Névjegyzék

Az ATS információbiztonságának alapjai. Az információbiztonság alapjait a belső ügyek testületeiben a titkos információk védelme az ATS-ben

Küldje el a jó munkát a tudásbázisban egyszerű. Használja az alábbi űrlapot

A diákok, a diplomás hallgatók, a fiatal tudósok, akik a tudásbázisokat használják tanulmányaikban és munkájukban, nagyon hálásak lesznek.

általa megosztva http://allbest.ru.

Bevezetés

1. Az információbiztonság fő fenyegetései a belügyminiszterek operatív egységeinek folyamatában

2. az informatikai információk különleges ellenőrzésének fogalma és célja; Az ellenőrzés fő szakaszai

3. Hardver és szoftver és hardver az adatkrémek

Következtetés

Bibliográfia

Bevezetés

Az Orosz Föderáció szövetségi törvényében az állami DUMA által 1995. január 25-én elfogadott "információ, tájékoztatás és információvédelem" szövetségi törvényében megállapította, hogy "az információ a személyek, tárgyak, tények, események, jelenségek és folyamatok tájékoztatása, függetlenül attól, hogy a benyújtásuk formája. " Az információ számos funkcióval rendelkezik: immateriális; Az információt az anyag segítségével tárolják és továbbítják? Bármely anyag objektum tartalmaz információt magáról, vagy? Egy másik objektumról.

A számítógépes információs technológia gyorsan fejlődése észrevehető változásokat tesz az életünkben. Az információ olyan árucikk lett, amely megvásárolható, eladható, csere. Ugyanakkor az információ költsége gyakran több százszor nagyobb, mint a számítógépes rendszer költsége, amelyben tárolják.

Egy tanulmány eredményei szerint a válaszadók mintegy 58% -a az elmúlt év során számítógépes hackelést szenvedett. A válaszadók mintegy 18% -a azt állította, hogy a támadások során több mint egymillió dollárt vesztettek el, több mint 66% -a veszteséget szenvedett az 50 ezer dollár összegben. A támadások több mint 22% -a célzott az ipari titkok vagy érdekes érdekek elsősorban a versenytársak számára.

Az informatika biztonságának mértéke jelenleg a jólét függ, és néha sok ember életét. Ilyen az automatizált információs rendszerek komplikációjának és széles körű eloszlásának díja. A modern információs rendszer egy komplex rendszer, amely számos különböző autonómiájú komponensből áll, amelyek összekapcsolódnak és kicseréltek. Majdnem minden komponens külső befolyásolással vagy sikertelen lehet.

1. Karbantartásfenyegetésekinformációbiztonság,felmerülőban benfolyamattevékenységekhadműveletimegosztottságszervekbelföldiüzleti

A fejlesztés az információs és telekommunikációs technológiák vezetett arra a tényre, hogy a modern társadalom nagy mértékben függ a menedzsment különböző folyamatokat számítástechnikai berendezések, elektronikus feldolgozása, tárolása, a hozzáférés és az információ továbbítására. Az Oroszország Belügyminisztériumának Különleges Műszaki Tevékenységének irodainak információi szerint a magas technológiákhoz kapcsolódó több mint 14 ezer bűncselekményt tavaly rögzítették, ami valamivel magasabb, mint az utolsó előtti évben. Elemzés a kialakult helyzet azt mutatja, hogy mintegy 16% -át a támadók működő „számítógép” szféra bűnözés alatti fiatalok 18 év, 58% - 18-25 éves, és mintegy 70% -uk rendelkezik felsőfokú vagy befejezetlen felsőoktatás..

Ugyanakkor a megállapított elkövetők 52% -a speciális képzéssel rendelkezett az információs technológia területén, 97% volt a kormányzati szervek és a számítógépes és információs technológiák munkatársainak munkatársai, 30% -uk közvetlenül a művelethez számítógépes berendezések.

A nem hivatalos szakértői becslések szerint a büntetőeljárás 100% -ánál, mintegy 30% -a eléri a bíróságot, és az alperesek csak 10-15% -a börtönbüntetéssel szolgál. A biztonsági irányítási intézkedések hatékonyságának átfogó technikai ellenőrzése a belső Ügyek testületek // Ed. Chekalina A. - M.: Hotline - Telecom, 2006. Az esetek többsége visszahúzódik, vagy abbahagyja a bizonyítékok hiányát. A FÁK országainak valódi állapota a fikció területének kérdése. A számítógépes bűncselekmények a magas latencia bűncselekményekhez kapcsolódnak, amelyek az ország valós helyzetének fennállását tükrözik, amikor a bűnözés bizonyos része továbbra is elszámolható.

Az egész világ közösségének komoly veszélye egyre terjedtebb technológiai terrorizmus, amely része az információ vagy a kibernetikus terrorizmus.

A terroristák célpontjai a számukra létrehozott számítógépek és speciális rendszerek - banki, csere, archiválási, kutatási, vezetői, valamint kommunikáció - a közvetlen televízió és kommunikáció műholdakról a rádiótelefonokra és a pólókra.

Az információs módszerek a terrorizmus teljesen eltérő, mint a hagyományos: nem az emberek (vagy annak veszélyének) fizikai megsemmisítése és az anyagi értékek megszüntetése, nem a fontos stratégiai és gazdasági tárgyak megsemmisítése, hanem a pénzügyi és kommunikációs hálózatok nagyszabású megsértése és Rendszerek, a gazdasági infrastruktúra részleges megsemmisítése és az erőmű struktúrák kivetése.

Az információs terrorizmus veszélye mérhetetlenül növekszik a globalizáció feltételeiben, amikor a távközlési alapok kivételes szerepet kapnak.

A számítógépes művészi terrorizmus körülményei között a terrorista hatás lehetséges modellje lesz "háromfokozatú" megjelenés: az első lépés az, hogy fenyegetéssel jelölje ki a politikai igényeket, ha nem teljesülnek az ország teljes gazdasági rendszerének megbénításában ( Mindenesetre a számítógépes technológiát alkalmazó részének egy része), a második az, hogy egy kiemelten nagy gazdasági struktúra információs erőforrásait támadjon meg, és megbénítsa tevékenységét, és a harmadik az, hogy ismételje meg a követelményeket egy keményebb formában, az erő demonstrációjának hatása alapján.

Az információs terrorizmus megkülönböztető jellemzője az alacsony költség és a detektálás összetettsége. A bolygó során a számítógépes hálózatokhoz kapcsolódó internetes rendszer megváltoztatta a modern fegyverekkel kapcsolatos szabályokat. Az Interneto által nyújtott anonimitás lehetővé teszi, hogy a terrorista láthatatlanná váljon, ennek eredményeképpen szinte sebezhetetlen és semmi (elsősorban az élet) nem kockáztatható bűncselekmény végrehajtásakor.

A helyzetet súlyosbítja az a tény, hogy az információs szféra bűncselekményei, amelyek közé tartoznak a kibernetikus terrorizmust, jelentősen kevesebbet jelentenek a "hagyományos" terrorista cselekmények végrehajtásához. Az Orosz Föderáció büntető törvénye (273. cikk), a számítógépes programok létrehozása, illetve a meglévő programok módosítása, amelyek szándékosan jogosulatlan megsemmisítéshez, blokkoláshoz, módosításhoz vagy másoláshoz vezetnek, a számítógép, számítógépes rendszer, Hálózatuk, valamint az ilyen programok vagy gépi fuvarozók használata vagy eloszlása \u200b\u200baz ilyen programokkal, legfeljebb hét évig börtönbüntetéssel büntetendő. Összehasonlításképpen, az Egyesült Államokban a törvények jogosulatlan behatolást büntetnek a számítógépes hálózatokba legfeljebb 20 évig.

A Cyber-chip terrorizmus hatékony kombinációjának biztosítása az, hogy hatékony összefüggéses intézkedéseket hozzon létre az ilyen tevékenység azonosítására, megelőzésére és elnyomására. A terrorizmus elleni küzdelem minden megnyilvánulása során különböző terrorista szervek működnek. Különös figyelmet fordítanak a terrorizmus elleni küzdelemre a világ fejlett országai számára, figyelembe véve, hogy alig tartja a társadalom fő veszélyét.

Az ország információbiztonságának fenyegetése, amelynek forrásai kortárs bűncselekmény, büntetőjogi és transznacionális közösségek, teljes egészében és az ország teljes területére kiterjedő hatások körében, és befolyásolják a vállalat létfontosságú tevékenysége valamennyi területét, meghatározzák, hogy figyelembe kell venni a harcot a harcnak a szervezett bűnözés és a bűnüldöző szervek elleni küzdelemben, mindenekelőtt a belső ügyek, mint információs háború, az informatikai tartalom fenntartásának fő formája, az információs és telekommunikációs, rádiótechnikai hírszerző alapok, információk és Távközlési rendszerek, beleértve a kozmikus kommunikációs csatornákat, földrajzi információs rendszereket és egyéb információs rendszereket, komplexumokat és pénzeszközöket.

A jelenlegi bűnözés feltételeivel összefüggésben a belső ügyek tevékenységeinek információbiztonsági biztonság nem lehetséges csak védőeszközök és mechanizmusok használata alapján. Ilyen körülmények között aktív támadó (harci) cselekvéseket kell végrehajtani mindenféle információs fegyverek és egyéb támadó eszközök segítségével annak érdekében, hogy biztosítsák a bűncselekményeket a Smirnov A. A. információs területén. Az információbiztonság biztosítása a Társaság virtualizációjának keretében. - M.: UNITI-DANA, 2012.

Az új nagyszabású jelenségek megjelenése és fejlődése az ország és a társadalom életében, az új fenyegetések a nemzetbiztonsági fenyegetések a bűncselekmény, a modern információs fegyverek rendelkezésére, valamint a belső működési tevékenységek végrehajtására vonatkozó új feltételek a nemzeti és transznacionális információs háborúnak a szervezett bűnözés alapjául szolgáló információs testületek által meghatározott szükségletei meghatározzák a vonatkozó jogalkotási, állami jogi szabályozás szükségességét az állam egészének információbiztonsági biztonságának és Különösen belső ügyek testületei.

Az állami jogállamiság fő tevékenysége az információbiztonság, a végrehajtott információk, beleértve a belső ügyek testületeit, felkérik, hogy a következőket foglalja magában: a rendszer és a védelem kialakulása annak érdekében, hogy kizárják a titkos behatolás lehetőségét az információ elhelyezésének területére erőforrások; A munkavállalókkal való együttműködés módjainak meghatározása a személyzet kiválasztása és elhelyezése során; a dokumentumokkal és a dokumentált információkkal való munkavégzés, beleértve a dokumentumok és a bizalmas információk, számvitel, végrehajtás, visszatérítés, tárolás és megsemmisítések kidolgozását és felhasználását; a bizalmas információk gyűjtésére, feldolgozására, felhalmozására és tárolására szolgáló műszaki berendezések használatára vonatkozó eljárás meghatározása; a bizalmas információkkal szembeni belső és külső fenyegetések elemzésének megteremtése és a védelem biztosítása érdekében tett intézkedések kidolgozása; A bizalmas információkkal rendelkező személyzet munkájának szisztematikus ellenőrzésének végrehajtása, a dokumentumok számviteli, tárolása és megsemmisítése a dokumentumok és a műszaki média.

A jelenlegi orosz jogszabályok elemzése az információbiztonság és az állami információs védelmi rendszer területén lehetővé teszi a belső ügyek testületeinek legfontosabb hatásköreit az állam információbiztonságának területén: az országgal szembeni információ agressziójának tükrözése , az információforrások integrált védelme, valamint az állam információs és távközlési struktúrája; a nemzetközi konfliktusok és események megelőzése és megoldása az információs szférában; a bűncselekmények megelőzése és megelőzése az információs szférában; A személy, a társadalom és az államok más fontos érdekeinek védelme a külső és belső fenyegetésekről.

A tájékoztatás jogi védelme az erőforrásként nemzetközi és kormányzati szinten kerül elszámolásra. Nemzetközi szinten az államközi szerződések, egyezmények, nyilatkozatok, és a szabadalmak, a szerzői jogok és az engedélyek védelme szerinti engedélyek határozzák meg. Állami szinten a jogi védelmet állami és megyei cselekmények irányítják.

Az orosz jogszabályok fejlesztésének fő irányai a belső ügyek testületeinek információinak védelme érdekében tanácsosak:

A belügyminisztériumok információs infrastruktúrájának objektumainak megállapítására szolgáló mechanizmus jogalkotási konszolidációja kritikusan fontos és információbiztonságuk biztosítása érdekében, beleértve az ilyen tárgyak információs infrastruktúrájában használt műszaki és szoftverek követelményeinek kidolgozását és elfogadását;

A működési és vizsgálati tevékenységekre vonatkozó jogszabályok javítása az operatív keresési tevékenységek lebonyolításához szükséges feltételek megteremtése szempontjából a csúcstechnológiák területén a számítógépes bűncselekmények és bűncselekmények azonosítása, megelőzése, megelőzése és közzététele érdekében; Az információs hatóságok ellenőrzése, tárolása és használata az állampolgárok magánéletéről, a személyes, családi, szolgáltatási és kereskedelmi titkokról szóló információkról; az operatív keresési tevékenységek összetételének tisztázása;

A bűncselekmények felelősségének megerősítése a számítógépes információk területén és a bűnözési kompozíciók tisztázásáról, figyelembe véve az európai számítógépes bűnözési egyezményt;

Javítása büntetőeljárási jogszabályok feltételeinek megteremtése érdekében a rendvédelmi szervek számára biztosítja a szervezet és az operatív és hatékony ellensúlyozására bűncselekmény végezzük információs és telekommunikációs technológiák beszerzése szükséges bizonyítékot Rastorguev SP információbiztonság alapjai - M .: Academy, 2009.

Szervezési és irányítási intézkedések döntő kialakításának és végrehajtásának integrált információs védelmi tevékenységében a belügyeibe szervek.

Feldolgozásakor vagy tárolása, belügyi hatóságok részeként védelmet az illetéktelen hozzáféréssel szemben, akkor ajánlott, hogy végezzen az alábbi szervezeti intézkedések: azonosítja a bizalmas információk és dokumentumok formájában listáját információt védeni kell; A hozzáférés tárgyát képező hatóság szintjének meghatározása, valamint a rendelkezésre álló személyek körének meghatározása; A hozzáférés elhatárolási szabályainak létrehozása és nyilvántartása, azaz a védelmi tárgyakhoz való hozzáféréshez való hozzáférés jogairól szóló szabályok; A védett információk jegyzékével és a hatósági szintjével, valamint a szervezeti és adminisztratív és munkadokumentációval, amely meghatározza a bizalmas információk feldolgozásának követelményeit és eljárását; A megbízható bizalmas információk nyilvánosságra hozatalának objektumhoz való hozzáférésének elérése.

