du concept « Sécurité de l'information des organes des affaires intérieures » / En collection : « Colloque international « Informatisation des systèmes répressifs ». - M. : Académie de gestion du ministère de l'Intérieur de la Russie, 1998.

Nikiforov S.V. Introduction à technologies de réseau... - M. : Finances et statistiques, 2005.-- 224c.

A.A. Torokin Ingénierie et sécurité de l'information technique : manuel. - M. : « Hélios ARV », 2005.

1 Beloglazov E.G. et autres Principes fondamentaux de la sécurité de l'information des organes des affaires internes : manuel. - M. : MosU du ministère des Affaires intérieures de la Russie, 2005.

2 V.I. Yarochkin Sécurité de l'information : un manuel pour les étudiants universitaires. - M. : Projet Académique ; Gaudeamus, 2007.

3 Karetnikov M.K. Sur le contenu du concept « Sécurité de l'information des organes des affaires intérieures » / En collection : « Colloque international « Informatisation des systèmes répressifs ». - M. : Académie de gestion du ministère de l'Intérieur de la Russie, 1998.

4 Dvoryankin S.V. Confrontation de l'information dans le domaine répressif / Dans la collection : "Russie, XXIe siècle - anti-terroriste". - M. : "BIZON-95ST", 2000.

5 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K .. Principes fondamentaux de la sécurité de l'information: un manuel. - M. : MosU du ministère des Affaires intérieures de la Russie. 2007.

6 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K .. Principes fondamentaux de la sécurité de l'information: un manuel. - M. : MosU du ministère des Affaires intérieures de la Russie. 2007.

Le développement des technologies de l'information et des télécommunications a conduit au fait que la société moderne est fortement dépendante de la gestion de divers processus par le biais de la technologie informatique, du traitement électronique, du stockage, de l'accès et de la transmission de l'information. Selon le Bureau des mesures techniques spéciales du ministère de l'Intérieur de la Russie, plus de 14 000 délits liés aux hautes technologies ont été enregistrés l'année dernière, ce qui est légèrement plus élevé que l'année précédente. L'analyse de la situation actuelle montre qu'environ 16% des cybercriminels opérant dans le domaine de la criminalité « informatique » sont des jeunes de moins de 18 ans, 58% - de 18 à 25 ans, et environ 70% d'entre eux ont un niveau supérieur ou enseignement supérieur incomplet...

Dans le même temps, 52% des délinquants identifiés avaient une formation spéciale dans le domaine des technologies de l'information, 97% étaient des employés d'institutions et d'organisations étatiques utilisant des ordinateurs et des technologies de l'information dans leurs activités quotidiennes, 30% d'entre eux étaient directement liés à l'opération de matériel informatique.

Selon des estimations officieuses d'experts, sur 100 % des affaires pénales engagées, environ 30 % vont devant les tribunaux et seulement 10 à 15 % des accusés purgent leur peine en prison. Chekalina A. - M. : Hotline - Telecom, 2006. La plupart des dossiers sont requalifiés ou classés faute de preuves suffisantes. L'état réel des choses dans les pays de la CEI est une question du domaine de la fantaisie. Les délits informatiques se réfèrent à des délits à latence élevée, reflétant l'existence dans le pays de cette situation réelle lorsqu'une certaine partie du délit n'a pas été élucidée.

Une menace sérieuse pour l'ensemble de la communauté mondiale est posée par le terrorisme technologique de plus en plus répandu, partie de qui est l'information ou le cyberterrorisme.

Les cibles des terroristes sont les ordinateurs et les systèmes spécialisés créés sur leur base - banque, bourse, archives, recherche, gestion, ainsi que les moyens de communication - de la télédiffusion directe et des satellites de communication aux radiotéléphones et téléavertisseurs.

Les méthodes du terrorisme informationnel sont complètement différentes des méthodes traditionnelles : non pas la destruction physique de personnes (ou sa menace) et l'élimination de biens matériels, non pas la destruction d'objets stratégiques et économiques importants, mais une perturbation à grande échelle de l'opération des réseaux et systèmes financiers et de communication, la destruction partielle des infrastructures économiques et l'imposition de structures de pouvoir de votre volonté.

La menace du terrorisme de l'information croît démesurément dans le contexte de la mondialisation, où les télécommunications acquièrent un rôle exclusif.

Dans le contexte du cyberterrorisme, un modèle possible d'impact terroriste aura une apparence « en trois étapes » : la première étape est l'avancement de revendications politiques avec une menace, si elles ne sont pas satisfaites, de paralyser l'ensemble du système économique de la pays (du moins, la partie de celui-ci qui utilise la technologie informatique dans son travail), la seconde est de mener une attaque de démonstration contre les ressources d'information d'une structure économique suffisamment importante et de paralyser son action, et la troisième est de répéter les demandes sous une forme plus sévère, en s'appuyant sur l'effet d'une démonstration de force.

Une caractéristique distinctive du terrorisme de l'information est son faible coût et la complexité de sa détection. Le système Internet, qui reliait les réseaux informatiques de la planète, a changé les règles des armes modernes. L'anonymat offert par Internet permet à un terroriste de devenir invisible, de ce fait, pratiquement invulnérable et de ne rien risquer (d'abord sa vie) lors d'une action criminelle.

La situation est aggravée par le fait que les délits dans le domaine de l'information, y compris le cyberterrorisme, sont nettement moins punis que pour la mise en œuvre d'actes terroristes « traditionnels ». Conformément au Code pénal de la Fédération de Russie (art.273), la création de programmes informatiques ou les modifications de programmes existants qui entraînent sciemment la destruction, le blocage, la modification ou la copie non autorisés d'informations, la perturbation du fonctionnement d'un ordinateur, d'un système informatique ou de leur réseau, ainsi que l'utilisation ou la distribution de tels programmes ou supports machine avec de tels programmes sont passibles d'une peine d'emprisonnement un maximum de sept ans. À titre de comparaison, aux États-Unis, les lois punissent l'entrée non autorisée dans les réseaux informatiques d'une peine d'emprisonnement pouvant aller jusqu'à 20 ans.

La base pour assurer une lutte efficace contre le cyberterrorisme est la création d'un système efficace de mesures interdépendantes pour identifier, prévenir et réprimer de telles activités. Divers organismes antiterroristes s'emploient à combattre le terrorisme sous toutes ses formes. Les pays développés du monde accordent une attention particulière à la lutte contre le terrorisme, le considérant comme presque le principal danger pour la société.

Les menaces à la sécurité de l'information du pays, dont les sources sont la criminalité moderne, les communautés criminelles nationales et transnationales, dans leur totalité et leur ampleur, couvrant l'ensemble du territoire du pays et affectant toutes les sphères de la vie de la société, obligent à considérer la lutte entre le crime organisé et les forces de l'ordre appelées à lui résister, principalement, par les organes des affaires intérieures, comme une guerre de l'information, la principale forme de conduite qui et son contenu spécifique sont la guerre de l'information utilisant l'information et les équipements informatiques et radio, signifie des systèmes de renseignement radio, d'information et de télécommunication, y compris les canaux de communication spatiaux, les systèmes de géoinformation et d'autres systèmes, complexes et fonds d'information.

Dans les conditions de l'état actuel de la criminalité, il est impossible d'assurer la sécurité de l'information dans les activités des organes des affaires intérieures uniquement sur la base de l'utilisation de moyens et de mécanismes de protection. Dans ces conditions, il est nécessaire de mener des actions offensives actives (de combat) utilisant tous les types d'armes d'information et d'autres moyens offensifs afin d'assurer la supériorité sur le crime dans le domaine de l'information. AA Smirnov. Assurer la sécurité de l'information dans le cadre de la virtualisation de société. - M. : Unity-Dana, 2012.