Az Orosz Föderáció törvényével összhangban az Oroszország Belügyminisztériumának hatásköre magában foglalja a működési és törvényszéki számvitel nemzeti referencia- és információs alapok létrehozását. A végrehajtás ilyen funkció végzi az információs és technikai megosztottság a Belügyminisztérium, a Belügyminisztérium Oroszország együttműködve megosztottság a büntető milícia, közbiztonsági rendőrség, büntetés-végrehajtási intézmények, más rendvédelmi szervek, kormányzati szervek és szervezetek közbiztonsági kérdések, valamint a rendvédelmi szervek (rendőrség) más államok.

Információ kölcsönhatás a büntetőellenőrzés területén az Orosz Föderáció törvényei "Operációs Fesztivál tevékenységek", "Biztonsági", "Számviteli és számviteli tevékenységek a bűnüldöző szervek", a meglévő büntetőjogi és büntetőjog Az Oroszország Belügyminisztériumának nemzetközi megállapodásai az információcsere területén, az Oroszország Belügyminisztériumának rendelkezései, Oroszország Belügyminisztere megrendelései.

Tanulmányok kimutatták, hogy a fogalmi biztosítására vonatkozó információbiztonsági rendvédelmi szervek tartalmaznia kell az átmeneti követelmények egységes szabályozási keret folyamatok információ felhasználásával a bűnözés elleni küzdelemben. Ugyanakkor a belügyminisztérium rendszerében, ahelyett, hogy számos megyei cselekedeteket képviselnek, javasoljuk, hogy három szabályozási és jogi dokumentumokat vezessenek be az információs támogatásról: ágazati, közös használat; ágazati, a szolgáltatások sorai; A helyi igazgatás szabályozási és jogi dokumentációja a belső ügyek területi testületének tájékoztatási támogatásáról.

2. az informatikai információk különleges ellenőrzésének fogalma és célja; Az ellenőrzés fő szakaszai

Az informatikai objektum egy informatikai eszközkészlet, valamint az általuk védett információk feldolgozására és továbbítására szánt helyiségek, valamint a T. L. L., Popov I. I. Information Security - M.: Fórum, 2012.

Informatization szerszámok - eszközök számítástechnikai eszközök és kommunikációs, irodai berendezések, amelyek gyűjtésére, tárolására, tárolására, keresés, adatok feldolgozását és a kibocsátó információ a fogyasztó számára.

Számítástechnikai berendezések - elektronikus számítástechnikai gépek és komplexek, személyes elektronikus számítástechnikai gépek, beleértve a szoftver eszközök, perifériák, adatok távmunka eszközök.

A számítástechnika objektuma (W) egy álló vagy mobil objektum, amely egy olyan számolóberendezés komplex, amely bizonyos információfeldolgozási funkciók elvégzésére szolgál. Számítógépes szolgáltatások közé tartozik az automatizált rendszerek (ACS), automatizált feladatok (fegyver) Információ és számítástechnikai központok (ITC) és egyéb komplex számítástechnikai eszközök.

Az egyéni számítástechnikai berendezések olyan számítástechnikai tárgyaknak is tulajdoníthatók, amelyek független információfeldolgozási funkciókat végeznek.

A dedikált helyiségek (VP) egy speciális helyiségek, amelyek találkozók, találkozók, beszélgetések és egyéb beszédesemények tartására szolgálnak titkos vagy bizalmas kérdésekben.

A beszédhatásokat kiemelt helyiségekben lehet elvégezni a beszédinformációk (TCO) feldolgozásának technikai eszközeivel és nélkülük.

Technikai eszköz feldolgozás (TCO) - a technikai eszközök befogadására szánt, tárolás, keresés, konvertáló, megjelenítésére és / vagy információ továbbítása közötti kommunikációs csatornákat.

Tcos közé számítástechnikai berendezések, eszközök és kommunikációs rendszerek Records, megerősítésére és hang-, tárgyalás és televízió készülékek, eszközök gyártására és dokumentum sokszorosítására, filmfeldolgozó berendezések és egyéb technikai eszközök kapcsolódó vételi, felhalmozódás, tárolás, keresés, átalakítás, a kijelző és / vagy a kommunikációs csatornákra vonatkozó információk továbbítása.

Automatizált rendszer (AC) - Az emberi tevékenységhez kapcsolódó különböző folyamatok automatizálására szánt szoftverek és technikai eszközök összetettje. Ugyanakkor egy személy a rendszer linkje.

A speciális ellenőrzés az információfeldolgozás technikai tesztelése a speciális elektronikus jelzálog-eszközök (hardveres könyvjelzők) kereséséhez és lefoglalásához.

A védelmi objektum tanúsítványa a tanúsító szerv vagy más speciálisan felhatalmazott hatóság által kiadott dokumentum, amely megerősíti a szükséges és megfelelő feltételek jelenlétét a védelem tárgyát képező, az információvédelem hatékonyságának megfelelő követelményeinek és szabványainak teljesítéséhez.

A kiválasztott szoba tanúsítványa a tanúsító hatóság (tanúsítás) vagy egy másik speciálisan felhatalmazott szerv által kibocsátott dokumentum, amely megerősíti a szükséges feltételek jelenlétét, amelyek biztosítják az elkülönített helyiségek megbízható akusztikai biztonságát a megállapított szabványoknak és szabályoknak megfelelően.

A működésre vonatkozó megbízás olyan dokumentum, amely olyan követelményeket tartalmaz, amelyek biztosítják a feldolgozási információk technikai eszközeinek biztonságát a működésének folyamatában.

A tanúsítási tesztprogram kötelező a végrehajtás, a szervezeti és módszertani dokumentum, amely meghatározza a teszt, típusok, szekvencia és a kísérletek, az eljárás, a feltételek, a tesztelés és az időzítésének tárgya, az eljárás, a feltételek, a tesztek és a tesztelés módját, biztosítja és jelentést jelent számukra valamint a tesztek biztosítása és lebonyolítása.

Módszerek tanúsítási vizsgálatok - kötelező végrehajtás, szervezetileg módszeres dokumentum, beleértve a vizsgálati módszert, eszközt és vizsgálati feltételek, mintavételi, működési algoritmus. Az adatok bemutatásának és becslésének pontosságának egy vagy több egymással összefüggő jellemzőjének meghatározásával az eredmények megbízhatósága.

A protokoll igazolási vizsgálatok egy olyan dokumentum, amely tartalmazza a szükséges információkat az objektumról vizsgálatok által használt módszerek, eszközök és vizsgálati körülmények között, valamint a következtetést a vizsgálati eredmények, díszített az előírt módon.

A fő technikai eszközök és rendszerek (SCS) technikai eszközök és rendszerek, valamint a bizalmas (titkos) információk feldolgozására, tárolására és továbbítására használt kommunikáció.

A berendezések közé alapok és rendszerek informatization (számítástechnikai eszközök, automatizált rendszerek, különböző szintű és a cél alapján a számítógépek, beleértve az információs és számítástechnikai komplexek, hálózatok és rendszerek, eszközök és kommunikációs rendszerek és adatátviteli), technikai eszközök, a befogadás, Az információ átvitele és feldolgozása (telefonálás, felvétel, hangüzemelés, hangszaporodás. Összekapcsoló és televíziós eszközök, gyártási eszközök, dokumentumok replikációja és más technikai eszköze a beszéd, grafikus videó, szemantikus és alfanumerikus információ), a bizalmas (titkos) információ.

Segéd technikai eszközök és rendszerek (WCSS) - Technikai eszközök és rendszerek, amelyek nem szánták a bizalmas információk továbbítására, feldolgozására és tárolására, a DCS-szel vagy kiemelt helyiségekkel együtt telepítve.

Ezek tartalmazzák:

Különböző típusú telefonok és rendszerek;

Eszközök és adatátviteli rendszerek a rádiórendszerben;

Biztonsági és tűzjelző rendszerek eszközei és rendszerei;

Eszközök és rendszerjelzés és riasztás;

Ellenőrző és mérőberendezések;

Eszközök és légkondicionáló rendszerek;

A vezetékes rádióműsorok és a műsorszórási programok és televízió (előfizető hangszórók, műsorszóró rendszerek, televíziók és rádióvevők, stb.)

Elektronikus irodai berendezések Velichko M.YU. Információbiztonság a belső ügyek testületeiben. - M.: Publishing House inion Ras, 2007.

Az igazolási tesztek eredményei szerint különböző irányok és alkatrészek, a vizsgálati protokollok készülnek. A jegyzőkönyvek alapján a tanúsítás eredményei alapján megkötésre kerül sor, röviden értékelve az informatikai tájékoztatási célkövetelmények betartásának, a "megfelelőségi igazolás" és a szükséges ajánlásoknak való megfelelésről való megfelelésről. Ha az informatikai objektum megfelel a megállapított információbiztonsági követelményeknek, akkor megfelelőségi igazolást ad ki.

Az informatikai objektum átruházása abban az esetben történik, amikor egy újonnan tanúsított létesítményben történt változásokat. Az ilyen változásokhoz rendelhető:

A CEC vagy a WCSS helyének változása;

A DBS vagy a WTCD cseréje másoknak;

A műszaki információk biztonsági eszközeinek cseréje;

Alacsony feszültségű és szalma kábelvezetékek telepítésében és elhelyezésében;

A lezárt fülke vagy WCSS esetek jogosulatlan boncolása;

Javítási és építési munkák gyártása a kiválasztott helyiségekben stb. Fél T. L., Popov I. I. Információbiztonság - M.: Fórum, 2012.

Ha az informatikai objektum újra igazolására van szükség, az újbóli tanúsítás egyszerűsített egyszerűsítési program szerint történik, az az, hogy csak a változás alá tartozó elemek tesztek.

3. Hardver és szoftver és hardver az adatkrémek

Bármely számítógépes rendszer (COP) olyan szabványos és speciális berendezéseket és szoftvert használ, amelyek meghatározott funkciókat végeznek: a felhasználói hitelesítés, az információhoz való hozzáférés elhatárolása, az információk integritásának biztosítása és a megsemmisítés, a titkosítás és az elektronikus digitális aláírás elleni védelem stb. Biztonsági kriptokrus

Az információhoz való hozzáférés integritását és korlátozását a rendszer speciális összetevői biztosítják a kriptográfiai védelmi módszerekkel. Annak érdekében, hogy a számítógépes rendszer teljesen megbízható legyen, meg kell tanúsítani, nevezetesen:

- meghatározza az elvégzett funkciókészletet;

- bizonyítsa a készlet végtagját;

- Határozza meg az összes funkció tulajdonságait Gafner V. B. Információbiztonság - Rostov on Don: Phoenix, 2010.

Ne feledje, hogy a rendszer működési folyamatában lehetetlen megjelenni egy új funkcióban, beleértve a fejlesztésben meghatározott funkciók bármely kombinációjának elvégzését is. Itt nem állunk meg a konkrét összetétele a funkciót, mivel azok szerepelnek a vonatkozó iránymutatások a szövetségi kormányzati Kommunikációs Ügynökség és információ (FAPSI), valamint az Állami Műszaki Bizottság (GTC) Oroszországban.

A rendszer használatakor a funkcionalitását nem szabad megsérteni, más szóval, szükség van a rendszer integritására a bevezetés időpontjában és a működés folyamatában.

Az információvédelem megbízhatóságát a számítógépes rendszerben a következők határozzák meg:

- a zsaru funkcióinak konkrét listája és tulajdonságai;

- a zsaru módszerek funkcióiban használják;

- A COP funkcióinak megvalósításának módja.

A használt funkciók listája megfelel a COP-hez kijelölt biztonsági osztálynak a tanúsítási folyamatban, és elvileg ugyanaz az azonos osztályú rendszer számára. Ezért egy konkrét CS-t figyelembe véve figyelmet kell fordítani az alkalmazott módszerekre és a legfontosabb funkciók megvalósításának módjára: hitelesítés és rendszer integritásellenőrzés. Itt meg kell előnyben kriptográfiai módszerek: titkosítás (GOST 28147-89), az elektronikus digitális aláírással (GOST 34,10-94) és tördelő funkciók (GOST 34,11-94), a megbízhatóság, amely megerősíti az érintett kormányzati szervezetek.

A modern COP funkcióinak többsége programok formájában valósul meg, amelyek fenntartása, amelynek integritásának megkezdése, amikor a rendszer megkezdődik, és különösen a működés során nehéz feladat. Jelentős számú felhasználó egyfokozatban vagy mással rendelkezik a programozás ismeretével, tisztában az üzemeltetési rendszerek építésében. Ezért van elég nagy valószínűsége annak, hogy a rendelkezésre álló ismeretek alkalmazása a "támadások" szoftverre.

Először is, a titkosító korszak kódolók legyen tulajdonítható a hardver SCJO megőrzése történelmi igazságtétel. Ez az ENEA, az Alberti titkosítási lemez, és végül lemez titkosítási gépek adattáblája. A második világháború titkosítása lett a Lemez Ciphershin legjelentősebb képviselője. A modern Skusi nem lehet szigorúan tulajdonítani a hardvernek, akkor helyesbb lenne a hardver-szoftver hívása, mivel a szoftver részét gyakran a hardverüknek nevezik a szakirodalomban. A hardver SCJ fő jellemzője a fő kriptográfiai funkciók - kriptográfiai átalakítások, kulcsfontosságú kezelés, kriptográfiai protokollok, stb.

A kriptográfiai információs védelemhez használt hardver és szoftver egyesíti a szoftver megoldás rugalmasságát a Hardware Velichko M.YU. Információbiztonság a belső ügyek testületeiben. - M.: Publishing House inion Ras, 2007. Ugyanakkor, a rugalmas szoftverhéj miatt gyorsan megváltoztathatja a felhasználói felületet, a termék végső funkcióit, hogy vége legyen; A hardverkomponens lehetővé teszi, hogy megvédje a kriptográfiai primitív algoritmust a módosításból, hogy biztosítsa a kulcsfontosságú anyagok magas biztonságát és gyakran nagyobb sebességet.

Íme néhány példa a hardver és a szoftver SCJ:

A hardver használata eltávolítja a rendszer integritásának biztosítását. Az NSD legmodernebb védelmi rendszereiben a szoftver varrást használnak a ROM-ban vagy egy hasonló chipben. Így, hogy módosítsa a szoftvert, hogy hozzáférjen a megfelelő tábla, és cserélje ki a mikrocirkuit. Egy univerzális processzor használata esetén az ilyen intézkedések végrehajtása megköveteli a speciális berendezések használatát, ami még nehezebbé teszi a támadást. A használata egy speciális processzor a végrehajtását a munka algoritmus formájában integrált áramkör teljesen megszünteti a problémákat integritásának ennek az algoritmusnak.

A gyakorlatban gyakran a felhasználói hitelesítési funkciók, az integritásellenőrzések, a titkosító funkciók, amelyek a biztonsági rendszer magját alkotják, hardverrel valósítják meg, minden más funkció programos.

Következtetés

A fenyegetés olyan feltételek és tényezők halmaza, amelyek potenciális vagy ténylegesen meglévő titoktartási kockázatot, rendelkezésre állást és (vagy) információk integritását hoznak létre.

Ha beszélünk a fenyegetések információs és technikai jellegű, lehetséges megkülönböztetni az ilyen elemeket lopás információk, malware, hacker támadások, spam, munkavállalói gondatlanság, hardver és szoftver hibák, pénzügyi csalás, lopás berendezések.

A statisztikák szerint ezekkel a fenyegetésekkel kapcsolatban a következő adatokat hozhatjuk (az Oroszországban végzett tanulmányok eredményei szerint): Információ lopás - 64%, Malware - 60%, Hacker támadások - 48%, Spam - 45% , munkavállalói gondatlanság - 43%, hardver és szoftver meghibásodások - 21%, Berendezés lopása - 6%, Pénzügyi csalás - 5%.

Amint az adott adatokból látható, az információgyár és a rosszindulatú programok leggyakoribbak.

A számítógépes bűncselekmények elkövetésének és megelőzésének alapvető módjainak ismerete, a számítógépes vírusok elleni küzdelem módszerei, valamint a modern információs védelmi módszerek, szükség van egy olyan intézkedés kialakítására, amely védi a belső ügyek automatizált információs rendszereit.

Mindez hozzájárul a belső ügyek testületek hatékonyságának javításához.

Listairodalom

1. Velichko M.YU. Információbiztonság a belső ügyek testületeiben. - M.: Inion Ras Ras, 2007. - 130 s.

2. Gafner V. V. Információbiztonság - Rostov a Don: Phoenix, 2010 - 336 p.

3. Gorokhov P. K. Információbiztonság. - M.: Rádió és kommunikáció, 2012 - 224 p.

4. A biztonsági irányítási intézkedések hatékonyságának átfogó technikai ellenőrzése a belső ügyek testületeiben // ED. Chekalina A. - M.: Hotline - Telecom, 2006 - 528 p.

5. Fél T. L., Popov I. I. Információbiztonság - M.: Fórum, 2012 - 432 p.

6. Rastorguev S. P. Az információbiztonság alapjai - M.: Akadémia, 2009 - 192 p.

7. Smirnov A. A. Az információbiztonság biztosítása a társadalom virtualizációjának feltételeiben. - M.: UNITI-DANA, 2012 - 160 s.

8. Teplyakov A. A., Orlov A.v. Az információs rendszerek biztonságának és megbízhatóságának alapjai - MN: Irányítási Akadémia a Fehérorosz Köztársaság elnöke alatt, 2010 - 310 p.

Közzétett allbest.ru.

...

Hasonló dokumentumok

    Az informatikai eszközök és fő szakaszai különleges ellenőrzésének fogalma és célja. A számítógépes rendszerek sebezhetősége, a jogosulatlan hozzáférés fogalma, osztályai és típusai. A fő strukturális és funkcionális információs elemek sérülékenysége.

    vizsgálat, hozzáadta 25.11.2009

    Alapvető fogalmak az információbiztonság területén. Az információ titkosságát, pontosságát, integritását és elérhetőségét sértő intézkedések jellege. A fenyegetések módszerei: közzététel, információ szivárgás és jogosulatlan hozzáférés.

    prezentáció, 25/25/2013

    Az információbiztonsági fenyegetések típusai. Az elektronikus információk védelmére irányuló fő irányok és intézkedések. Az információs hatások támadása. Információs bűnözés, terrorizmus. Az információbiztonsággal kapcsolatos védelmi intézkedések.

    absztrakt, hozzáadva 12/27/2011

    A személyes adatvédelem jogszabályai. Az információbiztonsági fenyegetések osztályozása. Személyes adatbázis. A LAN-vállalkozások eszköze és fenyegetései. Alapvető szoftver és hardvervédelem a PEVM számára. Alapbiztonsági politika.

    tézis, hozzáadva 06/10/2011

    Állampolitika az információs erőforrások kialakításában. Válassza ki az információbiztonsági feladatok komplexét. A tervezett szoftver és hardvereszközök rendszere információbiztonság és a vállalati információk védelme érdekében.

    tANULMÁNYOSÍTÁS, Hozzáadott 04/23/2015

    Módszertanáról a biztonsági fenyegetések információt a tárgyak informatization a belügyi szervek. Az információs szivárgás megvalósításának alapvető módjainak felderítése. A modell fenyegetések fejlesztése. Algoritmus a mérnöki és az adatvédelem optimális eszközeinek kiválasztására.

    tanfolyam, hozzáadva 19.05.05.2014

    Információbiztonság, céljai és célja. Információs szivárgási csatornák. Szoftverek és technikai módszerek és eszközök védelme az illetéktelen hozzáférésből. Az információs fenyegetések modellje a számítástechnika tárgyában feldolgozott információkra.

    tézis, Hozzáadott 02/19/2017

    Az "információbiztonság" fogalmának lényege. Biztonsági modell kategóriák: Adatvédelem; sértetlenség; elérhetőség. Információbiztonság és az internet. Információs biztonsági módszerek. Az antivírus technológiák fő feladatait.

    vizsgálat, hozzáadva 11.06.06.2010

    Az információbiztonság célkitűzései. Az alapvető információs fenyegetések forrása Oroszország számára. Az információbiztonság jelentősége a különböző szakemberek számára a vállalat és az érdekelt felek helyzetéből. A szándékos információkkal kapcsolatos információk védelme.

    bemutatás, Hozzáadva 2010.07.27

    Az "információs igények" és az "új információs technológia" fogalma. Modern technológiai megoldások az agrár-ipari komplexum tárgyainak informatizálása területén. Az automatizált munkahely szervezeti támogatásának hatékonysága.

480 RUB. | 150 UAH. | $ 7.5 ", Mouseoff, FGColor," #FFFFCC ", BGColor," # 393939 "); Onmouseout \u003d "Visszatérés ND ();"\u003e Disszertációs időszak - 480 RUB., Szállítás 10 perc , éjjel-nappal hetente hét nap és ünnepek

Schvetsov Andrey Vladimirovich. Információk védelme a szolgálati titkok területén az ATS tevékenysége során: 05.13.19 Schvetsov, Andrey Vladimirovich Információk védelme az ATS tevékenységeiben (Jogi aspektus): DIS. ... Cand. járt Sciences: 05.13.19 Voronezh, 2005 189 p. RGB OD, 61: 06-12 / 185

Bevezetés

1. FEJEZET. A bizalmas információs információk jellemzői

1.1. A bizalmas információs információk fogalma 13

1.2. A szolgáltatási titkok aránya más titkokkal 31

1.3. A szolgáltatások jogi védelmének jellemzői 59

2. fejezet. Jogi intézkedések a hivatalos titkok védelme érdekében a belső ügyek testületei

2.1. Fegyelmi védelmi intézkedések STECETS 80

2.2. Polgári jogi védelmi intézkedések Szolgáltatási titkok 100

2.3. Szolgáltatási titkok adminisztratív és jogi védelme 118

2.4. A hivatalos titoktartás védelme a büntetőjogi normákkal 140

Következtetés 163.

A használt irodalom listája

Bevezetés a munkába

A kutatási téma relevanciája. BAN BENjelenleg Oroszország és az egész világ közösség az információs boom hullámán található. Mivel a nemzetközi gyakorlat és a modern helyzet Oroszországban tanúskodik, az információcsere folyamatok jogi célkitűzése az a tény, hogy a korlátozott hozzáférésű információk nyilvánosan hozzáférhetővé válnak. Nemcsak az egyéni állampolgárok és szervezetek számára súlyos károkat okoz, hanem az egész állam biztonságát is. E tekintetben az Orosz Föderáció elnöke jóváhagyta az Orosz Föderáció információbiztonságának doktrínáját "1, amely ma, az információs szférában szereplő közpolitika kialakulásának jogi alapja, és végrehajtása az egyik fontos feladatok a nemzetbiztonsági és bűnüldözés biztosításában az országban.

Meg kell jegyezni, hogy a tájékoztatásbiztonság biztosításának fő terhei a végrehajtó szervek rendszerére és bizonyos területeken kifejezetten a belső ügyek testületeire vonatkoznak.

Nem titok, hogy a belügyintézetek tevékenysége nagymértékben kapcsolódik a korlátozott hozzáférési információk átvételével és felhasználásával, amelynek közzététele a polgárok alkotmányos jogainak megsértését, valamint a jog hatékonyságának csökkentését vonhatja maga után végrehajtó ügynökségek a bűncselekmények megelőzésére, közzétételére és kivizsgálására.

A folyamat során a feladataik elvégzésével, az alkalmazottak a belügyeibe szervek információt kapni a mód és a munka jellege található vállalkozások a szervizelhető területére vonatkozó információkat a személyes polgárok életét, valamint egyéb információkat (például a , hivatalos). Ez az információ, valamint az egyéni információk

"WG, 09/28/2000, №187.

4 toda, fogadások és eredmények a belső ügyek testületek alkotnak szolgáltatás titkot. Az ilyen információk közzététele, valamint a belső ügyek testületei által tervezett és végzett tevékenységekről szóló információk szivárgása sérti a szokásos tevékenységüket, és jelentősen csökkenti hatékonyságát.

A titkosítási szolgáltatás fenntartása a belső ügyek testületeinek legfontosabb szakmai minősége, amelyek szükségesek a velük szemben álló feladatok sikeres végrehajtásához. Ugyanakkor a magas éberség megnyilvánulása a jogalkotási és megyei szabályozásban foglalt belső ügyek testületeinek jogi felelősségét tekintik. Azonban egyes alkalmazottak gyakran alábecsülik az ilyen információk szivárgásának veszélyét. Gondtalanságot mutatnak a büntetőjogi gondatlansággal, amikor a szolgáltatási dokumentumokkal foglalkoznak, amelyek gyakran a szolgáltatási információk elvesztéséhez és közzétételéhez vezetnek.

Eddig az Oroszország Belügyminisztériuma nagy jelentőséget tulajdonít a hivatalos információk védelme érdekében. Mindazonáltal a Belügyminisztérium munkájában fennálló összes hátránya, valamint a szükséges jogi keret hiánya, amely biztosítaná a bizalmas információs információk megfelelő védelmét, nem teszi lehetővé a rendellenességek megszüntetésének mechanizmusának végrehajtását és vonzza a az elkövetők felelősségre. És ez abban az időben, amikor a prioritások fejlesztése az információs támogatása Belügyminisztérium Oroszországban, ahol ez szükséges alkalmazni a védelmi intézkedések a bizalmas információk információk a következők:

Egységes jogi, módszertani, szoftver és technológiai és technológiai megközelítések kidolgozása a belső ügyek információs támogatásainak megszervezésében;

2 Az Orosz Föderáció Belügyminisztériumának 2002. június 13-i végzése. Referencia rendszer "GARANT". Frissítés 2005 októberére

az integrált adatbankok kialakítása az operatív keresési és referenciainformációk kollektív felhasználására a modern számítástechnikai berendezések alapján a gyors (legfeljebb egy perces) megszervezésével, közvetlenül a munkavállalókhoz való hozzáféréssel;

létrehozás a helyi számítástechnikai hálózatok egységes technológiai rendszere szerint a belső ügyek testületei és egységeit az Unióval regionális információs és számítástechnikai hálózatokba.

Az Orosz Föderáció Belügyminisztériumának szakembereit a legrövidebb időn belül feladták az operatív keresés, hivatkozás, igazságügyi és statisztikai célok gyűjtésére, feldolgozására, tárolására és védelmére vonatkozó egységes módszertan kialakulására új módszerek bevezetése az információkkal. 2006-ig, a teljes átállás papírmentes technológiák gyűjtésére, feldolgozására, tárolására és továbbítására hivatalos információk, hogy biztosítsák a távoli adatbázisokhoz való hozzáférés és a bankok a nyilvános adatok, valamint a szövetségi számlák terminálok létrehozott szervek és szétválása Minisztérium Oroszország belső ügyei, egy egységes osztály információs hálózat létrehozása.

A terveket a Belügyminisztérium, az Orosz Föderáció megállapított: az új és a meglévő, jellegzetes szoftverek és műszaki megoldások a számítógépes rendszer a Belügyminisztérium Oroszország; A Belügyminisztérium információs központjainak technikai újberendezéseinek befejezése, Központi Belügyminisztérium, ATC; A belső ügyek belső ügyeinek felszerelése a modern számítástechnikai eszközökben; a szövetségi és regionális szintek inflám- és daktiloszkópos kártyáinak feldolgozására szolgáló egyetlen automatizált technológia létrehozása; Bevezetés a Szófamilis fájlok szövetségi integrált adatbankjának és működési keresési nyilvántartások üzembe helyezéséhez; Annak biztosítása, hogy az automatizált információs rendszerek belső ügyeit külső automatizált információs rendszerekben kell kilépni.

Figyelembe véve a fentieket, független tudományos tanulmányt folytat a védelemre irányuló jogi intézkedések fejlesztéséről és javításáról

a belső ügyek testületei tevékenységeiben a szolgáltatási titkok kialakulása releváns és időszerű.

A tanulmány témájának fejlesztése.Az információbiztonság jogi és technikai összetevőjének tanulmányozására vonatkozó jelentős számú irodalmi forrás elemzése lehetővé teszi, hogy kijelentse, hogy a belső ügyek testületei tevékenységében a hivatalos titkok védelmének problémája gyengén érthető, amellyel szükség van rá külön tanulmány. Az információbiztonság és az információvédelem jelenlegi tudományos munkája csak részben kapcsolódik a hivatalos titkok egészének és különösen a belső ügyek testületeinek védelméről, valamint azokról a kiadványokról, amelyek a vizsgált szféra szabályozásának feltételeit tartalmazzák gyakori problémák. A szükséges specifikáció nélkül.

Ez a tanulmány tanulmányozta a hivatalos titkokra való átadásának jogi kereteit, valamint intézkedéseket a szolgáltatások titkai területén a belső ügyek testületei tevékenységében. Ugyanakkor a hangsúly a doktrinális megközelítésre vonatkozik az ATS hivatalos titkai jogi védelmének tanulmányozásában. A szerző az értekezés tanulmány hivatkozott eléréséhez jogelmélettel és az állam, valamint az elért tudományos eredmények képviselői jogtudományi foglalkozó informatikai biztonság és információvédelmi kérdésekkel.

Meg kell jegyezni, hogy a fő rendelkezések megállapításáról jogi keret a tájékoztatás biztonság és információvédelmi által kifejlesztett ilyen tudósok és szakemberek, mint I. L. Bacilina, A. B. Magyar, v.a. Gerasimenko, St. Dvalakin, A.V. Zaryaev, V.A. Kopylov, v.n. Lopatin, A.A. Malyuk, V.A. MINAEV, V.A. Idősek, v.e. Potanin, M.M. Savanyúság, v.n. Sablin, St. Hidry, A.A. Streltsov, A.a. Fatyanov, M.A. FEDOTOV, O.A. Fedotova, A.P. Fisun, sg. Chubukova, A.A. Sobersky, V.d. Elkin és mások közelében.

Ugyanakkor, a problémák kialakulását és javítása jogi védelmének titkot általában, és a belügyeibe szervek, különösen, nem lesz a témája egy külön monografikus munka egészen mostanáig.

Tárgy és kutatás tárgya. BAN BENminőség tárgya dolgozat a kutatás egy sor társadalmi viszonyok fejlesztése a folyamat jogi szabályozása védelmének biztosítása, a bizalmas információk információt a tevékenységét a belügyeibe szervek.