L'émergence et le développement de nouveaux phénomènes à grande échelle dans la vie du pays et de la société, de nouvelles menaces à la sécurité nationale du monde criminel, qui dispose d'armes modernes d'information, et de nouvelles conditions pour la mise en œuvre des activités opérationnelles et de service de les organes des affaires intérieures, déterminés par les besoins de mener une guerre de l'information avec la criminalité nationale et transnationale essentiellement organisée, déterminent la nécessité d'une réglementation législative, étatique-juridique appropriée des relations dans le domaine de la sécurité de l'information de l'État en général et des organes des affaires intérieures en particulier.

Les principales mesures de nature juridique étatique pour assurer la sécurité de l'information, mises en œuvre, entre autres, par les organes des affaires intérieures, sont proposées pour inclure : la formation d'un régime et d'une protection afin d'exclure la possibilité d'une pénétration secrète dans le territoire où se trouvent les ressources d'information; détermination des méthodes de travail avec les employés dans la sélection et le placement du personnel; travailler avec des documents et des informations documentées, y compris l'élaboration et l'utilisation de documents et de supports d'informations confidentielles, leur comptabilisation, leur exécution, leur restitution, leur stockage et leur destruction ; détermination de l'ordre d'utilisation moyens techniques collecte, traitement, accumulation et stockage d'informations confidentielles ; création d'une technologie pour analyser les menaces internes et externes aux informations confidentielles et développer des mesures pour assurer leur protection ; contrôle systématique du travail du personnel avec des informations confidentielles, la procédure de comptabilité, de stockage et de destruction des documents et des supports techniques.

L'analyse de la législation russe actuelle dans le domaine de la sécurité de l'information et du système de protection de l'information de l'État nous permet de mettre en évidence les pouvoirs les plus importants des organes des affaires intérieures dans le domaine de la garantie de la sécurité de l'information de l'État : repousser l'agression de l'information dirigée contre le pays , protection complète des ressources d'information, ainsi que de la structure de l'information et des télécommunications de l'État ; prévention et résolution des conflits et incidents internationaux dans le domaine de l'information; prévention et répression des délits et délits administratifs dans le domaine de l'information ; protection d'autres intérêts importants de l'individu, de la société et de l'État contre les menaces externes et internes.

La protection juridique de l'information en tant que ressource est reconnue aux niveaux international et étatique. Au niveau international, il est déterminé par des traités, conventions, déclarations interétatiques et est mis en œuvre par des brevets, des droits d'auteur et des licences pour leur protection. Au niveau de l'Etat Protection légale réglementés par des lois étatiques et départementales.

Les principales orientations du développement de la législation russe afin de protéger les informations des organes des affaires intérieures doivent être attribuées à:

  • - la consolidation législative du mécanisme de classification des objets d'infrastructure d'information des organismes des affaires intérieures comme critiques et d'assurance de leur sécurité de l'information, y compris le développement et l'adoption d'exigences pour le matériel et les logiciels utilisés dans l'infrastructure d'information de ces objets ;
  • - améliorer la législation sur les activités de recherche opérationnelle en termes de création des conditions nécessaires pour mener des activités de recherche opérationnelle afin d'identifier, prévenir, réprimer et divulguer les délits informatiques et les délits dans le domaine de la haute technologie ; renforcer le contrôle de la collecte, du stockage et de l'utilisation des informations relatives à la vie privée des citoyens, informations constituant des secrets personnels, familiaux, officiels et commerciaux par les organes des affaires intérieures ; clarification de la composition des mesures de recherche opérationnelle;
  • - renforcement de la responsabilité des crimes sur le terrain informations informatiques et clarification des infractions en tenant compte de la Convention européenne sur la cybercriminalité ;
  • - amélioration de la législation de procédure pénale afin de créer des conditions pour les services répressifs qui assurent l'organisation et la mise en œuvre d'une prévention rapide et efficace de la criminalité, réalisée à l'aide des technologies de l'information et des télécommunications pour obtenir les preuves nécessaires Rastorguev SP Principes fondamentaux de la sécurité de l'information - Moscou : Académie , 2009 ...

Les mesures d'organisation et de gestion sont un maillon décisif dans la formation et la mise en œuvre d'une protection complète des informations dans les activités des organes des affaires intérieures.

Lors du traitement ou du stockage d'informations, il est recommandé aux organes des affaires internes de mettre en œuvre les mesures d'organisation suivantes dans le cadre de la protection contre les accès non autorisés : identification des informations confidentielles et de leur documentation sous la forme d'une liste d'informations à protéger ; détermination de la procédure d'établissement du niveau d'autorité du sujet de l'accès, ainsi que du cercle des personnes auxquelles ce droit est accordé ; l'établissement et l'exécution des règles de contrôle d'accès, c'est-à-dire un ensemble de règles régissant les droits d'accès des sujets aux objets protégés ; familiarisation du sujet d'accès avec la liste des informations protégées et son niveau d'autorité, ainsi qu'avec la documentation organisationnelle, administrative et de travail qui définit les exigences et la procédure de traitement des informations confidentielles ; recevoir de l'objet d'accès un récépissé de non-divulgation des informations confidentielles qui lui sont confiées.

Conformément à la loi de la Fédération de Russie sur la police, la compétence du ministère de l'Intérieur de la Russie comprend les fonctions de création de fonds nationaux de référence et d'information pour la comptabilité opérationnelle et médico-légale. L'exercice de ces fonctions est assuré par les unités d'information et techniques des services du Ministère de l'intérieur de la Russie en coopération avec les unités de la police criminelle, de la police de la sécurité publique, des établissements pénitentiaires, d'autres organismes chargés de l'application des lois, des agences gouvernementales et des organisations en chargé des questions de sécurité publique, ainsi que les organismes chargés de l'application de la loi (police) d'autres États.

L'interaction de l'information dans le domaine de la lutte contre la criminalité est réalisée dans le cadre des lois de la Fédération de Russie "Sur les activités opérationnelles et d'enquête", "Sur la sécurité", "Sur les activités comptables et comptables des services répressifs", les infractions pénales et pénales actuelles législation procédurale, accords internationaux du ministère de l'Intérieur de la Russie dans le domaine de l'échange d'informations, Règlement du ministère de l'Intérieur de la Russie, arrêtés du ministre de l'Intérieur de la Russie.

Des recherches ont montré que les dispositions conceptuelles visant à garantir la sécurité de l'information des organismes chargés de l'application de la loi devraient inclure des exigences pour la transition vers un cadre juridique unifié régissant l'utilisation de l'information dans la lutte contre la criminalité. Dans le même temps, dans le système du ministère de l'Intérieur, au lieu d'un grand groupe d'actes départementaux, il est proposé d'introduire trois groupes de documents juridiques normatifs sur le support de l'information : sectoriel, à usage général ; sectoriel, à l'image des services ; documentation réglementaire et juridique du niveau local de gouvernement sur les problèmes locaux appliqués de support d'information de l'organe territorial des affaires intérieures.

Merci pour votre visitehttp :// Ndki . narod . ru

Egoryshev A.S. Le problème de la sécurité de l'information dans les activités des organes des affaires intérieures. / La réforme sociale dans la Fédération de Russie et la République du Bachkortostan et les problèmes de l'économie souterraine et de la sécurité nationale (Documents de la conférence scientifique russe) - Moscou-Oufa, 1997. - pp. 102 - 106.

Egoryshev A.S.- étudiant de l'Institut de droit d'Ufa du ministère de l'Intérieur de la Fédération de Russie

Le problème de la sécurité de l'information dans les activités des organes des affaires intérieures.

Le crime russe contemporain se professionnalise de plus en plus. Comme indicateur du professionnalisme de la pègre, on peut nommer l'émergence d'une telle forme de crime qui n'avait pas auparavant une diffusion aussi répandue en Russie que le crime informatique. Son échelle moderne est telle qu'elle nécessite le travail le plus actif pour protéger les informations contre les pirates électroniques.