Tantárgy a kutatás a "Service Mystery" fogalmának tartalmának tanulmányozása, hogy meghatározzák a jogi normák fejlesztésének mintáit, amelyek szabályozzák az információs szférában vizsgált kapcsolatot, a hatósági titkok védelmének biztosítása a belső ügyek tevékenységeiben testületek.

A tanulmány célja és célkitűzései.A cél a dolgozat tanulmány egy átfogó, szisztematikus vizsgálata a meglévő szabályozási keret a bizalmas információk védelmének információt a tevékenységét a Belügyminisztériumot és a fejlesztési javaslatokat annak javítására.

A cél elérése érdekében a következő elméleti és tudományos és gyakorlati feladatok megoldódnak a tanulmányban:

    meghatározza a "tisztviselői információk" fogalmának lényegét és tartalmát, a "szolgáltatási rejtély" a belső ügyek testületei tekintetében;

    a hivatalos titoktartással kapcsolatos információk elemzése, más típusú korlátozott hozzáférési információkkal a megkülönböztető jellemzők létrehozásához;

    fedezze fel a szolgálati titkok jogi védelmének problémáit, mind a jelenlegi szabályozási jogi aktusok, mind a meglévő projektek és javaslatok tekintetében;

    fedezze fel a belső ügyek és a szabályozási aktusok meglévő tapasztalatait, amelyek fegyelmi intézkedéseket nyújtanak az ATS hivatalos titkai védelmére;

    fontolja meg a polgári jogi intézkedések tényleges problémáit az ATS tevékenysége során a hivatalos titkokra;

    nyilvánosságra hozza a hivatalos titkok közigazgatási jogi védelmének végrehajtásának fő irányát az ATS tevékenységeiben;

    fedezze fel a büntetőjog normáit, amely ma biztosítja a hivatalos titkok védelmét az ATS tevékenységeiben;

A kutatás módszertani és beszerzési alapjai.A vizsgálat módszertani alapja a vizsgálat során végzett probléma, a történelmi, szisztémás, komplex, cél megközelítések dialektikus módszere, valamint a különös tudásmódok: formális, formális jogi, összehasonlító jogi, valamint absztrakciós módszerek, analógiák és modellezés.

Az értekezés szerzőjének munkája során a következő források elemezték: az Orosz Föderáció, a nemzetközi jogi aktusok, az igazgatási, polgári, büntetőjogi jogszabályok, a szövetségi szintek és egyéb jogi és technikai anyagok alkotmánya. Az anyagok cikkeket, jelentéseket, vizsgálati ellenőrzések, elkötelezett az elemzés a munkatapasztalata titkárságok szakkönyvtárak és más részlegek belügyeibe szervek vizsgálták.

Az értekezés elméleti alapja a hazai és külföldi törvények munkái az információvédelem problémáiról, valamint a jogi, alkotmányos, adminisztratív, munkaerő, büntetőjogi, polgári jog, a vezetés tudománya és más tudományos tudományok a kutatás témájához. Ezenkívül a munka tudományos

9 a filozófia, a szociológia, a politikai tudomány fejlődése, amely lehetővé tette a vizsgált problémákra vonatkozó rendkívül speciális megközelítés elkerülését. Védelmi kérdések:

1. Visszavonult és javasolta a szerző, aki tudományos
Módszertani jelentősége a doktrinális fejlesztés és javításához
a probléma megértése, a tudományos kategóriák meghatározása "Magabiztos
Allena információ "," Service Mystery ", valamint a megállapított kapcsolat
Feltételek "Szolgáltatási információk" és "Service Mystery".

    Annak a helyzetnek a megalapozása, hogy a polgárok által az állami hatóságok tevékenységével kapcsolatos információkhoz való hozzáféréshez való hozzáféréshez való hozzáférési jog és a közérdek biztosítása érdekében való hozzáférés korlátozásának jogához való hozzáférési jogok közötti kiegyenlítő mechanizmusok kialakítása a közérdek az általános listák, amelyek jogalkotási általános elveket fejlesztettek ki, általános kritériumokat, amelyekre az információhoz való hozzáférés korlátozható. De az a tény, hogy kétségtelenül továbbra is szükség van a konszolidálásra, így ez olyan információk listája, amelyek nem engedhetik meg a hivatalos titoktartást.

    Az a következtetés, hogy az Orosz Föderáció belügyminiszteri testületeinek alkalmazottai által a hatáskörének végrehajtásának folyamatában kapott információkat bizalmas információként kell elismerni, és az ATS szolgáltatás titkát. Az ilyen információkhoz való hozzáférés, jogi rendszere és védelmi feltételei szabályozási és jogi aktusok szabályozási és jogi aktusok által szabályozási és jogi aktusok szabályozási és jogi aktusokkal kell rendelkezniük, ahol a más típusú titkok metszéspontja elkerülhetetlen, mivel egyértelműen megkülönböztetni a szolgáltatásokat és jeleket, amelyek megkülönböztetik a szolgáltatást titkos más titkokból. Az ilyen megosztás jogilag szükséges ahhoz, hogy végül eldöntsék a hivatalos titkok intézményét, és kizárják a jogi aktusok normáinak értelmezésében való zavart.

    Az a következtetés, hogy az információ értékének jelentős növekedése mellett az állam szabályozási gyakorlatának törekednie kell arra, hogy maximalizálja a kapcsolatot a megbízás területén

10 információ a bizalmas és védelmük kategóriájához. Ezenkívül áramvonalas, mivel ezen a területen az egyének érdekei, egyesületei és államai a létesítmény, valamint az olyan különböző információkhoz való hozzáféréssel és birtoklással rendelkező hatalmi struktúrákkal rendelkező személyek érdekei szembesülnek. Ennek alapján az ATS tevékenységeinek hivatalos titkosságának jogi intézményét úgy kell tekinteni, hogy nem egy másik mechanizmust kell tekinteni az állam tevékenységével kapcsolatos információkhoz való hozzáférés korlátozására, hanem azoknak a mechanizmusnak, amelyek célja a a személy, a társadalom és az állam legitim érdekei az információs szférában.

    Annak a következtetésnek a következtetése, hogy a tisztviselői titkok védelmére vonatkozó fegyelmi intézkedések alkalmazása az ATS-ben kellően jelentős forgalmat tartalmazó ATS-ben, ahol a közvetlen megyei titkok mellett más titkokat is meg kell határozni, ésszerűnek kell lennie, indokolt és indokolt törvény. A hivatalos titkok túlzott védelme a munkavállaló hatékonyságának csökkenését vonhatja maga után a kapcsolatok túlzott formalizálása miatt.

    A polgári jogi intézkedések javítására irányuló irányok fogalmi látásának javaslata a hivatalos titkok védelme érdekében, ami lehetővé teszi az ATS személyzetének felelősségi fokának növelését a szolgáltatás titkot alkotó információkért. Az első lépésnek meg kell különböztetnie az Orosz Föderáció Polgári Törvénykönyve (139. cikk) közötti különbséget a két független jogi intézmény "szolgálati titkok" és "kereskedelmi titoktartás" közös szabályozásáról, amely elkerüli a szabályozott jogi kapcsolatokban meglévő zavart.

    Javaslatok a Supplement fejezetének 13. Közigazgatási Hivatal Kommunikációs és Információs és Tájékoztatási és 32 büntető Hivatal az Orosz Föderáció „elleni bűncselekmény eljárási Management”. A szerző által megfogalmazott és javasolt készítmények jelei a rendszeresség jele, és lehetővé teszik számunkra, hogy megfelelően töltse ki a jogi vákuumot a vizsgált területen, amely a büntetőjogi szankcióknak és a nem hatékonyságának jogi hatásainak szűkítésének köszönhetően merült fel

fűzetek (és bizonyos esetekben nincs lehetőség) fegyelmi intézkedések alkalmazása.

Tudományos újdonságok.Az értekezés az első monográfiai munka, amely megvizsgálja a hivatalos titkokra vonatkozó információk tulajdonításának jogi kereteit, valamint intézkedéseket annak érdekében, hogy védje a szolgáltatásnyújtási titkok területén a belső ügyek szervek tevékenységében. A szerző elemzi az ATS-ben a hivatalos titkok védelmének mechanizmusainak jogi szabályozásának elméleti rendelkezéseit, az e fontos közösségben és a közönséggel kapcsolatos kapcsolatokat érintő normák állapotát kritikus.

A vizsgálat eredményeinek elméleti és gyakorlati jelentősége. BAN BENa disszertációs tanulmány céljával és célkitűzéseivel összhangban minden következtetést és javaslatot felhasználhatunk a belső ügyekről szóló információk védelmére vonatkozó mechanizmusok szabályozására vonatkozó jelenlegi jogszabályok javítására, valamint a belső ügyek tevékenységeiben, valamint a új szabályozási aktusok ezen a területen.

A szerző kínál látás meghatározásakor a szolgáltatás fogalma titok, mely alapján egy sor intézkedést kell kidolgozni, hogy biztosítsák a mechanizmusok a bizalmas információk védelmének információt a tevékenységét belügyeibe szervek segítségével a jogi normák. Ez a tanulmány olyan javaslatokat és ajánlásokat készített, amelyek felhasználhatók a szabályozási és jogi aktusok fogalmi berendezéseinek kidolgozásában az ATS szolgáltatási titkok védelmének területén.

A szerző meghívást kap arra, hogy kiegészítse az Orosz Föderáció vezetőjének öt új kompozícióját "közigazgatási bűncselekmények a kommunikáció és az információ" és a két kompozíció az Orosz Föderáció "bűnözésellenőrzés" büntető törvénykönyvének 32. fejezete, valamint néhány változtatás és kiegészíti az Orosz Föderáció Polgári Törvénykönyvének, az Orosz Föderáció és más szövetségi törvények büntető törvénykönyvét, amely a komplexumban lehetővé teszi, hogy bizonyos módja annak, hogy növeljék az információvédelem szintjének növelését

12 hivatalos titkok a jogi normákkal rendelkező belső ügyek tevékenységeiben. Ezenkívül szabályozási aktusokat javasolnak a hivatalos titkokra vonatkozó jogszabályok rendszerezése érdekében.

A disszertációs tanulmány elméleti és gyakorlati következtetései, értelmes részét a jogi személyzet magasabb szakmai oktatásának rendszerében lehet felhasználni, javítva a bűnüldözési tisztviselők és szakemberek képesítését a szolgálati titkok nyújtásának területén.

Empirikus kutatási bázisaz Oroszország kilenc témájából származó, 140 alkalmazottal rendelkező felmérés eredményeinek vizsgálata, amelyből egy köztársaság, két él, öt régió és egy szövetségi jelentőségű város (Moszkva), a bűnüldözés tapasztalata A Voronezh régió Belügyminisztériumának személyzeti szolgálatának gyakorlata, a gyakorlati tevékenységek személyes tapasztalata az ATS szerzői kutatásában.

A munka és a kutatási eredmények végrehajtása.A disszertáció fő rendelkezéseit arról számoltak be, és megvitatták az Oroszország Belügyminisztériumának Voronezh Intézetének Alkotmányos és Közigazgatási Jogán, gyakorlati osztályokban a teljes munkaidős oktatásban, a IV. Gyakorlati konferencia "Védelem, Biztonság és Kommunikáció" (Voronezh, 2003), az összes orosz tudományos és gyakorlati konferencia "állam, törvény, társadalom: modern állami és fejlesztési problémák" (Lipetsk, 2003), az összes-orosz tudományos és gyakorlati konferencia kadétok , Adjunctions és hallgatók "Modern Problems of Crime Kombinált" (Voronyezs, 2004).

A disszertációs kutatási anyagokat hét tudományos cikkben teszik közzé, a teljes kiadványok 2,1 pl. A disszertációs tanulmány alapján kidolgozott módszertani ajánlásokat vezették be az UURS km gyakorlati tevékenységeibe, valamint az UOO Központi Népi Egyetem a Voronezh régióban, valamint a Belügyminisztérium Voronezh Intézetének oktatási folyamatát Oroszország.

A disszertációs szerkezet.A tézis az adminisztrációból, két fejezetből (beleértve a 7 bekezdéseket), következtetésekből, következtetésekből, a használt irodalom és alkalmazások listája.

A szolgáltatási titkok aránya más titkokkal

A tanulmány előző bekezdésében az alapvető fogalmakkal, amelyek biztosítják a közvéleménykapcsolatok szabályozásának jogi folyamatot a szolgálati titkok területén történő szabályozásának jogi folyamatával, meg kell különböztetni a szolgáltatás titkát más típusú titkok között, amelyek bizonyos mértékig metszi vagy hallgatják a Jogi norma a szolgáltatás titkával. Mivel az elemzés azt mutatja, hogy a szolgáltatás titkának és az egyes titkok közötti egyértelmű határnak meglehetősen bonyolult és nehéz feladat, mivel egyes esetekben a szolgáltatás titkosítása más titkokat áthatol, de egy ilyen elválasztás jogilag szükséges az intézmény végleges döntéséhez hivatalos titkok, és kizárják az összetételt a jogi aktusok értelmezésében.

A művészetnek megfelelően. 139 PS RF SERVICE SECRET szorosan összefonódik egy kereskedelmi titkot. A megadott normát követve az információ szolgálati vagy kereskedelmi titkok esetében azokban az esetekben, amikor ezek az információ érvényes vagy potenciális kereskedelmi értékkel rendelkezik a harmadik felek ismeretlensége miatt; Ha ez az információ nem rendelkezik szabad hozzáféréssel jogalapokkal; Ha az információs jogosult megfelelő intézkedéseket tesz a titoktartási védelme érdekében. A fenti értékelési kritériumok közül, amelyek meghatározzák a kereskedelmi és hivatalos titkokat, meglehetősen nehéz elválasztani az egyik típusú titoktartást a másikból. Az Orosz Föderáció elnökének rendelete szerint az 1997. március 6-án, 188. március 6-án, a szolgáltatás és a kereskedelmi titok közötti különbség az, hogy a kereskedelmi rejtély a kereskedelmi tevékenységekkel kapcsolatos információk ... és szolgálati titkok - hivatalos információk, hozzáférés A hatóságok ... Annak érdekében, hogy objektívebb megértsük a hivatalos titkok teremtményét, az Oroszország 1994. november 3-i Kormányának rendeletét 1233-nak kell hívni, amely jóváhagyta a szolgáltatási információk kezelésére vonatkozó eljárásra vonatkozó szabályokat korlátozott elosztás a szövetségi végrehajtó testületekben. A helyzet célja, hogy megoldja a szövetségi végrehajtó szervek, valamint a létesítmények és szervezetek alárendelt vállalkozásait. Az előírások szerint a szolgáltatási információt a korlátozott terjesztés nem negious információ a tevékenység, amelyet a korlátozásokat forgalmazása, amelyek által diktált hivatalos szükségszerűség.

Nem tulajdonítható a szolgáltatási információk korlátozott elosztása:

Az állami testületek, szervezetek, közszféra jogállását létrehozó jogállását létrehozó jogi aktusok, valamint a polgárok jogainak, szabadságainak és kötelezettségeinek, végrehajtásának eljárása;

A vészhelyzetekre vonatkozó információk, veszélyes természeti jelenségek és folyamatok, környezeti, hidrometeorológiai, hidrogeológiai, demográfiai, egészségügyi és epidemiológiai és egyéb információk, amelyek a települések, a polgárok és a lakosság egészének biztonságos létezésének biztosításához szükségesek, valamint a termelési létesítmények;

A végrehajtó hatóság struktúrájának leírása, funkciói, irányai és tevékenységi formái, valamint címe;

A pályázatok megfontolására és engedélyezésére vonatkozó eljárás, valamint a polgárok és jogi személyek fellebbezései;

Az előírt módon figyelembe vett állampolgárok és jogi személyek nyilatkozatairól és fellebbezésére vonatkozó döntések;

A költségvetés végrehajtásáról és más állami források használatáról, a gazdaság állapotáról és a lakosság szükségleteiről;

A könyvtárak és levéltárak nyílt alapjaiban felhalmozódott dokumentumok, az állampolgárok jogainak, szabadságainak és kötelezettségeinek megvalósításához szükséges szervezeti rendszerek.

A szerző szerint a korlátozások listája nem kimerítő. Ezt az A.a. ítélet megerősíti. Fut Yanova, aki aggodalmának ad hangot amiatt, hogy a kategóriák között az információkat, amelyekre vonatkozó korlátozásokat nem lehet elosztani, információt a tények megsértése jogszerűségét az állami hatóságok és azok tisztviselői nincsenek feltüntetve. Az ilyen „mulasztás” lehetővé teszi a tisztviselők számára, jelentősen korlátozza a hozzáférést az anyagok szolgálati vizsgálatok negatív tevékenysége az államapparátus és egyéb hibákat. Eközben a maximális lehetséges nyitottság ebben a kérdésben az állami hatóságok tevékenységeinek javulásának egyik alapvető pillanata.

Összhangban a rendelet a feje szövetségi végrehajtó szervek a hatáskörükbe tartozó meghatározza a kategóriába tisztviselők jogosultak attribútum hivatalos információ, hogy a kategóriába korlátozott forgalmazási, biztosítja a szervezet védelmi szolgáltatási információ korlátozott terjesztés stb

A szolgáltatások jogi védelmének jellemzői

Ahhoz, hogy megértsük a jogi intézmény lényegének lényegét, elsősorban a titkos képződés rendszereként (az információ kialakulásáról a szolgáltatás titkosítására, mint egy teljes rendszer, ez túl korai), akkor fordulunk fejlődésének története a hazai jogszabályokban. Ez a rendszer fokozatosan csökkent az állami titoktartásból, mivel nem minden olyan információ, amelyhez az egyik vagy egy másik korlátozás korlátozza az államot, olyan értékes, hogy az elosztásuk károsodása büntetőeljáráshoz vezet. Ennek elvét elvileg és a szerző szerint az intézkedés, amely szerint az állam és a hivatalos titkok megkülönböztették. A végső szabályozási elválasztás már a XX. Század 70-es években történt. és a legtisztább tervezés kaptuk jogi tervezés által javasolt utasítások biztosításáért titoktartás rezsim a minisztériumok és a Szovjetunió által jóváhagyott rendelet a Szovjetunióban 12.05.87 sz 556-126, amely bevezette az integrált koncepció állam Titkok, amelyek a fontossági fokon állami és szolgáltatási titkokba osztottak. Ez a design teljes mértékben tükrözte az állami mechanizmus működésében szereplő szerepkörének és helyének véleményét.

A hivatalos titkok jogi intézményének különlegességének legélénkebb törekvése a katonai titkok intézete. Az RSFSR Köztársaság 1960. cikkének 259. cikkének "G" tétele az intézményhez képest a következő fogalommeghatározás: a katonai információ a katonai információk, amelyek nem tartoznak a bejelentés hatálya alá, de nem egy állam titkot. Az intézmény jelenlétének bizonyos visszhangjai, amelyeket a jogszabályban találunk és most. Például a szövetségi törvény 26. cikkében a katonai személyzet általános feladatainak közé tartozik, olyan, mint például "fegyelmezett, éber, az állami és katonai titkok tárolása".

A katonai titkok intézete, mint valójában az egész szolgáltatási titkok, meglehetősen jelentős pozitív terhelést hordoztak. Az az a tény, hogy amint azt már tudjuk, hogy az állam titkos információ leggyakrabban általánosított, vagyis Számos szakasz áll rendelkezésre az abszolút nyilvánosan elérhető információktól (elsődleges, elemi információk) az integrált. Ugyanakkor a nyílt információk átalakításának folyamata az állami titoktartásba nem lehet, és nem lehet scakikus jellegű. Az integráció folyamatában az ilyen lépések akkor fordulnak elő, ha az információ nem tulajdonítható az állami titokban, de nyitott terjesztése már bizonyos veszély. Adunk ilyen példát. A (4) bekezdés szerint az állami titoktartáshoz rendelt információk listája, a csapatok elleni küzdelem állapotának leíró információ az állami titok. Ha egy külön motoros puskát vagy cég harci készségének feltétele lenne? Valószínűtlen. És zászlóalj, polc? Vannak kétségek is. De az állami titkossági titokzatossággal kapcsolatban a kétségmegosztás harci készségéről szóló információ titkosítása nem lesz. De ugyanakkor nem valószínű, hogy bárki kockáztatja az egész ezred harci készségének mértékét. Ez a katonai rejtély "niche".

A tanulmány első két bekezdésében a hivatalos titkok koncepciójával, a vizsgált bizalmas információkra vonatkozó információkra vonatkozó kritériumok, valamint olyan tulajdonságok és jelek, amelyek megkülönböztetni kell a más típusú titkokból származó szolgáltatási titkot megkülönböztetést a modern orosz jogi tudományi jogi intézetben létező fő kérdéssel. E tekintetben emlékezteti Önt arra, hogy a szovjet időszakban lévő nyilvános titkok állami és hivatalos titkokra osztottak a következő kritériumra: az állami titkot alkotó információk kijelölése érdekében a "különleges jelentőségű" és "teljesen titkos" keselyű A hivatalos titoktartás kijelölése - "Secret". Ilyen érettségi, volt egy elég egyértelmű minőségi értékelést a potenciális kár, ami fokozza a saját jogszerűtlen: jele a rokonok információkat az államtitok volt a kár, hogy ez negatív hatással van a minőségi állapot az ország katonai-gazdasági potenciál; A szolgáltatás tekintetében - egyszerűen károsíthatja az állam érdekeit. Elvileg a logika itt nyomon követhető: az állam személyesíti az állami hatóságokat, ezért az érdeküket károsítja az állam érdekeit.

Sajnos az állami titkokról szóló törvény elfogadása, amely sok pozitív pillanatot eredményez, egy jelentős negatív következményt eredményezett - a kijelölést a meghatározott törvénynek megfelelően "titokban", hogy kijelölje az egyetlen információt, amely az állami titkot, de Facto megszüntette a hivatalos titkot intézményként, és ugyanakkor súlyos jogi bizonytalanságot teremtett a korábban megjelölt információk minősítésében (vagyis az állami titkok korlátozásai alá tartozó vagy nem). Logikus feltételezni, hogy nem esnek. Másrészt egy modern megközelítés, amikor információt adunk az állami titokban, amint azt már tudjuk, élesen csökkenti a károsodás becsült küszöbértékét, hogy az e kategóriába tartozó információkat egy külön szervezet, intézmény érdekeit illeti, amely lehetővé teszi, hogy a fordított következtetés.

Polgári jogi intézkedések a szolgálati titkokra

Megvitatása a polgári jog védelmére irányuló intézkedések a titkot mindenki kivétel nélkül a authors80, a terület felfedezésére információs jog, csökken annak a ténynek, hogy a DIFINATION a szolgáltató és kereskedelmi titkok alakult Art. 139 a polgári törvénykönyv, az Orosz Föderáció, és csak egy részük, így egy elemzést a jogi normák védelme a vizsgált bízik 1-társadalmi adatokat. Ez a helyzet nem tekinthető elfogadhatónak, különösen az Art. 139 A polgári törvénykönyv az Orosz Föderáció a második részben közvetlenül létrehozza annak szükségességét, hogy megvédje a szolgáltatási és kereskedelmi titkok és módon. Az 1. rész 1. részének jogi normáját követve. 139 a polgári törvénykönyv, az Orosz Föderáció, arra lehet következtetni, hogy a jogalkotó nem tesz különbséget a kategóriákat „szolgálati titok” vagy a „kereskedelmi rejtély”, hisz információk alattuk, amely rendelkezik érvényes vagy potenciális kereskedelmi értéke miatt bizonytalanság harmadik feleknek, amelyekre nincs hozzáférése a jogalapot és a tulajdonos, amely megteszi a szükséges intézkedéseket, hogy megvédje a titoktartás. Viszont a 2. rész 2. része. 139 a polgári törvénykönyv, az Orosz Föderáció, hirdetve, hogy szükség van a védelem a Tyne, szintén nem tesz különbséget a módszerein. Amint azt tanulmányaink eredményei is bizonyítják, nem az Orosz Föderáció Polgári Törvénykönyvének és más törvényi törvények által előírt védelmi módszerek alkalmazhatók a hivatalos titkokra.

Ugyanezen következtetésre jött L.A. Trachherthertz, ami azt jelzi, hogy oka kételkedni a legitimitását a terjedését a védelem feltételeit a kereskedelmi titkok a szolgáltatást. Ezek változatos fogalmak. A titkos információk megőrzése általában nem kereskedelmi értékének köszönhető (bár az ilyen információk tartalmazhatnak kereskedelmi jellegű információkat).

Ezzel a körülménygel kapcsolatban nem lehet használni az ATS hivatalos titkainak védelmét, csak az Orosz Föderáció Polgári Törvénykönyvének és a szabályozási jogi aktusok egyedi cikkeinek normáin kell alapulnia, amely közvetlenül létrehozza a felelősséget Az ATS tisztviselő a szolgáltatás titkos rezsim megsértésére. Emlékeztetni kell arra, hogy az általános szabály szerint a polgári jogi felelősség mindig később jön, mint más jogi felelősség, ezért csak kártérítést visel, nem minden esetben befolyásolja a hivatalos titkok védelmének szintjét a proaktív tervben.

A második művészet részének normája alapján. 139 a polgári törvénykönyv, az Orosz Föderáció, a polgári jog biztonsági intézkedéseket az ATS lehet alkalmazni a következő esetekben: - ha a munkavállaló a Department of Internal Affairs információt kapott, hogy a szolgálati titok, akkor azt köteles megtéríteni kártérítés; - Ha a Belügyminisztérium munkavállalója, a vele kötött szerződésben foglalt feltételekkel ellentétes szolgáltatási titokzatot nyilvánosságra hozza, akkor köteles kártérítést kompenzálni.

Hipotetikailag azt sugallja, hogy az ATS tiszt illegális módszerei olyan információkat kaptak, amelyek a szolgáltatás titkosítása, lehetséges, de mint ebben a helyzetben, meghatározza az okozott károk mennyiségét? A kérdés messze nem helyrehozhatatlan. Mindazonáltal minden rendben van. Először is meghatározzuk, hogy az ATS tisztviselője illegálisan kaphat olyan információt, amely a szolgáltatás titka. A szolgáltatás titkot tartalmazó intraszterendszer-információk tekintetében ez csak akkor fordulhat elő, ha a Belügyminisztérium munkavállalói bűncselekményt követnek el (például a sikkasztás, a helyszínen, a helyszínen való jogellenes belépés, a fizikai erő alkalmazása egy másik OWD alkalmazottnak, amelyek bűncselekményeket okozott stb.). Továbbá lehetetlen kizárni azt a tényt, hogy az ATS-ben és az üzemmódban védett szolgáltatási titkok kereskedelmi titoktartási lehet. E következtetésre, különösen a Civil Code83 kommentátorai és kommentátorok. Tehát, A.a. Tarasov azt jelzi, hogy a kereskedelmi titok, amely kereskedelmi titok lehet, és fordítva. Miután érvek végzett, polgári jog védelmi intézkedéseket lehet alkalmazni, mind a létrehozásával kapcsolatban büntetőjogi és meghatározása érdekében az a tény, hogy vannak olyan kereskedelmi titok a szolgáltatási információt.

Másodszor, meghatároztuk, hogy milyen károkat és az ATS tisztviselőnek meg kell fizetnie az információ illegális átvételét, amely a szolgáltatás titkosítása. A művészet normáinak értelmezése alapján. Az Orosz Föderáció Polgári Törvénykönyvének 15. és 16. és 16. és 16. és 16. cikke értelmében az a költségek, hogy az a személy, akinek a jogát megtörik, előállították, vagy hogy helyreállítsa az sértetlen jogot, a veszteséget vagy az ingatlankárosodását (valódi károkat) Mivel a nem képzett jövedelem, hogy ez a személy a szokásos polgári forgalmi feltételekkel kapja, ha a jogát nem törött (kimaradt előny). Ha az a személy, aki megsértette a jogot, a kapott jövedelem miatt, az a személy, akinek a jogát megsértették, jogában áll kártérítést követelni a hiányzott előnyök egyéb veszteségeivel az ilyen jövedelemnél.

A szolgáltatás titkai adminisztratív és jogi védelme

Az információ átadása képező szolgálati titok számítógépes hálózatok és rendszerek, amelyek hozzáférést biztosítanak az állami informatikai és távközlési hálózatok biztosítása nélkül lényeges információk védelmi intézkedések jár a kivetett igazgatási bírságot hivatalnokok - 40-50 minimálbér; A jogi személyeken - négyszáz-ötszáz minimálbérből. "

A szolgáltatási titkok területén felmerülő kapcsolatok védelmi rendszerének javítására irányuló javaslatainak bemutatása az adminisztratív felelősség megállapításával a szerző nem megkerülheti a jogellenes cselekmények szankcióinak típusát és nagyságát.

A szankció értékeinek egyes általános elmélete az Orosz Föderáció jelenlegi igazgatási kódjának rendszerével kapcsolatos káros hatások veszélyének függvényében még nem jött létre, ezért a szerző a fenti kompozíciókat megfogalmazva a közigazgatási bűncselekményekből, a következő megfontolásokból.

1. A jelenlegi adminisztratív kódban használt szankció fő típusa adminisztratív büntetés. A harmadik 3.5. Cikk részének megfelelően. Ez a jogalkotási aktus „A méret a közigazgatási bírságot rótt a polgárok és alapján számított minimálbér összege nem haladhatja meg huszonöt minimálbér, a hivatalnokok - ötven minimálbér, a jogi személyek - ezer minimálbér”. Ebből a szabályból a jogi személyek vonatkozásában van kivétel (a bírság nagyságának növelése irányába), de csak a gazdasági kapcsolatokat érinti, ha a bírság összegének jelentősen befolyásolnia kell az illegális tevékenység megszüntetését, így hátrányos.