Les coûts de conversion ont conduit à une fuite des esprits de nombreuses sphères autrefois élitistes de la science et de la production. Par exemple, les ingénieurs électroniciens russes sont considérés comme les plus expérimentés dans le domaine de la criminalité informatique. Environ 100 000 personnes travaillent en permanence pour la criminalité informatique dans les républiques de l'ex-URSS, et 3 millions de personnes supplémentaires - de temps en temps. Les centres de la criminalité informatique sont Moscou, Saint-Pétersbourg, l'Ukraine et l'Oural. La criminalité informatique russe est une préoccupation croissante à l'étranger, car à la suite de machinations informatiques habiles menées par des pirates électroniques russes, les banques étrangères perdent d'importantes sommes d'argent et disparaissent dans une direction inconnue.

La criminalité informatique est devenue un véritable fléau des économies des pays développés. Ainsi, par exemple, 90 % des entreprises et des organisations au Royaume-Uni sont à divers moments devenues des cibles de piratage électronique ou sont

étaient sous sa menace, aux Pays-Bas, 20 % de divers types d'entreprises ont été victimes de délits informatiques. En Allemagne, 4 milliards de marks sont volés chaque année avec l'utilisation d'ordinateurs, et 1 milliard de francs en France. Les experts notent le niveau élevé de latence de ce type de délit, car dans 85 % des cas, les faits de piratage de logiciels ne sont pas divulgués.

La situation est aggravée par le fait que les forces de l'ordre elles-mêmes deviennent également l'objet de l'attention de criminels armés d'ordinateurs modernes. Par conséquent, aujourd'hui, la tâche de protéger leurs propres informations est devenue très pertinente pour les organes des affaires intérieures.

La sécurité de l'information est la protection des informations et de l'infrastructure de soutien contre les influences accidentelles ou délibérées de nature naturelle ou artificielle, lourdes de préjudices pour les propriétaires ou les utilisateurs des informations et de l'infrastructure de soutien.

Le problème de la sécurité de l'information, notamment pour les organes des affaires intérieures, est aujourd'hui le plus important. La lutte contre la criminalité informatique est l'une des plus tâches importantes forces de l'ordre dans le contexte du développement colossal des systèmes d'information, des réseaux locaux et mondiaux.

Le problème de la sécurité de l'information est de nature complexe, pour la solution duquel une combinaison de mesures législatives, organisationnelles, logicielles et techniques est nécessaire.

Une amélioration rapide et efficace de la législation est nécessaire, car actuellement disponible le cadre législatif dans ce domaine est loin derrière les besoins pratiques.

Les services de police manquent cruellement de personnel hautement qualifié. Ce problème, à notre avis, peut être résolu des manières suivantes :

    dans le cadre d'une réduction significative du personnel des forces armées de la Fédération de Russie, parmi lesquelles se trouvent de nombreux bons spécialistes dans le domaine du travail sur ordinateur, il est possible de les attirer pour travailler dans les forces de l'ordre;

    l'introduction de cours spéciaux sur la formation initiale et professionnelle du travail sur ordinateurs personnels, l'introduction dans le programme du cours "La sécurité de l'information et l'utilisation des technologies de l'information dans la lutte contre la criminalité", approuvée par la Direction principale du personnel du ministère des Affaires intérieures de la Russie le 1er juin 1997 spécialité Jurisprudence (spécialisation "Sécurité de l'information");

    il est nécessaire d'améliorer le financement des organisations et institutions qui font partie du ministère de l'Intérieur de la Russie pour l'achat de bons équipements et de logiciels modernes, car la base matérielle du ministère de l'Intérieur de la Fédération de Russie dans le domaine de la sécurité de l'information est actuellement à un niveau insuffisant ;

    il semble possible de soulever la question de l'amélioration du processus de formation des policiers spécialisés dans les travaux dans le domaine de la sécurité de l'information. À cette fin, à notre avis, un système de formation différenciée est nécessaire, puisque une solide formation dans le domaine de l'informatique ne peut être obtenue dans le cadre d'un établissement d'enseignement supérieur traditionnel du ministère de l'Intérieur de la Fédération de Russie ;

    créer des conditions favorables au recrutement de spécialistes hautement qualifiés travaillant dans le domaine qui nous intéresse au sein du service de police. Pour s'assurer du juste montant de la rémunération, car aujourd'hui, d'un point de vue matériel, il est beaucoup plus rentable de travailler dans cette spécialité dans les structures bancaires et les entreprises privées.

Pour maintenir le régime de sécurité de l'information, les mesures logicielles et matérielles sont les plus importantes, car on sait que la principale menace pour les systèmes informatiques vient d'eux-mêmes, ce qui peut se traduire par des erreurs logicielles, des pannes matérielles, un travail insatisfaisant des employés, ainsi que des chefs d'organisations et d'institutions liées au système ATS.

VIRGINIE. Galatenko identifie les mécanismes de sécurité clés suivants : identification et authentification, contrôle d'accès, journalisation et audit, cryptographie et blindage, pour l'utilisation efficace desquels une analyse proactive des menaces possibles est requise.

La sécurité de l'information ne peut être assurée sans une répartition stricte des fonctions des utilisateurs, des administrateurs des réseaux locaux et des serveurs, ainsi que des responsables des agences des affaires internes.

De plus, les devoirs et les fonctions des groupes d'officiers de police énumérés devraient être définis et approuvés à l'avance, en fonction des objectifs qu'ils viseront. Il existe plusieurs fonctions typiques inhérentes aux employés de tout service ou service des organes des affaires internes :

Les chefs de services sont chargés de communiquer les dispositions et principes approuvés de la politique de sécurité aux utilisateurs et administrateurs des réseaux locaux et des serveurs, au même endroit pour les contacts avec eux informer d'un changement de statut de chacun des subordonnés (révocation des organes des affaires internes, nomination à un autre poste, etc.)

Cette fonction est la plus importante du fait qu'un employé licencié pour quelque raison que ce soit peut représenter le plus

danger pour le service ou le service où il travaillait.

Le problème d'un employé « offensé » a toujours existé et continuera d'exister. Connaissant les principes de base du fonctionnement du système, il peut, guidé par des motifs négatifs, tenter de supprimer, modifier, corriger n'importe quelle donnée. Par conséquent, il est nécessaire de s'assurer qu'en cas de licenciement d'un employé, ses droits d'accès aux ressources d'information soient annulés. Des exemples de l'émergence de ce problème sont les films étrangers, dont l'intrigue est basée sur des événements réels de nos jours;

On ne peut pas non plus mettre de côté le problème de la tylérance, c'est-à-dire le problème du rapport des fins et des moyens. En effet, le coût d'acquisition de mesures de protection complètes ne doit pas dépasser le coût des dommages potentiels.

Les administrateurs de réseau local doivent assurer le bon fonctionnement du réseau, responsable de la mise en œuvre des mesures techniques, l'application effective des mesures de sécurité, assurant ainsi la politique de sécurité.

Les administrateurs de serveurs sont responsables des serveurs qui leur sont attribués et s'assurent que les mécanismes utilisés pour assurer la confidentialité des informations sont conformes aux principes généraux de la politique de sécurité.

Les utilisateurs sont tenus de travailler avec le réseau local, guidés par la politique de sécurité, de suivre les ordres et les ordres des employés responsables de certains aspects de la sécurité de l'information et de signaler immédiatement à la direction toute situation suspecte.

À notre avis, du point de vue du respect de la sécurité de l'information, le statut des utilisateurs d'ordinateurs personnels est particulièrement intéressant. Le fait est qu'une partie importante des pertes d'informations est due à des erreurs accidentelles et délibérées des employés travaillant chez IWT. En raison de leur négligence et de leur négligence possibles, ils peuvent saisir des données délibérément incorrectes, rater des erreurs dans le logiciel, créant ainsi une brèche dans le système de sécurité. Tout cela fait penser qu'une menace interne émanant directement des utilisateurs de

les ordinateurs sont plus importants et plus dangereux que les influences extérieures.

En conclusion, il est nécessaire de rappeler que le respect de la sécurité de l'information n'est pas une tâche d'un pays individuel, mais de toute l'humanité, puisque la criminalité informatique hautement développée de nos jours a depuis longtemps atteint le niveau mondial. Par conséquent, une lutte efficace contre elle n'est possible qu'avec une coopération étroite des services répressifs de différents pays du monde. Il est nécessaire de construire un ensemble commun de mesures et de moyens, de recruter et de former du personnel hautement qualifié, de développer en détail les principes de base de la politique de sécurité, sans lesquels un développement normal est impossible.

communications d'informations.