A fentiek alapján a szerző a fő adminisztratív szankciót is bírságot is választott. Valamennyi javasolt vegyületek bűncselekmények, a legkisebb veszélyt jelenti az állami adatátvitelt képező szolgálati titok, hogy felvételt nem tartalmazó anyag. Az adminisztratív szankció alkalmazása ebben az esetben elég állandó jellegű. Ennek alapján a bírsággal együtt a szerzőt megválasztották a büntetés legcsodálatosabbá tétele - figyelmeztetés, valamint egy alternatíva, átlagos középszintű közigazgatási büntetés (a polgárok számára - 10-15 minimálbér, tisztviselők számára - 20-30 minimálbér.

Más esetekben a törvény nyilvános veszélye, számomra a szerző, fentebb azonban nem minden kompozícióra, az adminisztratív bírság maximális deszkaja javasolt, de csak olyan bűncselekmények esetén, amikor a szivárgás valódi veszélye a szolgáltatási titkokat alkotó információk (az ilyen információkat tartalmazó fuvarozók elvesztése; a számítógépes berendezések ilyen információinak feldolgozásához megfelelő ellenőrzés nélkül; információ átadása a nyilvános hálózathoz való hozzáféréssel rendelkező számítógépes rendszerekhez; az a személy, aki nem telt el az eljárás hivatalos titkokra való felvétel, ilyen információkkal).

2. A fenti kompozíciók számos, a jogi személyek adminisztratív felelősségre kerülnek. Az Orosz Föderáció jelenlegi közigazgatási kódja, az ilyen entitásokkal kapcsolatos szankciók szintje emelkedett. A kodek normáinak elemzésének eredményeképpen a szerző arra a következtetésre jutott, hogy a szankciók tervezésének szokásos gyakorlata a bírság bírságának növekedése, amelyet a jogi személyre alkalmaznak, tízszer magasabb, mint a hivatalos a hivatalos. Ez volt a megközelítés, amelyet megválasztottak, hogy meghatározzák az ilyen intézkedések alacsonyabb és felső határait a jogi hatás.

3. Tekintettel a vizsgált kérdésben, a rendszer a felhatalmazza a ODD kell kissé eltér a kódex Törvénytárra az Orosz Föderáció kapcsolatos jelenlegi készítmények.

Az Orosz Föderáció "Szolgálat titkára" alapvető szövetségi törvényének hiánya miatt, amely tisztázhatja az állami hatóságok felhatalmazásának és kötelezettségeinek létrehozását a hivatalos titkok védelme érdekében, valamint az ilyen felhatalmazás hiánya szabályozási jogi aktusokban tevékenységét az ATS azt helyénvalónak tartja, add kívül a törvény „a Polgárőrség” szóló törvény az ATS védelméről szóló titkot és az érintett feladatokkal az a megállapított követelményeknek. Ha ilyen változtatásokat végeznek, akkor a szerző szerint a közigazgatási bűncselekményekről szóló jegyzőkönyvek előkészítése és a fent javasolt kompozíciók keretében a közigazgatási bűncselekményekre vonatkozó esetek megfontolása célszerű az ATS joghatóságának tulajdonítása. És az adminisztratív bűncselekmények ilyen összetételével kapcsolatban "felhasználás az információk feldolgozására szolgáló szolgáltatási titkok, számítógépes berendezések, amelyek nem adták át a kötelező ellenőrzést" és "jogosulatlan információt szolgáló információk, amelyek hivatalos titkot alkotnak a számítógépes rendszerekhez, amelyek hozzáférést biztosítanak az információs és telekommunikációhoz hálózatok közös használata”a megfelelő elkészítésére protokollok és az ellenérték esetek ilyen közigazgatási jogsértések meg kell bízni a Department of Internal Affairs és a szervek az állami bizottság Oroszország a hatáskörükbe tartozó.

Küldje el a jó munkát a tudásbázisban egyszerű. Használja az alábbi űrlapot

A diákok, a diplomás hallgatók, a fiatal tudósok, akik a tudásbázisokat használják tanulmányaikban és munkájukban, nagyon hálásak lesznek.

általa megosztva http://www.allbest.ru/

Bevezetés

1. Alapvető biztonsági fenyegetések Információ

2. Információbiztonság az ATS-nek

Következtetés

BIBLIOGRÁFIA

Bevezetés

Az új és az új információs technológiák fejlesztése, valamint az állatállomány számítógépesítés arra késztette, hogy az információbiztonság kötelezővé váljon, és az egyik jellemzője a VI. Vannak viszonylag nagy osztályú információs rendszerek, ahol a biztonsági tényező az utolsó szerepet játszik (például banki információs rendszerek).

Az információs szféra biztonsága a rendszer biztonságos vagy szándékos beavatkozásából származó rendszer biztonságossága a működésének szokásos folyamatában, az információk beágyazására, módosítására vagy fizikai megsemmisítésére. Más szóval, ez egy módja annak, hogy ellensúlyozzák a különböző hatásokat az IP-re.

A veszélyt jelent a biztonságra információ arra utal, hogy a fellépések torzulásához vezethet, jogosulatlan használat, és talán még a megsemmisítése információs források vagy szoftver és hardver.

Az információk biztonságának, véletlenszerűen vagy nem szándékos fenyegetések között. Következésük a hardverek és a hibás felhasználói tevékenységek, a szokatlan hibák, a szoftverek stb. Az általuk károsodások fontosak lehetnek, ezért az ilyen fenyegetések fontosak a figyelmet. De ebben a munkában, figyelni fogunk a szándékos fenyegetésekre. A véletlenszerűen ellentétben a kezelt rendszer vagy a felhasználók sérülése. Ez gyakran történik a személyes nyereség megszerzésének kedvéért.

Az a személy, aki meg akarja idegesíteni az információs rendszer munkáját, vagy jogosulatlan hozzáférést kap az információhoz való jogosulatlan hozzáférést, általában hacker, hacker. A betörők megpróbálják megtalálni azokat a bizalmas információk forrásait, amelyek megbízható információkat adnak nekik a maximális volumenben, minimális költségekkel, amelyek különböző trükkök és fogadások alkalmazásával rendelkeznek. Az információforrás az adott információval rendelkező anyagi objektumra vonatkozik, és amely a támadóknak vagy a versenytársaknak érdekes. Jelenleg az információvédelem biztosítása érdekében nem szükséges egyszerűen fejleszteni a védelmi mechanizmusokat, de kétségtelenül rendszeres megközelítést alkalmazni egymással összekapcsolt intézkedések alkalmazásával. Ma azt állítható, hogy egy új modern technológia született - a technológia védelmi technológiája a számítógépes információs rendszerekben és az adathálózatokban. A technológia megvalósítása növeli a növekvő költségeket és erőfeszítéseket. Mindazonáltal az ilyen intézkedések segítségével elkerülhető a jelentős veszteségek és károk elkerülése, az IP és az informatikai fenyegetések valódi megvalósításával.

Munka célja:

Ismerje meg az ATS információbiztonságát.

Feladatok:

1. Meghatározza az információk biztonságának főbb veszélyeit.

2. Fontolja meg az információbiztonsági fenyegetések osztályozását.

1. Alapvető biztonsági fenyegetések Információ

Ebben a tanulmányban figyelembe veszik az információs kapcsolatok biztonságának biztonsági fenyegetéseinek teljes körű fedezetét. Mindazonáltal meg kell érteni, hogy a tudományos és technikai fejlődés még mindig nem áll fenn, és ez új típusú fenyegetések kialakulásához vezethet, és a támadók képesek arra, hogy új módszerekkel jöjjenek létre a biztonsági rendszerek leküzdésére, az NSD-re az adatokra és a rendezvényekre az AC. (egy)

A fenyegetés értelmében a potenciálisan megengedett esemény vagy cselekvés, folyamat vagy jelenség, ennek eredményeként megsérülhet minden érdeklődést.

A fő fenyegetések a következők:

* bizalmas információk szivárgása;

* Az információk veszélyeztetése;

* Az információs források jogosulatlan alkalmazása;

* Az információs források helytelen alkalmazása;

* Az előfizetők közötti információcsere;

* az információ megtagadása;

* Az információs szolgáltatások megsértése;

* A jogosultságok illegális használata.

Sok olyan oka és feltétele van, amelyek megteremtik az előfeltételeket és a jogellenes mesterképzés bizalmas információinak valószínûségét, a hatóságok és alkalmazottai egyszerű hibái miatt jelennek meg. Jelenleg az információs fertőzések elleni küzdelem jelentős nehézségekbe ütközik, mivel a szétszórt vezetők mellett jelentős rosszindulatú program is van, amelynek célja sérült az adatbázis és a számítógépeken. Az ilyen programok hatalmas száma nem teszi lehetővé, hogy folyamatosan és megbízható védelmi eszközöket dolgozzon ki ellenük.

Az ilyen programok osztályozása:

* Logikai bombák;

* Trójai faló;

* Számítógépes vírus;

* Jelszó Invader.

Ez a besorolás nem terjed ki az ilyen típusú összes lehetséges fenyegetésre. És mivel egyszerűen hatalmas mennyiségű fenyegetést mutat, kíváncsi lenne abbahagyni érdeklődését az egyik legelterjedtebb, mint például a számítógépes vírus.

Az adatfeldolgozó rendszer (SOD) és működő technológiájának architektúrája lehetővé teszi az elkövető számára, hogy megtalálja vagy szándékosan kiskapukat találjon az információhoz való rejtett hozzáféréshez, és a rosszindulatú cselekmények sokszínűségének sokfélesége elegendő okot ad annak feltételezésére, hogy ezek a lézerek sokat kell kialakítani. (2)

Az információhoz való jogosulatlan hozzáférés történik:

1. Közvetett - fizikai hozzáférés nélkül a SOD elemeihez.

2. Közvetlen - fizikai hozzáféréssel a SOD elemeihez.

A mai napig az információhoz való hozzáférés lehetséges módjai: Biztonsági információ Belső eset

* A túlújító eszközök használata;

* távoli fényképezés;

* az elektromágneses sugárzás lehallgatása;

* A média és a termelési hulladék lopása;

* Adatolvasás;

* Másolja a médiát;

* álcázás alatt regisztrált felhasználó lopott jelszavakkal;

* Szoftvercsapdák alkalmazása;

* A védett adatok megszerzése számos engedélysorozat előmozdításával;

* A programozási nyelvek és az operációs rendszerek hiányosságainak használata;

* Szándékos bevezetés a "Trójai lovak" típusú speciális blokkok programjainak könyvtárába;

* illegális kapcsolat a számítástechnikai rendszer kommunikációs vonalaihoz;

* A védőeszközök szobalány meghatározása.

Az AU alapvető strukturális és funkcionális elemekből áll:

* munkaállomások; szerverek vagy gazdagépek; tűzfalak; Kommunikációs csatornák.

A munkaállomásokból a folyamatfeldolgozást kezelik, a program indítása, az adatkezelés. Ezek a leginkább megfizethető hálózati összetevők. Itt használhatók, ha jogosulatlan cselekvéseket követnek el.

A szerverek (házigazdák) és a hidak védelmet igényelnek. Az első - mint egy fuvarozó, amely jelentős mennyiségű információ, és a második - olyan elemek, ahol az adatátalakulást az átváltási protokollok tárgyalása során végezzük a hálózat különböző részeiben.

2. Információs biztonsági ovd

A számítógépes berendezések széles körű használatára épülő modern világban teljesen megváltozott az információ megértésének megközelítése. A számítástechnikai eszközök információinak megjelenése bármely személy elidegeníthetetlen összetevőjének tekinthető. Ezzel együtt az információ megvizsgálása a lelkesedéssel változott a hétköznapi. (3)

Mi az információ? Miért van szüksége a feldolgozásra és különösen a jogi védelemre?

Az információ jogi és nem törvényre osztható. Az első szabályozási és rendellenes.

Szabályozó A törvényes tevékenységek sorrendjében alakul ki, és a szabályozási jogi aktusok tartalmazzák. Ez magában foglalja az Orosz Föderáció, az Orosz Föderáció elnöke, az Orosz Föderáció elnökének rendeletének, az Orosz Föderáció kormányának rendeletének, az Orosz Föderáció kormányának rendeletét tartalmazza az Orosz Föderáció elnöke, az Orosz Föderáció elnökének rendeletét. A végrehajtó hatóságok minden szintje, az önkormányzatok cselekményei.

Undormatikusan A bűnüldözési és bűnüldözés sorrendjében. Ezzel teljesül a szabályozási jogi aktusok előírásai. Az ilyen információk több nagy csoportra oszthatók:

1. A jogszerűség és a törvény és a rendelés állapotáról szóló információk:

2. A polgári kapcsolatokról, a szerződéses és egyéb kötelezettségekről szóló információk (szerződések, megállapodások stb.).

3. A végrehajtó szervek és a helyi önkormányzat adminisztratív tevékenységét képviselő információk a szabályozási előírások végrehajtása során.

4. A hajók és az igazságügyi hatóságok tájékoztatása (bírósági ügyek és bírósági határozatok).

5. A bűnüldözés.

Mint látható, az informatikai biztonság, a belügyi szervek az állam védelme érdekében az ATS az információs szférában összhangban a számukra kijelölt feladatok. (négy)

Az információs szféra jelentős elemei:

1. megyei tájékoztatási és információs források;

2. megyei infrastruktúra - eszközök és informatikai rendszerek;

3. Az információs tevékenységek teljesítményének alanyai - A belső ügyek testületeinek alkalmazottai;

4. Szabályozási szabályozási rendszer.

A rendkívül jelentős tárgyak biztosítása érdekében a bűnüldözési és igazságügyi területek információbiztonságának biztosítása a következőknek tulajdonítható:

1. a szövetségi végrehajtó szervek forrásai a bűnüldözési funkciókat, az igazságügyi hatóságokat, információs és számítástechnikai központjait, amelyek információs és működési adatokat tartalmaznak;

2. tájékoztató és számítástechnikai központok, információk, műszaki, szoftverek és szabályozási támogatásuk;

3. Információs infrastruktúra.

A legnagyobb veszély, a bűnüldözési és igazságügyi szférák, külső és belső fenyegetések.

Ko külső viszonyul:

* Intelligence tevékenységének speciális szolgáltatások külföldi országok, nemzetközi büntető közösségek, szervezetek és csoportok, amelyek részt vesznek gyűjt információt a nyilvánosságra hozatal a feladatok, tevékenységek, a munka módszerek és helyek zavar szakfőosztályairól és belügyi szervek

* Külföldi állami és magán kereskedelmi struktúrák működése jogosulatlan hozzáférést igényel.

Belsővannak:

* Zavar az elfogadott szabályok gyűjtésére, feldolgozására, tárolására és továbbítására tárolt kártya állományokból és automatizált adatbankok, hogy vizsgáljuk bűncselekmények;

* A bűnüldözési és igazságügyi területeken az információcsere jogalkotási és szabályozási szabályozásának hiánya;

* A holisztikus módszerek hiánya, őrlési információk, valamint a bűnügyi, statisztikai és operatív keresési információk tárolása;

* Szoftver hibák az információs rendszerekben;

* Szándékos cselekvések, valamint a személyzeti hibák, valamint a kártyafájlok és az automatizált adatbankok készítése.

A belső ügyek információs forrásainak és információs infrastruktúrájának biztonságát a legfontosabb tulajdonságok biztonsága révén fejezik ki. Mivel a tárgyak tájékoztató kapcsolatok károkat okozhat az hatással van a folyamatokra és eszközök Az információ feldolgozása számára létfontosságú, a teljes szükséges védelmének biztosítása érdekében az egész információs rendszer az illegális invázió, a módszerek sikkasztás és / vagy a rendszer bármely összetevőinek megsemmisítése a tevékenység folyamatában.

Az automatizált rendszer (AC) minden egyes komponenseinek biztonsága három jellemzővel van kialakítva:

* Adatvédelem, amely csak azokra a témákra (felhasználók, programok, folyamatok), amelyek különleges hatáskörrel rendelkeznek.

* Integritás - az információ tulajdonsága, azzal jellemezve, hogy képes a jogosulatlan vagy önkéntelen megsemmisítéssel, vagy torzítással szembenézni.

* A rendszer szükséges összetevőjének elérhetősége, a megfelelő hatóság jelenlétében a megfelelő hatóság jelenlétében bármilyen probléma nélkül lehetséges.

Az ilyen jellemzők megsértése a belső ügyek testületeinek információbiztonságának veszélye.

Ismét hangsúlyozzuk, hogy a legfontosabb cél védelme AC és rendre az információt forgó benne van kifejezve megelőzése vagy minimálisra csökkentése a kár, valamint a közzétételeket, torzulások, elvesztése vagy illegális információk replikáció.

Az információbiztonsági eszközök az információbiztonság biztosítására irányuló jogi, szervezeti és technikai eszközök kombinációja. (öt)

Az információbiztonság minden eszköze két csoportra osztható:

* Formal - ezek olyan pénzeszközök, amelyek a hivatalos információk védelméről elvégzik, azaz főként emberi részvétel nélkül.

* Informális az emberek tevékenységei alapján.

A formális eszközök fizikai, hardverre és szoftverekre vannak osztva.

Fizikai - mechanikai, elektromos, elektronikus, elektron-mechanikai és eszközök és rendszerek, amelyek autonóm módon működnek, különböző típusú akadályokat hoznak létre a destabilizáló tényezők számára.

A hardver azok, amelyek szándékosan beágyazódnak az adatfeldolgozó rendszer eszközébe az információs védelmi feladatok megoldására.

Tehát a fentiekkel együtt számos tevékenységet kell végrehajtani az információvédelem végrehajtásához. Ezek közé tartoznak:

* A hozzáférés elhatárolásának részleteinek eloszlása \u200b\u200bés cseréje (jelszavak, titkosítási kulcsok stb.).

* A védelmi rendszer összetételének és konstrukciójának felülvizsgálatára irányuló intézkedések.

* A személyi állományok rendszerében bekövetkezett változások végrehajtása;

* Az események válogatását és elhelyezését a személyzet (az ellenőrző munka tett munka, a tanulás a szabályokat tartalmazza információ megismerése, az intézkedéseket a felelősség megsértése a védelemre vonatkozó szabályokat, a képzés, a szervezet feltételeket, amelyek mellett a személyi állomány veszteségessé válik a feladataik megsértése stb.).

* Tűzvédelem, helyiségek védelme, sávszélesség, a berendezések és az információs fuvarozók biztonságának és fizikai integritásának biztosítására irányuló intézkedések stb.;

* Nyitott és rejtett ellenőrzés a rendszer munkatársainak munkájának;

* A védelmi intézkedések használatának ellenőrzése.

* Tevékenységek, amelyek felülvizsgálják a felhasználók információinak elhatárolásának szabályait a szervezetben.

És számos más esemény, amelynek célja a titkos információk védelme. A szervezeti intézkedések mellett mindenféle technikai intézkedés fontos szerepet játszik (hardver, szoftver és komplexum)

Ebből a munkából már megértettük, hogy a belső ügyek testületei különös figyelmet fordítunk a titkos információk megőrzésére, nagy éberséget fejlesztve a munkavállalók körében. Mindazonáltal az ilyen információk súlyosságát gyakran alábecsülik. A titkos dokumentumok kapcsolatba lépése során tisztességtelen hozzáállás és gondatlanság, és ez gyakran a titkos információk közzétételéhez, és néha a titkos termékek és dokumentumok elvesztéséhez vezet. Ugyanakkor egyes alkalmazottak támogatják a kétes kapcsolatokat, közzétették a belső ügyek testületeinek módszereiről és formáiról szóló fontos információkat. Néhány munkavállaló alacsony szakmai tulajdonságai gyakran vezetnek az események összeesküvésének megsértéséhez.

Következtetés

A statisztikák azt mutatják, hogy minden országban a rosszindulatú cselekmények károsodása folyamatosan növekszik. Ráadásul a szignifikáns okok kapcsolódnak a szisztematikus megközelítés hiányával. Ennek eredményeképpen javítani kell az átfogó védelmi eszközöket. Az autonóm munkaállomások, a helyi és vállalati számítógépes hálózatok vírusellenes védelmének megszervezésének egyik legfontosabb feladata, amely korlátozott hozzáférési információkat tartalmaz.

Lehetőség van arra, hogy az információbiztonság átfogó feladat legyen. Ezt úgy határozzák meg, hogy az információs környezet nem egyszerű mechanizmus, ahol az olyan komponensek, mint az elektronikus berendezések, a szoftverek, a személyzet munkája. (6)

A probléma megoldása érdekében szükség van a jogalkotási, szervezeti és szoftverek és technikai intézkedések használatára. Az elemek legalább egyikének elhanyagolása az információ elvesztéséhez vagy szivárgásához vezethet, az ár és annak szerepe, amely szerepe a modern társadalom élettartama egyre nagyobb jelentést jelent.

A hatékonyabb információs rendszerek használata a modern szervezetek és vállalkozások sikeres tevékenységének kötelező állapotában nyilvánul meg. Az információ biztonsága az információs rendszer minőségének egyik legfontosabb mutatója. Azt lehet mondani, hogy a vírusos támadások a legsikeresebb módszerek az automatizált rendszerekben. Az információbiztonsági incidensek mintegy 57% -át teszik ki, és a statisztikai vélemények számából eredő és felmerült fenyegetések 60% -át teszik ki.

LISTAHasználtIrodalom

1. Beloglazov, pl. és mások. A belső ügyek információbiztonsági alapjainak alapja: TUTORIAL. - M, Moszkva Oroszország Belügyminisztériuma, 2012.

2. Emlisanov G.v., Streltsov A. A. Oroszország információbiztonsága. Alapvető fogalmak és definíciók. Tutorial / alatt. Ed. Prof. A. A. Prokhozheva. M.: Rongyok az Orosz Föderáció elnöke alatt, 2009.

3. Zhegezhd D.p., Ivashko A.M. Információs rendszerek alapja. - M.: Hotline-Telecom, 2010.

4. N.I. Zhuravlenko, v.e. Kadulin, KK Barzunov. Információbiztonsági alapok: bemutató. - M.: Mos Moss a Minisztérium Oroszország. 2012.

5. Az A.N. Az internetes biztonság biztosítása. Workshop: az egyetemek bemutatója. - M.: Hotline-Telecom, 2010.

6. Stepanov O. A. Az állam biztonsági funkciójának biztosításának jogi kerete az új információs technológiák felhasználásának feltételeiben: egy tankönyv. M.: Oroszország Belügyminisztérium Minisztériumának Tanszéke, 2012.

Közzétett allbest.ru.

Hasonló dokumentumok

    Az információbiztonság külső fenyegetései, megnyilvánulása. Az ipari kémkedés elleni védelem módszerei és eszközei, céljainak: információk fogadása a versenytársról, az információ megsemmisítésére. A bizalmas információk jogosulatlan hozzáférésének módszerei.

    vizsgálat, hozzáadva 09/18/2016

    Az információbiztonság koncepciója, értéke és iránya. Rendszermegközelítés az információbiztonság megszervezéséhez, az információ védelme illetéktelen hozzáféréssel. Információs biztonsági eszközök. Módszerek és információbiztonsági rendszerek.

    absztrakt, hozzáadva 11/15/2011

    Alapvető fogalmak az információbiztonság területén. Az információ titkosságát, pontosságát, integritását és elérhetőségét sértő intézkedések jellege. A fenyegetések módszerei: közzététel, információ szivárgás és jogosulatlan hozzáférés.

    prezentáció, 25/25/2013

    Az információbiztonság, a koncepció és a besorolás, a fenyegetések típusai. Jellemzői források és módszerek információk védelmére véletlen fenyegetések, a veszélyektől illetéktelen beavatkozást. Kriptográfiai információs védelmi módszerek és tűzfalak.

    tanfolyam, hozzáadva 2009.10.30.

    A belső és külső szándékos fenyegetések típusai az információk biztonságára. Az információ védelmének és biztonságának általános fogalma. Az információvédelem fő célkitűzései és célkitűzései. A gazdasági megvalósíthatóság fogalma a vállalkozás információinak biztonságának biztosítására.

    teszt munka, hozzáadva 05/26/2010

    Az információbiztonság biztosítása alapelvei és feltételei. Az információk védelme a jogosulatlan és szándékos hatásoktól, a szivárgás, a közzététel és a külföldi intelligencia között. Az IB rendszer célkitűzései, feladata és elvei. A biztonsági politikák fogalma.

    hozzáadva: 2014.01.19

    Az információ lényege, besorolása és típusai. Az információs biztonság elemzése az ipari társadalom korszakában. A modern vállalkozás információbiztonságának biztosítása problémák és fenyegetések tanulmányozása. A vírusok elleni védelem biztosítása érdekében.

    tANULMÁNYOSÍTÁS, Hozzáadott 04/24/2015

    Előfeltételek a személyes adatok biztonsági rendszerének létrehozásához. Az információbiztonság fenyegetései. A CDN-hez való jogosulatlan hozzáférés forrása. A személyes adatok információs rendszereinek eszköze. Információs biztonsági eszközök. Biztonsági politika.

    tANULMÁNYOT, Hozzáadott: 07.10.2016

    Az információbiztonsági kérdések relevanciája. Az ásványi llc szoftver és hardverhálózat. Vállalati biztonsági modell létrehozása és a jogosulatlan hozzáférés elleni védelem. Technikai megoldások az információs rendszer védelmére.

    tézis, Hozzáadott 01/19/2015

    A lehetséges jogsértők számítógépeinek jellemzőinek matematikai modelljei és az információbiztonsági fenyegetések elsőbbségi bizonytalanság alapján. A katonai egyetem információs hálózatának védelmére szolgáló átfogó rendszer megteremtésére szolgáló módszerek jogosulatlan hozzáféréssel.

Az információbiztonság fogalma

Korábban maradtunk az információbiztonság fogalmán, amely a legáltalánosabb formában meghatározható az állam biztonságának igényeit az identitás, a társadalom és az állam információt, amely létezésük és fokozatos fejlődése biztosított, függetlenül attól, hogy a rendelkezésre álló belső és külső információs fenyegetések.. Ezt a koncepciót konkretizáljuk a jelenlegi szakaszban a bűnüldöző szervek célkitűzéseihez képest. Ehhez elsősorban a generikus koncepció - a "biztonság" fogalma.

Jelenleg, a biztonság elválaszthatatlan jellemzője a haladás, és a fogalom a biztonság az egyik legfontosabb a tanulmány az optimalizálás az emberi tevékenység, beleértve a bűnözés elleni küzdelemben.

Az évszázadok során a biztonság fogalmát többször is betöltötték különböző tartalmakkal, és ennek megfelelően megértik annak jelentését. Tehát az ókori időkben a biztonság megértése nem ment túl a mindennapi ötleten, és egy személy veszélyének vagy gonoszságának hiánya volt. Ebben a mindennapi jelentésben a "biztonság" kifejezést használták, például egy ősi görög filozófus Platón.

A középkorban a biztonság megértette az olyan személy szellemének nyugodt állapotát, aki bármilyen veszélytől védett. E tekintetben azonban ez a kifejezés nem volt szilárdan az európai népek szókincsében és a XVII. Századig. Ritkán használják.

A "biztonság" fogalma széles körben elterjedt a nyugat-európai államok tudományos és politikai körében, a T. Gobbs, D. Lokka, J.Zh filozófiai koncepcióinak köszönhetően. Rousseau, B.Pinoza és más gondolkodók a XVII-XVIII században, vagyis az állam, a helyzet nyugodt megjelenő eredményeként, hogy nincs valódi veszély (mind fizikai, mind morális).

Ebben az időszakban volt, hogy a koncepció elméleti fejlődésének első kísérlete történt. A legérdekesebb a Snenenefelse által javasolt változat, amely úgy vélte, hogy a biztonság olyan állapot, amelyben senki sem félt senkinek. Egy adott személy számára ez a rendelkezés magán, személyes biztonságot jelentett, és az állam államát jelentette, amelyben nincs semmi félelem, közbiztonság volt.

Jelenleg a biztonság hagyományosan úgy érthető, hogy egy személy, a társadalom, az államok és a nemzetközi rendszer létfontosságú érdekeit minden belső vagy külső fenyegetés ellen védik. Ebből a szempontból biztonság Meghatározható, hogy a fenyegetések megnyilvánulása miatt valaki vagy valami ártalmatlanságának lehetetlensége lehet A fenyegetések elleni védelem.



Meg kell jegyezni, hogy ez a megközelítés mind a tudományos környezetben, mind a jogalkotás területén találta meg a legnagyobb elismerést.

A "Biztonság" fogalmának szerkezetének általános módszertani kifejezésében:

q biztonsági objektum;

q fenyegető biztonsági objektum;

q Biztosítja az objektum biztonságát a fenyegetések megnyilvánulásaiból.

A "Biztonság" fogalmának tartalmának meghatározásának kulcsfontosságú eleme a biztonság tárgya, azaz A fenyegetésekkel védettek. A belső ügyek testületeiben keringő információk kiválasztása, mint a biztonság tárgya, valamint a rendőrség tevékenysége az információ termeléséhez és fogyasztásához, beszélhetünk róluk információ biztonság - az "információs dimenzió" biztonsága.

A jelenlegi orosz jogszabályokban az információs biztonságot értik "A nemzeti érdekek védelmének állapota az információs szférában, amelyet az egyén, a társadalom és az állam kiegyensúlyozott érdekeinek halmaza határoz meg" (Az Orosz Föderáció információbiztonságának doktrína). Ugyanakkor, alatta az információk köre a Társaság kombinációja információk, az infrastruktúra, tárgyak végző gyűjtemény, képződés, terjesztése és felhasználása, valamint a rendszer szabályozásának PR ebből adódó.

A megjelölt, a belső ügyek testületeinek információbiztonságát az információs, információs erőforrások és információs rendszerek biztonságának állapotának tekintik, amely biztosítja az információk védelmét (adatok) a szivárgás, a lopás, a grafikonok, illetéktelen hozzáférés, a megsemmisítés, torzítás, módosítások, hamisítás, másolás, blokkolás, (Az Orosz Föderáció belügyminiszteri szerveinek információbiztonságának biztosítása 2020-ig, amelyet az Oroszország Belügyminisztériumának 2012. március 14-én, 2012. március 14-én ítélt meg. A koncepció szerkezetét az 1. ábrán mutatjuk be. 4. Tekintsük részletesebben.