Littérature:

4. Selivanov N. Problèmes de lutte contre la criminalité informatique // Légalité, 1993. - N° 8. - P. 36.

5. Galatenko V. Sécurité de l'information. // Systèmes ouverts, 1996. - 1. - C 38.

6. Loi fédérale "sur l'information, l'informatisation et la protection de l'information". // Rossiyskaya Gazeta, 22 février 1995.

7. Président de la Fédération de Russie. Décret du 3 avril 1995 n° 334 « relatif aux mesures de respect de l'état de droit dans le développement, la production, la vente et l'exploitation d'outils de cryptage, ainsi que la fourniture de services dans le domaine du cryptage de l'information. Sécurité lors des élections en Russie : sam. articles "Réel Problèmes moderne...

  • Bulletin d'information "Activités des députés de la faction" Russie juste "22 28 septembre 2014

    Bulletin de nouvelles

    L'essentiel est de le rapprocher le plus possible activité organes interne casà la population, ce qui en fait l'arme principale, fournissant des Sécurité, problèmesénergie. C'est ... Doom sur information politique, information technologie et communication...

  • Reportage

    Droit et administratif Activités organes interne cas Disciplines juridiques étatiques Disciplines de droit civil Informationnel- disciplines juridiques ...

  • Newsletter Territoire de Krasnoïarsk : autonomie locale n° 16 (104) (octobre 2013)

    Bulletin de nouvelles

    ... "Aujourd'hui, le principal problème- absence de contrôle fédéral ... public sur Activités organes interne cas... En particulier, ... certaines questions d'assurance Sécurité trafic routier dans ... les gouvernements; développement information société. Pour...

  • Envoyez votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

    Les étudiants, les étudiants diplômés, les jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

    Posté sur http://allbest.ru

    introduction

    1. Les principales menaces à la sécurité de l'information survenant dans le cadre des activités des unités opérationnelles des organes des affaires intérieures

    2. Le concept et les objectifs de la réalisation de contrôles spéciaux des objets d'informatisation ; les principales étapes de l'audit

    3. Moyens matériels et logiciels-matériels de cryptage des données

    Conclusion

    Bibliographie

    introduction

    La loi fédérale de la Fédération de Russie « sur l'information, l'informatisation et la protection de l'information », adoptée le 25 janvier 1995 par la Douma d'État, définit que « l'information est une information sur des personnes, des objets, des faits, des événements, des phénomènes et des processus, indépendamment de la forme de leur présentation. L'information a un certain nombre de caractéristiques : elle est intangible ; les informations sont stockées et transmises à l'aide de supports physiques ; tout objet matériel contient des informations sur lui-même ou sur un autre objet.

    Les technologies de l'information en développement rapide apportent des changements importants dans nos vies. L'information est devenue une marchandise qui peut être achetée, vendue, échangée. De plus, le coût de l'information est souvent des centaines de fois supérieur au coût du système informatique dans lequel elle est stockée.

    Selon une étude, environ 58% des personnes interrogées ont subi des piratages informatiques au cours de l'année écoulée. Environ 18% des personnes interrogées déclarent avoir perdu plus d'un million de dollars lors d'attaques, plus de 66% ont subi des pertes d'un montant de 50 000 dollars. Plus de 22 % des attaques visaient des secrets commerciaux ou des documents présentant un intérêt primordial pour les concurrents.

    Le bien-être, et parfois la vie de nombreuses personnes, dépend du degré de sécurité des technologies de l'information. Tel est le prix de la complication et de la généralisation des systèmes automatisés de traitement de l'information. Un système d'information moderne est un système complexe constitué d'un grand nombre de composants plus ou moins autonomes, interconnectés et échangeant des données. Presque tous les composants peuvent être endommagés ou endommagés.

    1. Le principaldes menacesinformationSécurité,émergentvtraiterActivitésopérationnelsubdivisionsorganesinternecas

    Le développement des technologies de l'information et des télécommunications a conduit au fait que la société moderne est fortement dépendante de la gestion de divers processus par le biais de la technologie informatique, du traitement électronique, du stockage, de l'accès et de la transmission de l'information. Selon le Bureau des mesures techniques spéciales du ministère de l'Intérieur de la Russie, plus de 14 000 délits liés aux hautes technologies ont été enregistrés l'année dernière, ce qui est légèrement plus élevé que l'année précédente. L'analyse de la situation actuelle montre qu'environ 16% des cybercriminels opérant dans le domaine de la criminalité « informatique » sont des jeunes de moins de 18 ans, 58% - de 18 à 25 ans, et environ 70% d'entre eux ont un niveau supérieur ou enseignement supérieur incomplet...

    Dans le même temps, 52% des délinquants identifiés avaient une formation spéciale dans le domaine des technologies de l'information, 97% étaient des employés d'institutions et d'organisations étatiques utilisant des ordinateurs et des technologies de l'information dans leurs activités quotidiennes, 30% d'entre eux étaient directement liés à l'opération de matériel informatique.

    Selon des estimations officieuses d'experts, sur 100 % des affaires pénales engagées, environ 30 % vont devant les tribunaux et seulement 10 à 15 % des accusés purgent leur peine en prison. Chekalina A. - M. : Hot Line - Télécom, 2006. La plupart des cas sont requalifiés ou terminés en raison de preuves insuffisantes. L'état réel des choses dans les pays de la CEI est une question du domaine de la fantaisie. Les délits informatiques se réfèrent à des délits à latence élevée, reflétant l'existence dans le pays de cette situation réelle lorsqu'une certaine partie du délit n'a pas été élucidée.

    Une menace sérieuse pour l'ensemble de la communauté mondiale est posée par le terrorisme technologique de plus en plus répandu, dont l'information ou le cyberterrorisme fait partie intégrante.

    Les cibles des terroristes sont les ordinateurs et les systèmes spécialisés créés sur leur base - banque, bourse, archives, recherche, gestion, ainsi que les moyens de communication - de la télédiffusion directe et des satellites de communication aux radiotéléphones et téléavertisseurs.

    Les méthodes du terrorisme informationnel sont complètement différentes des méthodes traditionnelles : non pas la destruction physique de personnes (ou sa menace) et l'élimination de biens matériels, non pas la destruction d'objets stratégiques et économiques importants, mais une perturbation à grande échelle de l'opération des réseaux et systèmes financiers et de communication, la destruction partielle des infrastructures économiques et l'imposition de structures de pouvoir de votre volonté.

    La menace du terrorisme de l'information croît démesurément dans le contexte de la mondialisation, où les télécommunications acquièrent un rôle exclusif.

    Dans le contexte du cyberterrorisme, un modèle possible d'impact terroriste aura une apparence « en trois étapes » : la première étape est l'avancement de revendications politiques avec une menace, si elles ne sont pas satisfaites, de paralyser l'ensemble du système économique de la pays (du moins, la partie de celui-ci qui utilise la technologie informatique dans son travail), la seconde est de mener une attaque de démonstration contre les ressources d'information d'une structure économique suffisamment importante et de paralyser son action, et la troisième est de répéter les demandes sous une forme plus sévère, en s'appuyant sur l'effet d'une démonstration de force.

    Une caractéristique distinctive du terrorisme de l'information est son faible coût et la complexité de sa détection. Le système Internet, qui reliait les réseaux informatiques de la planète, a changé les règles des armes modernes. L'anonymat offert par Internet permet à un terroriste de devenir invisible, de ce fait, pratiquement invulnérable et de ne rien risquer (d'abord sa vie) lors d'une action criminelle.

    La situation est aggravée par le fait que les délits dans le domaine de l'information, y compris le cyberterrorisme, sont nettement moins punis que pour la mise en œuvre d'actes terroristes « traditionnels ». Conformément au Code pénal de la Fédération de Russie (art.273), la création de programmes informatiques ou des modifications de programmes existants qui conduisent sciemment à la destruction, au blocage, à la modification ou à la copie non autorisés d'informations, à l'interruption du fonctionnement des ordinateurs, des systèmes informatiques ou leurs réseaux, ainsi que l'utilisation ou la distribution de tels programmes ou supports informatiques contenant de tels programmes est passible d'une peine d'emprisonnement pouvant aller jusqu'à sept ans. À titre de comparaison, aux États-Unis, les lois punissent l'entrée non autorisée dans les réseaux informatiques d'une peine d'emprisonnement pouvant aller jusqu'à 20 ans.

    La base pour assurer une lutte efficace contre le cyberterrorisme est la création d'un système efficace de mesures interdépendantes pour identifier, prévenir et réprimer de telles activités. Divers organismes antiterroristes s'emploient à combattre le terrorisme sous toutes ses formes. Les pays développés du monde accordent une attention particulière à la lutte contre le terrorisme, le considérant comme presque le principal danger pour la société.

    Les menaces à la sécurité de l'information du pays, dont les sources sont la criminalité moderne, les communautés criminelles nationales et transnationales, dans leur totalité et leur ampleur, couvrant l'ensemble du territoire du pays et affectant toutes les sphères de la vie de la société, obligent à considérer la lutte entre le crime organisé et les forces de l'ordre appelées à lui résister, principalement, par les organes des affaires intérieures, comme une guerre de l'information, la principale forme de conduite qui et son contenu spécifique sont la guerre de l'information utilisant l'information et les équipements informatiques et radio, signifie des systèmes de renseignement radio, d'information et de télécommunication, y compris les canaux de communication spatiaux, les systèmes de géoinformation et d'autres systèmes, complexes et fonds d'information.

    Dans les conditions de l'état actuel de la criminalité, il est impossible d'assurer la sécurité de l'information dans les activités des organes des affaires intérieures uniquement sur la base de l'utilisation de moyens et de mécanismes de protection. Dans ces conditions, il est nécessaire de mener des actions offensives actives (de combat) utilisant tous les types d'armes d'information et d'autres moyens offensifs afin d'assurer la supériorité sur le crime dans le domaine de l'information. AA Smirnov. Assurer la sécurité de l'information dans le cadre de la virtualisation de société. - M. : Unity-Dana, 2012.

    L'émergence et le développement de nouveaux phénomènes à grande échelle dans la vie du pays et de la société, de nouvelles menaces à la sécurité nationale du monde criminel, qui dispose d'armes modernes d'information, et de nouvelles conditions pour la mise en œuvre des activités opérationnelles et de service de les organes des affaires intérieures, déterminés par les besoins de mener une guerre de l'information avec la criminalité nationale et transnationale essentiellement organisée, déterminent la nécessité d'une réglementation législative, étatique-juridique appropriée des relations dans le domaine de la sécurité de l'information de l'État en général et des organes des affaires intérieures en particulier.

    Les principales mesures de nature juridique étatique pour assurer la sécurité de l'information, mises en œuvre, entre autres, par les organes des affaires intérieures, sont proposées pour inclure : la formation d'un régime et d'une protection afin d'exclure la possibilité d'une pénétration secrète dans le territoire où se trouvent les ressources d'information; détermination des méthodes de travail avec les employés dans la sélection et le placement du personnel; travailler avec des documents et des informations documentées, y compris l'élaboration et l'utilisation de documents et de supports d'informations confidentielles, leur comptabilisation, leur exécution, leur restitution, leur stockage et leur destruction ; détermination de la procédure d'utilisation des moyens techniques pour la collecte, le traitement, l'accumulation et le stockage des informations confidentielles ; création d'une technologie pour analyser les menaces internes et externes aux informations confidentielles et développer des mesures pour assurer leur protection ; contrôle systématique du travail du personnel avec des informations confidentielles, la procédure de comptabilité, de stockage et de destruction des documents et des supports techniques.

    L'analyse de la législation russe actuelle dans le domaine de la sécurité de l'information et du système de protection de l'information de l'État nous permet de mettre en évidence les pouvoirs les plus importants des organes des affaires intérieures dans le domaine de la garantie de la sécurité de l'information de l'État : repousser l'agression de l'information dirigée contre le pays , protection complète des ressources d'information, ainsi que de la structure de l'information et des télécommunications de l'État ; prévention et résolution des conflits et incidents internationaux dans le domaine de l'information; prévention et répression des délits et délits administratifs dans le domaine de l'information ; protection d'autres intérêts importants de l'individu, de la société et de l'État contre les menaces externes et internes.

    La protection juridique de l'information en tant que ressource est reconnue aux niveaux international et étatique. Au niveau international, il est déterminé par des traités, conventions, déclarations interétatiques et est mis en œuvre par des brevets, des droits d'auteur et des licences pour leur protection. Au niveau de l'État, la protection juridique est réglementée par des lois étatiques et départementales.

    Les principales orientations du développement de la législation russe afin de protéger les informations des organes des affaires intérieures doivent être attribuées à:

    Consolidation législative du mécanisme de classification des objets d'infrastructure d'information des organismes des affaires internes comme critiques et d'assurance de leur sécurité de l'information, y compris le développement et l'adoption d'exigences pour le matériel et les logiciels utilisés dans l'infrastructure d'information de ces objets ;

    Amélioration de la législation sur les activités de recherche opérationnelle en termes de création des conditions nécessaires à la réalisation d'activités de recherche opérationnelle afin d'identifier, prévenir, réprimer et divulguer les délits informatiques et les délits dans le domaine de la haute technologie ; renforcer le contrôle de la collecte, du stockage et de l'utilisation des informations relatives à la vie privée des citoyens, informations constituant des secrets personnels, familiaux, officiels et commerciaux par les organes des affaires intérieures ; clarification de la composition des mesures de recherche opérationnelle;

    Renforcer la responsabilité des infractions dans le domaine de l'information informatique et clarifier les éléments des infractions, en tenant compte de la Convention européenne sur la cybercriminalité ;

    Amélioration de la législation de procédure pénale afin de créer les conditions pour les forces de l'ordre, assurant l'organisation et la mise en œuvre d'une prévention de la criminalité opérationnelle et efficace, réalisée à l'aide des technologies de l'information et des télécommunications pour obtenir les preuves nécessaires.Rastorguev SP Principes fondamentaux de la sécurité de l'information - Moscou: Académie , 2009.

    Les mesures d'organisation et de gestion sont un maillon décisif dans la formation et la mise en œuvre d'une protection complète des informations dans les activités des organes des affaires intérieures.

    Lors du traitement ou du stockage d'informations, il est recommandé aux organes des affaires internes de mettre en œuvre les mesures d'organisation suivantes dans le cadre de la protection contre les accès non autorisés : identification des informations confidentielles et de leur documentation sous la forme d'une liste d'informations à protéger ; détermination de la procédure d'établissement du niveau d'autorité du sujet de l'accès, ainsi que du cercle des personnes auxquelles ce droit est accordé ; l'établissement et l'exécution des règles de contrôle d'accès, c'est-à-dire un ensemble de règles régissant les droits d'accès des sujets aux objets protégés ; familiarisation du sujet d'accès avec la liste des informations protégées et son niveau d'autorité, ainsi qu'avec la documentation organisationnelle, administrative et de travail qui définit les exigences et la procédure de traitement des informations confidentielles ; recevoir de l'objet d'accès un récépissé de non-divulgation des informations confidentielles qui lui sont confiées.

    Conformément à la loi de la Fédération de Russie sur la police, la compétence du ministère de l'Intérieur de la Russie comprend les fonctions de création de fonds nationaux de référence et d'information pour la comptabilité opérationnelle et médico-légale. L'exercice de ces fonctions est assuré par les unités d'information et techniques des services du Ministère de l'intérieur de la Russie en coopération avec les unités de la police criminelle, de la police de la sécurité publique, des établissements pénitentiaires, d'autres organismes chargés de l'application des lois, des agences gouvernementales et des organisations en chargé des questions de sécurité publique, ainsi que les organismes chargés de l'application de la loi (police) d'autres États.

    L'interaction de l'information dans le domaine de la lutte contre la criminalité est réalisée dans le cadre des lois de la Fédération de Russie "Sur les activités opérationnelles et d'enquête", "Sur la sécurité", "Sur les activités comptables et comptables des services répressifs", les infractions pénales et pénales actuelles législation procédurale, accords internationaux du ministère de l'Intérieur de la Russie dans le domaine de l'échange d'informations, Règlement du ministère de l'Intérieur de la Russie, arrêtés du ministre de l'Intérieur de la Russie.

    Des recherches ont montré que les dispositions conceptuelles visant à garantir la sécurité de l'information des organismes chargés de l'application de la loi devraient inclure des exigences pour la transition vers un cadre juridique unifié régissant l'utilisation de l'information dans la lutte contre la criminalité. Dans le même temps, dans le système du ministère de l'Intérieur, au lieu d'un grand groupe d'actes départementaux, il est proposé d'introduire trois groupes de documents juridiques normatifs sur le support de l'information : sectoriel, à usage général ; sectoriel, à l'image des services ; documentation réglementaire et juridique du niveau local de gouvernement sur les problèmes locaux appliqués de support d'information de l'organe territorial des affaires intérieures.

    2. Le concept et les objectifs de la réalisation de contrôles spéciaux des objets d'informatisation ; les principales étapes de l'audit

    L'objet de l'informatisation est un ensemble d'outils d'informatisation ainsi que les locaux dans lesquels ils sont installés, destinés au traitement et au transfert d'informations protégées, ainsi que des locaux dédiés Partyka T.L., Popov I.I.Information security - M.: Forum, 2012.

    Moyens d'informatisation - moyens de technologie informatique et de communication, équipements de bureau destinés à collecter, accumuler, stocker, rechercher, traiter des données et fournir des informations au consommateur.

    Installations informatiques - ordinateurs et complexes électroniques, ordinateurs électroniques personnels, y compris Logiciel, équipements périphériques, appareils de télétraitement.

    Objet de technologie informatique (VT) - un objet fixe ou mobile, qui est un complexe de technologie informatique, conçu pour exécuter certaines fonctions de traitement de l'information. Les installations informatiques comprennent les systèmes automatisés (AS), les postes de travail automatisés (AWP), les centres de calcul de l'information (ICC) et d'autres complexes de technologie informatique.

    Les objets de la technologie informatique peuvent également inclure des moyens individuels de la technologie informatique qui exécutent des fonctions indépendantes de traitement de l'information.

    Salle allouée (VP) - une salle spéciale conçue pour les réunions, conférences, conversations et autres événements de type discours sur des questions secrètes ou confidentielles.

    Les activités de nature vocale peuvent être réalisées dans des salles dédiées avec l'utilisation de moyens techniques de traitement de l'information vocale (TSOI) et sans eux.

    Les moyens techniques de traitement de l'information (TIC) sont des moyens techniques destinés à recevoir, stocker, rechercher, transformer, afficher et/ou transmettre des informations via des canaux de communication.

    Les TIC comprennent les installations informatiques, les installations de communication et les systèmes d'enregistrement, d'amplification et de reproduction du son, les appareils d'interphonie et de télévision, les moyens de production et de reproduction de documents, les équipements de projection de cinéma et d'autres moyens techniques associés à la réception, l'accumulation, le stockage, la recherche , transformation, affichage et/ou transmission d'informations via des canaux de communication.

    Système automatisé (AC) - un ensemble de logiciels et de matériel conçu pour automatiser divers processus associés aux activités humaines. Dans ce cas, une personne est un maillon dans le système.

    Un contrôle spécial est un contrôle d'un moyen technique de traitement de l'information effectué dans le but de rechercher et de supprimer des dispositifs électroniques embarqués spéciaux (onglets matériels).

    Certificat d'un objet protégé - un document délivré par un organisme de certification ou un autre organisme spécialement autorisé confirmant l'existence de conditions nécessaires et suffisantes sur l'objet protégé pour répondre aux exigences et aux normes établies d'efficacité de la protection des informations.

    Certificat des locaux attribués - un document délivré par un organisme d'attestation (certification) ou un autre organisme spécialement autorisé confirmant l'existence des conditions nécessaires pour assurer une protection acoustique fiable des locaux attribués conformément aux règles et réglementations en vigueur.

    Une prescription d'exploitation est un document contenant des exigences permettant d'assurer la sécurité d'un moyen technique de traitement de l'information lors de son exploitation.

    Un programme de test de certification est un document obligatoire, organisationnel et méthodologique qui établit l'objet et les objectifs du test, les types, la séquence et la portée des expériences menées, la procédure, les conditions, le lieu et le calendrier des tests, la fourniture et les rapports à leur sujet, ainsi que ainsi que la responsabilité d'assurer et de conduire les tests.

    Une procédure de test de certification est un document méthodologique organisationnel obligatoire qui comprend une méthode de test, des moyens et des conditions de test, un échantillonnage et un algorithme pour effectuer les opérations. En déterminant une ou plusieurs caractéristiques interdépendantes de la sécurité de l'objet de la forme de présentation des données et de l'évaluation de l'exactitude, de la fiabilité des résultats.

    Rapport d'essai de certification - un document contenant les informations nécessaires sur l'objet d'essai, les méthodes utilisées, les moyens et les conditions d'essai, ainsi qu'une conclusion sur les résultats des essais, rédigée de la manière prescrite.

    Moyens et systèmes techniques de base (OTSS) - moyens et systèmes techniques, ainsi que leurs communications, utilisés pour le traitement, le stockage et la transmission d'informations confidentielles (secrètes).

    L'OTSS peut inclure des moyens et des systèmes d'informatisation (technologie informatique, systèmes automatisés de divers niveaux et objectifs basés sur la technologie informatique, y compris les complexes informatiques et d'information, réseaux et systèmes, moyens et systèmes de communication et de transmission de données), moyens techniques de réception, de transmission et le traitement d'informations (téléphonie, prise de son, amplification sonore, reproduction sonore, appareils d'interphonie et de télévision, moyens de production, duplication de documents et autres moyens techniques de traitement de la parole, vidéo graphique, sémantique et alphanumérique) utilisés pour le traitement des informations confidentielles (secret ) information.

    Moyens et systèmes techniques auxiliaires (ATSS) - moyens et systèmes techniques non destinés à la transmission, au traitement et au stockage d'informations confidentielles, installés avec l'OTSS ou dans des locaux dédiés.

    Ceux-ci inclus:

    Divers types d'installations et de systèmes téléphoniques;

    Moyens et systèmes de transmission de données dans un système de radiocommunication;

    Systèmes et équipements de sécurité et d'alarme incendie ;

    Moyens et systèmes d'avertissement et de signalisation;

    Équipements de contrôle et de mesure ;

    Installations et systèmes de climatisation ;

    Moyens et systèmes d'un réseau filaire de radiodiffusion et réception de programmes de radiodiffusion et de télévision (haut-parleurs d'abonnés, systèmes de radiodiffusion, téléviseurs et récepteurs radio, etc.);

    Moyens d'équipement de bureau électronique Velichko M.Yu. Sécurité de l'information dans les activités des organes des affaires internes. - M. : Maison d'édition INION RAN, 2007.

    Sur la base des résultats des tests de certification dans divers domaines et composants, des rapports de test sont rédigés. Sur la base des protocoles, une conclusion est adoptée sur la base des résultats de la certification avec une brève évaluation de la conformité de l'objet d'informatisation aux exigences de sécurité de l'information, une conclusion sur la possibilité de délivrer un « certificat de conformité » et les recommandations nécessaires . Si l'objet de l'informatisation est conforme aux exigences établies en matière de sécurité de l'information, un certificat de conformité lui est délivré.

    La re-certification de l'objet d'informatisation est effectuée dans le cas où des modifications ont été apportées à l'objet récemment certifié. Ces changements peuvent inclure :

    Changer l'emplacement de l'OTSS ou du VTSS ;

    Remplacement de l'OTSS ou du VTSS par d'autres ;

    Remplacement des moyens techniques de protection de l'information ;

    Changements dans l'installation et la pose de lignes de câbles à faible courant et au sel ;

    Ouverture non autorisée de boîtiers scellés OTSS ou VTSS ;

    Travaux de réparation et de construction dans des locaux dédiés, etc. Partyka T.L., Popov I.I.Sécurité de l'information - M.: Forum, 2012.

    S'il est nécessaire de re-certifier l'objet d'informatisation, la re-certification est effectuée, selon un programme simplifié.Les simplifications sont que seuls les éléments ayant subi des modifications sont testés.

    3. Moyens matériels et logiciels-matériels de cryptage des données

    Tout système informatique (CS) utilise des équipements et des logiciels standards et spécialisés qui remplissent un certain ensemble de fonctions : authentification des utilisateurs, différenciation de l'accès à l'information, garantie de l'intégrité de l'information et de sa protection contre la destruction, cryptage et signature numérique électronique, etc. protection cryptographique de sécurité

    L'intégrité et la restriction de l'accès aux informations sont assurées par des composants système spécialisés utilisant des méthodes de protection cryptographiques. Pour qu'un système informatique soit pleinement fiable, il doit être certifié, à savoir :

    - définir l'ensemble des fonctions exercées ;

    - prouver la finitude de cet ensemble ;

    - pour déterminer les propriétés de toutes les fonctions Gafner V.V. Sécurité de l'information - Rostov on Don : Phoenix, 2010.

    Notez que pendant le fonctionnement du système, il est impossible pour nouvelle fonction, y compris à la suite de l'exécution de toute combinaison de fonctions spécifiées pendant le développement. Ici, nous ne nous attarderons pas sur la composition spécifique des fonctions, car elles sont répertoriées dans les documents d'orientation pertinents de l'Agence fédérale des communications et de l'information gouvernementales (FAPSI) et de la Commission technique d'État (SCC) de Russie.

    Lors de l'utilisation du système, sa fonctionnalité ne doit pas être violée, en d'autres termes, il est nécessaire d'assurer l'intégrité du système au moment de son lancement et pendant son fonctionnement.

    La fiabilité de la protection de l'information dans un système informatique est déterminée par :

    - une liste et des propriétés spécifiques des fonctions de la COP ;

    - les méthodes utilisées dans les fonctions du CS ;

    - la manière de mettre en œuvre les fonctions de la COP.

    La liste des fonctions utilisées correspond à la classe de sécurité attribuée par le KC lors du processus de certification, et est en principe la même pour les systèmes de même classe. Par conséquent, lors de l'examen d'un CS spécifique, il convient de prêter attention aux méthodes utilisées et à la manière de mettre en œuvre les fonctions les plus importantes : authentification et contrôle d'intégrité du système. Ici, vous devez privilégier les méthodes cryptographiques: cryptage (GOST 28147-89), électronique signature numérique(GOST 34.10-94) et des fonctions de hachage (GOST 34.11-94), dont la fiabilité a été confirmée par les organismes gouvernementaux concernés.

    La plupart des fonctions du CS moderne sont implémentées sous la forme de programmes, dont le maintien de l'intégrité au démarrage du système et surtout pendant le fonctionnement est une tâche difficile. Un nombre important d'utilisateurs, à un degré ou à un autre, ont des connaissances en programmation, sont conscients des erreurs de construction systèmes d'exploitation... Par conséquent, il y a une probabilité assez élevée qu'ils utilisent leurs connaissances existantes pour « attaquer » des logiciels.

    Tout d'abord, les dispositifs de cryptage de l'ère pré-informatique devraient être attribués à des outils matériels de sécurité des informations cryptographiques pour préserver la justice historique. Il s'agit de la tablette d'Énée, du disque de cryptage d'Alberti et, enfin, des machines de cryptage de disque. Le représentant le plus important des machines de chiffrement de disque était l'encodeur Enigma de la Seconde Guerre mondiale. Les outils modernes de protection des informations cryptographiques ne peuvent pas être strictement classés comme matériel, il serait plus correct de les appeler matériel-logiciel, cependant, étant donné que leur partie logicielle n'est pas contrôlée par le système d'exploitation, dans la littérature, ils sont souvent appelés matériel. La principale caractéristique des outils matériels de protection des informations cryptographiques est la mise en œuvre matérielle (par la création et l'utilisation de processeurs spécialisés) des principales fonctions cryptographiques - transformations cryptographiques, gestion des clés, protocoles cryptographiques, etc.

    Le matériel et les logiciels de sécurité des informations cryptographiques combinent flexibilité solution logicielle avec la fiabilité du matériel Velichko M.Yu. Sécurité de l'information dans les activités des organes des affaires internes. - M. : Maison d'édition INION RAN, 2007. En même temps, grâce à la coque logicielle flexible, vous pouvez rapidement changer interface utilisateur, les fonctions finales du produit, pour effectuer ses réglages définitifs ; et le composant matériel permet de protéger l'algorithme de la primitive cryptographique d'une modification, pour assurer une sécurité élevée du matériel de clé et souvent une vitesse de fonctionnement plus élevée.

    Voici quelques exemples d'outils matériels et logiciels de protection des informations cryptographiques :

    L'utilisation de matériel supprime le problème d'assurer l'intégrité du système. La plupart des systèmes de protection contre les falsifications modernes utilisent un micrologiciel clignotant en ROM ou un microcircuit similaire. Ainsi, pour apporter des modifications au logiciel, il est nécessaire d'accéder à la carte correspondante et de remplacer le microcircuit. Dans le cas de l'utilisation d'un processeur universel, la mise en œuvre de telles actions nécessitera l'utilisation d'équipements spéciaux, ce qui compliquera encore l'attaque. L'utilisation d'un processeur spécialisé avec la mise en œuvre de l'algorithme de fonctionnement sous la forme d'un microcircuit intégré supprime complètement le problème de violation de l'intégrité de cet algorithme.

    Dans la pratique, les fonctions d'authentification des utilisateurs, les contrôles d'intégrité et les fonctions cryptographiques qui constituent le cœur du système de sécurité sont souvent implémentées dans le matériel, tandis que toutes les autres fonctions sont implémentées dans le logiciel.

    Conclusion

    Menace - un ensemble de conditions et de facteurs qui créent une menace potentielle ou réelle de violation de la confidentialité, de la disponibilité et (ou) de l'intégrité des informations.

    Si nous parlons de menaces de nature informationnelle et technique, nous pouvons mettre en évidence des éléments tels que le vol d'informations, les logiciels malveillants, les attaques de pirates informatiques, le SPAM, la négligence des employés, les pannes matérielles et logicielles, la fraude financière et le vol d'équipement.

    Selon les statistiques de ces menaces, les données suivantes peuvent être citées (basées sur des recherches menées en Russie par InfoWath) : Vol d'informations - 64 %, Logiciels malveillants - 60 %, Attaques de pirates - 48 %, Spam - 45 %, Négligence des employés - 43 %, Défaillances matérielles et logicielles - 21 %, Vol de matériel - 6 %, Fraude financière - 5 %.

    Comme vous pouvez le voir à partir des données ci-dessus, le vol d'informations et les logiciels malveillants sont les plus courants.

    La connaissance des principales méthodes de commission et de prévention des délits informatiques, des méthodes de lutte contre les virus informatiques, ainsi que des méthodes modernes de protection des informations est nécessaire pour développer un ensemble de mesures visant à assurer la protection des systèmes d'information automatisés des organes des affaires intérieures.

    Tout cela contribuera à accroître l'efficacité des organes des affaires intérieures dans leur ensemble.

    ListerLittérature

    1. Velichko M. Yu. Sécurité de l'information dans les activités des organes des affaires internes. - M. : Maison d'édition d'INION RAN, 2007 .-- 130 p.

    2. Gafner V. V. Sécurité de l'information - Rostov on Don : Phoenix, 2010 - 336 p.

    3. Gorokhov PK Sécurité des informations. - M. : Radio et communication, 2012 - 224 p.

    4. Contrôle technique complet de l'efficacité des mesures de sécurité des systèmes de contrôle dans les organes des affaires intérieures // Éd. Chekalina A. - M. : Hot Line - Télécom, 2006 - 528 p.

    5. Partyka T. L., Popov I. I. Sécurité de l'information - M. : Forum, 2012 - 432 p.

    6. Rastorguev SP Fondements de la sécurité de l'information - Moscou : Académie, 2009 - 192 p.

    7. Smirnov A. A. Assurer la sécurité de l'information dans le contexte de la virtualisation de la société. - M. : Unity-Dana, 2012 - 160 p.

    8. Teplyakov AA, Orlov AV Fondements de la sécurité et de la fiabilité des systèmes d'information - Minsk : Académie de gestion du Président de la République de Biélorussie, 2010 - 310 p.

    Publié sur Allbest.ru

    ...

    Documents similaires

      Le concept et les objectifs de la réalisation de contrôles spéciaux d'objets d'informatisation et ses principales étapes. Vulnérabilité des systèmes informatiques, le concept d'accès non autorisé, ses classes et types. Vulnérabilité des principaux éléments d'information structurels et fonctionnels.

      test, ajouté 25/11/2009

      Concepts de base dans le domaine de la sécurité de l'information. La nature des actions qui violent la confidentialité, la fiabilité, l'intégrité et la disponibilité des informations. Méthodes de mise en œuvre des menaces : divulgation, fuite d'informations et accès non autorisé à celles-ci.

      présentation ajoutée 25/07/2013

      Types de menaces à la sécurité de l'information. Les principales orientations et mesures pour la protection de l'information électronique. Attaquer les moyens d'influence de l'information. Crime de l'information, terrorisme. Actions de protection liées à la sécurité de l'information.

      résumé, ajouté le 27/12/2011

      Base légale pour la protection des données personnelles. Classification des menaces à la sécurité de l'information. Base de données personnelles. Périphérique LAN d'entreprise et menaces. Protection logicielle et matérielle de base pour les ordinateurs personnels. Politique de sécurité de base.

      thèse, ajoutée le 10/06/2011

      Politique de l'État dans la formation des ressources d'information. Sélection d'un complexe de tâches de sécurité de l'information. Système de logiciels et de matériel projetés pour la sécurité de l'information et la protection de l'information de l'entreprise.

      dissertation ajoutée 23/04/2015

      Méthodes d'analyse des menaces à la sécurité de l'information au niveau des objets d'informatisation des organes des affaires intérieures. Identification des principaux moyens de mettre en œuvre la fuite d'informations. Développement d'un modèle de menace. Algorithme de choix des moyens optimaux d'ingénierie et de protection des données techniques.

      dissertation, ajouté le 19/05/2014

      La sécurité de l'information, ses buts et objectifs. Canaux de fuite d'informations. Méthodes logicielles et matérielles et moyens de protection des informations contre les accès non autorisés. Un modèle de menaces à la sécurité des informations traitées dans une installation informatique.

      thèse, ajoutée le 19/02/2017

      L'essence du concept de "sécurité de l'information". Catégories de modèles de sécurité : confidentialité ; intégrité; disponibilité. Sécurité de l'information et Internet. Méthodes de sécurité de l'information. Les principales tâches des technologies antivirus.

      essai, ajouté le 06/11/2010

      Objectifs de sécurité de l'information. Sources des principales menaces d'information pour la Russie. L'importance de la sécurité de l'information pour divers spécialistes du point de vue de l'entreprise et des parties prenantes. Méthodes de protection des informations contre les menaces informatiques délibérées.

      présentation ajoutée le 27/12/2010

      Le concept de « besoins d'information » et de « nouveaux informatique". Solutions technologiques modernes dans le domaine de l'informatisation des objets du complexe agro-industriel. Efficacité du soutien organisationnel du lieu de travail automatisé.

    BBK73

    Lapin, V.V.

    Fondamentaux de la sécurité de l'information en ATS : un cours magistral / V. V. Lapin. - M. : Université de Moscou du Ministère de l'Intérieur de Russie, 2009 .-- 164 p. - ISBN 978-5-9694-0267-6.

    Un cours de conférences sur la discipline "Fondements de la sécurité de l'information" contient des définitions et des concepts de base, une classification et une description des canaux techniques de fuite d'informations et des méthodes de prévention des fuites, des moyens de lutter contre les accès non autorisés, des méthodes de protection des informations contre les menaces de réseau et d'autres problèmes sur le sujet indiqué.

    Conçu pour les cadets, les étudiants et les stagiaires de l'Université de Moscou du ministère de l'Intérieur de la Russie.

    BBK 73ISBN 978-5-9694-0267-6

    © Université de Moscou du ministère de l'Intérieur de la Russie, 2009 V. V. Lapin, 2009


    INTRODUCTION

    Le cours de cours "Fondements de la sécurité de l'information des organes des affaires intérieures" a été préparé à l'Université de Moscou du ministère de l'Intérieur de la Russie pour dispenser des cours sur la même discipline académique dans les spécialités: 030501.65 - "Jurisprudence", 030502.65 - "Médecine légale examen" et 030505.65 - "Application de la loi". Le cours des conférences est rédigé conformément au programme d'études exemplaire et de travail.

    Le cours 1 est consacré aux concepts de base de la sécurité de l'information, de la classification des menaces et des sources de menaces à la sécurité de l'information. Les principes fondamentaux de la politique de l'État dans le domaine de la sécurité de l'information sont examinés. Les intérêts nationaux de la Russie dans le domaine de l'information sont formulés, sa structure est montrée. Une attention particulière est accordée à la classification des problèmes de sécurité de l'information dans les systèmes nationaux d'information et de télécommunication (y compris les organes des affaires intérieures). Les composantes les plus importantes des intérêts dans le domaine de l'information et les principales menaces à la sécurité de l'information des organes des affaires intérieures sont examinées.

    Le cours 2 fournit des dispositions générales sur la sécurité de l'information. Les informations soumises à une protection particulière sont classifiées. Une approche intégrée de la protection de l'information est envisagée. L'article analyse les articles du Code pénal de la Fédération de Russie et du Code de la Fédération de Russie sur les infractions administratives, qui prévoient des sanctions pour les délits informatiques et informatiques. Une attention particulière est portée aux questions de sécurisation de l'information dans les conditions d'exercice des activités de recherche opérationnelle par les policiers.

    Le cours 3 est consacré aux problèmes de fuite d'informations et à l'étude des canaux techniques de fuite d'informations, dans lesquels les concepts de base, la classification des canaux techniques et les méthodes de prévention des fuites d'informations par les voies électromagnétiques, acoustiques, visuelles-optiques, électriques et matérielles les canaux sont pris en compte. On donne la caractéristique générale des moyens techniques de l'obtention non autorisée des informations et des technologies de leur application. Les principales directions de l'ingénierie et de la protection technique des informations contre les fuites sont données.

    Protéger processus d'information v systèmes informatiques Le cours 4 est consacré, qui explique les concepts de base et les dispositions de protection de l'information dans les systèmes informatiques (CS). Les principales menaces à la sécurité de l'information dans le CS sont présentées, les principales méthodes et moyens d'accès non autorisé à l'information sont considérés. Les moyens de protéger l'information dans la COP sont discutés. Des méthodes de protection cryptographique sont analysées. Classifié malware et les méthodes pour y faire face.

    La protection de l'information dans les systèmes de télécommunication est décrite dans le cours 5. Il examine les menaces de sécurité des réseaux informatiques modernes. Les concepts, définitions et enjeux de la gestion des risques sont analysés. Des documents de recherche sur les pirates sont présentés. Résumé des résultats de cinq conférences sur la sécurité de l'information. Pris en considération pare-feu et les systèmes de détection d'intrusion.



    Vous avez aimé l'article ? Partagez-le