Ábra. 4. Az "Információbiztonság az ATS" fogalmának felépítése

OVD információs biztonsági objektum. Amint már megjegyeztük, az információbiztonság tárgya:

q. tájékoztató erőforrások A szolgáltatási feladatok megoldásában használt belső ügyek, beleértve a korlátozott hozzáférési információkat, valamint a különleges információkat és működési adatokat.

A belügyminiszterekben használt információ a bűncselekmény és a közrendi államról a szerviztervben, a szervekről és az ágazatokról, az erőkről és az eszközökről szól. A szolgálati részeken, az üzemeltetők, a kerületi rendőrségi ellenőrök, a nyomozók, a törvényszéki osztályok, a migrációs szolgáltatás, az elsődleges számviteli dokumentumok, valamint a számviteli folyóiratok és más fuvarozók iránti más részlegek felhalmozódása Referencia célok, amelyek tartalmaznak információkat:

- az elkövetők és a bűnözők;

- autók tulajdonosai;

- lőfegyverek tulajdonosai;

- a büntetőjogi események és tények, bűncselekmények;

- Elrabolták és lefoglalták a dolgokat, a régiségeket, valamint a tárolandó egyéb információkat.

A belső ügyek testületeinek szolgáltatásait és megosztottságát az adatok jellemzik:

- az érintett erőkről és pénzeszközökről;

- tevékenységük eredményeiről.

A fenti információkat a divíziók munkájának megszervezésére használják, amikor gyakorlati intézkedéseket tesznek a bűnözés és bűncselekmények leküzdésére.

Ezen információk mellett a tudományos és technikai információk széles körben használják a belső ügyek testületeinek tevékenységének javítására.

Különösen szükség van a belső ügyek testületei által a bűncselekmények közzétételére és vizsgálatára. Ez a fajta információ tulajdonítható, többek között:

Minden bizonyíték büntetőügyben;

Bűnügyi esetek;

A bűnügyi nyomozás előrehaladásáról szóló információk (azaz a vizsgálati eseményről szóló operatív és eljárási információkészletek, működési és keresési és eljárási intézkedések tervei);

A bűncselekmény kivizsgálásában részt vevő bűnüldözési tisztviselőkről;

A gyanúsítottakról és a személyek esetében vádolt információk;

Információkat az áldozatokról, tanúkról és más személyekről, amelyek hozzájárulnak a bűncselekmény kivizsgálásához stb.

Amellett, hogy a megjegyezték, a védelem az egyének és a jogi személyek korlátozott hozzáférésének tájékoztatására is vonatkozik, amelyre a rendőrségi egységek tisztviselői hozzáférést kapnak a hivatalos feladatok ellátása során, különösen a bűncselekmények közzétételével és kivizsgálásával;

q. információs infrastruktúra A belső ügyek, amelyek alatt érthetőek a módszerek kombinálása, eszközök és technológiák végrehajtásához információs folyamatok (azaz a folyamatok létrehozását, gyűjtését, feldolgozását, felhalmozódás, tárolás, keresés, terjesztés és fogyasztás információ), el kell végezni a Department of Internal Affairs, amikor a hozzájuk rendelt feladatok.

Az ATS információs infrastruktúráját elsősorban a bűnüldöző szervek gyakorlati tevékenységeiben használják. információs rendszerek, hálózat és kommunikációs hálózatok (beleértve a nyilvánosságot is).

A belügyminiszterek információs infrastruktúráját minden bizonnyal az ATS gyakorlati tevékenységeiben kell tulajdonítani és felhasználni informatika - Az adatok (elsődleges információ) gyűjtésére, feldolgozására és továbbítására szolgáló pénzeszközök és módszerek feldolgozása az objektum, folyamat vagy jelenség állapotáról (információs termék).

Az információs infrastruktúra tárgyai közé tartozik helyiségekamely a hivatalos tevékenység munkájában végzett információs folyamatokat, a számítógépen és másokkal kapcsolatos információk feldolgozását végzi.

Az információbiztonság tárgyát fenyegető fenyegetések. A belügyminiszterek információbiztonságának szervezetének átfogó és a lehetséges negatív következmények mély elemzése alapján kell alapulnia. Ugyanakkor fontos, hogy ne hagyjon ki jelentős szempontokat. A negatív következmények elemzése magában foglalja a lehetséges fenyegetések esetleges forrásainak kötelező azonosítását, amely hozzájárul, amelyek hozzájárulnak a megnyilvánulásukhoz, és ennek eredményeképpen meghatározzák az információk biztonságának megfelelő veszélyeit.

Ezen elv alapján az információs erőforrásokra és az információs infrastruktúrára vonatkozó fenyegetési források modellezését és osztályozását a logikai lánc kölcsönhatásának elemzése alapján kell elvégezni:

Fenyegetési források . Az információs védelem elmélete alatt fenyegetési források a bizalmas információk megértik potenciális médiainformációs biztonsági fenyegetések , a természettől függően felosztva antropogén (emberi tevékenység által okozott) technikogén vagy spontán. A biztonsági tárgyhoz képest a fenyegetések forrásai vannak felosztva külső és belső.

Elemzés a rendelkezések a Tan Információbiztonsági az Orosz Föderáció, valamint egyéb szabályozó jogi dokumentumok terén az informatikai biztonság, lehetővé teszi, hogy biztosítsák a következő fő információforrások biztonságot a belügyeibe.

A belső ügyek információbiztonságának fő külső forrásai a következők:

A külföldiek speciális szolgáltatásainak, a nemzetközi bűnözői közösségek, szervezetek, szervezetek gyűjteményéhez kapcsolódó, nemzetközi büntetőeljárások, szervezetek és csoportok, az Orosz Föderáció speciális részei és belső ügyek közötti munkamódszerek és helymeghatározási módszerek,

Külföldi és magán kereskedelmi struktúrák, valamint a hazai bűnözők és kereskedelmi szervezetek tevékenységei, akik jogosulatlan hozzáférést kapnak a bűnüldözési információs forrásokhoz való jogosulatlan hozzáférést;

Természeti katasztrófák és természeti jelenségek (tüzek, földrengések, árvizek stb. Előre nem látható körülmények);

Különböző ember által készített balesetek;

Hibák és hibák, hibák az információs infrastrukturális elemek munkájában a hibák által okozott hibák által okozott és / vagy gyártás.

A belső ügyek információbiztonságának fő belső forrásai a következők:

Az ATS gyakorlati tevékenységeiben alkalmazott információk gyűjteményének, feldolgozásának, tárolásának és továbbításának megállapított szabályozásának megsértése, beleértve a kártyafájlokban és az automatizált bankokban szereplő adatokat, és a bűncselekmények kivizsgálására használják;

Technikai eszközök és szoftverek megtagadása az információs és telekommunikációs rendszerekben;

A nem tanúsított szoftverek használata, amely megsérti az információs és információs és telekommunikációs rendszerek szokásos működését, beleértve az információs védelmi rendszereket is;

Szándékos cselekvések, valamint a belügyminiszterekben használt információs rendszerek szolgáltatásai, beleértve a kártyafájlok és az automatizált adatbankok kialakulásában és karbantartásában részt vevő személyi hibákat;

A szolgáltató személyzetének lehetetlensége vagy vonakodása az ATS információs rendszerek feladatainak teljesítése érdekében (polgári zavargások, baleset baleset, terrorista cselekmény vagy fenyegetés, sztrájk stb.).

Sebezhetőségek . Alatt sebezhetőség A vizsgált kérdés keretében úgy véljük, hogy meg kell érteni a belső ügyekkel kapcsolatos információk védelmének megsértésének okai . Ilyen okok tulajdoníthatók például:

Kedvezőtlen kriminogenisták, amelyek az információs szférában az állami és büntetőjogi struktúrák kialakításában járó tendenciák kíséretében, a bizalmas információkhoz való hozzáférés bűnügyi struktúrái, a szervezett bűnözés hatásainak megerősítése a társadalom életében, csökkentve a törvényes érdekek biztonságának mértékét állampolgárok, társadalom és az állam az információs szférában;

Az információcsere jogalkotási és szabályozási szabályozása a bűnüldözésben;

A belső ügyek testületeinek és egységeinek nem megfelelő koordinációja az információbiztonság területén végrehajtott egységes politika végrehajtására;

Nem elegendő tevékenység az ATS tevékenységéről az ATS tevékenységéről a nyílt állami források kialakításában és a polgárokhoz való hozzáférési rendszer kialakításában tett döntések megmagyarázásában;

A belső ügyek információbiztonságának biztosítása érdekében a tevékenységek elégtelen finanszírozása;

Az oktatási és oktatási rendszer hatékonyságának csökkentése, az információbiztonság területén a képzett személyzet elégtelen száma;

Az operatív, referencia-, bűnügyi és statisztikai jellegű információk gyűjtésére, feldolgozására és tárolására szolgáló egyetlen módszertan, stb.;

Az információs infrastruktúra elemek tervezési és műszaki jellemzőinek ilyen jellemzői, amelyek a biztonsági objektumok integritásának, elérhetőségének és titkosságának megsértéséhez vezethetnek. Például a globális internetes hálózatban használt TCP / IP protokollot eredetileg az információbiztonság követelményeinek figyelembe vétele nélkül fejlesztették ki, és a gyakorlati tevékenységekben használt szoftverek többsége sok hibát és dokumentációt tartalmaz.

Fenyegetések . A felsorolt \u200b\u200bsebezhetőségek megfelelő biztonsági fenyegetést és a belső ügyek információs infrastruktúráját generálják. Azzal, hogy a fenyegetések tárgyát képezi, az információbiztonság tárgya meg fogja érteni a feltételek és tényezők kombinációját, ami lehetővé teszi a szivárgás, lopás, veszteség, megsemmisítés, torzítás, módosítások, hamisítás, másolás, blokk információ és jogosulatlan hozzáférés .

Hangsúlyozni kell azonban, hogy a biztonsági objektum veszélye nem valami, ami önmagában létezett. A biztonsági objektum kölcsönhatásának lényeges vagy megnyilvánulása más tárgyakkal, amely káros az üzemeltetésére és tulajdonságaira, vagy az alrendszerek kölcsönhatásának és a biztonsági objektum elemeinek hasonló megnyilvánulása.

Az információs erőforrások és a belső ügyek információs infrastruktúrájának biztonsága a legfontosabb tulajdonságok biztonsága révén nyilvánul meg, amelyek magukban foglalják:

q. sértetlenség - az információs és információs infrastruktúra tulajdonát, azzal jellemezve, hogy képes ellenállni az információ jogosulatlan vagy nem szándékos megsemmisítésére és torzítására;

q. elérhetőség - az információs és információs infrastruktúra tulajdonát képezi, azzal jellemezve, hogy a megfelelő hatósággal rendelkező témák információihoz való hozzáférés biztosítása;

q. titoktartás - Az ingatlan információs és információs infrastruktúra jellemző, hogy képesek az információ fenntartását titokban a kérdésekben, amelyek nem jogosultak a jogot, hogy megismerkedjenek vele.

Az OVD információs biztonsági objektumok ilyen tulajdonságainak megsértése, és a belső ügyek információs biztonságának fenyegetéseit jelenti. E fenyegetések megnyilvánulását a következők végzik:

q. az információ integritásának rendellenességei ennek következtében:

- veszteségek (sikkasztás). A belső ügyek információs szférájából származó információk és / vagy fuvarozói "származtatása", ami lehetővé teszi az információk további felhasználását az ATS tevékenységeiben;

- megsemmisítés. Destruction ilyen hatása az információs keringő belügyeibe szervek és / vagy hordozót, melynek eredményeként megszűnnek ezek létezéséről vagy kapnak olyan állapotban, ami miatt lehetetlen a további felhasználásra gyakorlati tevékenysége a ATS;

- torzítás (módosítások, hamisítványok). Az ilyen információkra gyakorolt \u200b\u200bhatás következtében, ami a szemantikai tartalom (információ) változásához vezet, a létrehozás és / vagy a hamis média impozíciója;

q. a rendelkezésre álló információk rendellenességei:

- blokkolás azok. felhatalmazott személyek tájékoztatásának megszüntetése vagy megakadályozása;

- elveszett;

q. az információ titkosságának rendellenességei:

- az információ jogosulatlan közzététele. Szándékos vagy nem szándékos olyan személyek akciói, akik hozzáférhetnek a nyilvánosságra hozatalhoz, hozzájárulva a harmadik fél információi jogosulatlan megismeréséhez;

- jogosulatlan ismeretesség információval. Szándékos vagy nem szándékos olyan személyek akciói, akik nem rendelkeznek információhoz, hogy megismerjék magukat.

Információbiztonság biztosítása. Már megjegyeztük, hogy a belügyminiszterek információbiztonsága az információs források biztonsága és az AT-k által a fenyegetésekről szóló támogató információs infrastruktúrája, azaz azaz a fenyegetésekről, azaz A lehetetlenségük bármilyen kár, kár. Mivel az ATS információs erőforrásai és információs infrastruktúrája önmagukban nem létezik, a belső ügyek testületei gyakorlati tevékenységei között, és általában az e tevékenység eszközei közé tartoznak, nyilvánvaló, hogy biztonságuk csak akkor nyújtható Az ilyen tevékenységek létrehozása Belső tevékenységek esetei, amelyekben az objektumok számára potenciálisan veszélyes hatás, vagy figyelmeztetett, vagy ezt a szintre csökkent, amellyel nem képes kárt okozni.

Ilyen módon a belügyminiszterek információbiztonságának biztosítása a belső ügyek testületeinek ilyen feltételeinek megteremtésének folyamata, amelyben a hatások potenciálisan veszélyesek voltak az információs forrásokra és az ATS információs infrastruktúrájára, vagy figyelmeztették, Az a szint, amely nem akadályozza a belső ügyekkel szembeni feladatok megoldását.

Ebből a meghatározásból, egyértelmű, hogy a tájékoztatás biztonság kisegítő rendszerben tevékenységi belügyeibe szervek, mivel célja a szükséges feltételek megteremtése elérésének fő célkitűzése a belügyeibe szervek - elsősorban a , hatékony bűnözés elleni védelem.

Az információbiztonság biztosítása sajátja van külső és belső irányítás. Idegenség Ez a fajta tevékenység annak köszönhető, hogy biztosítani kell a belső ügyek tevékenységeivel foglalkozó törvény által védett információk szerzői jogi jogainak és érdekeit.

Belső irányítás Az OVD információbiztonsági tevékenységek a feladatok végrehajtásának szükségessége és a belső ügyekkel szembeni célok elérése érdekében - elsősorban a bűncselekmények azonosítása, közzététele, kivizsgálása és megelőzése. Más szóval, előfeltételeket hoz létre a belső ügyekkel szembeni feladatok sikeres teljesítéséhez.

Az információbiztonsági tevékenységeket a legfontosabb, kulcsfontosságú ötletek és rendelkezések alapján végzik el. Ezeknek az alapelveknek a következőket kell tartalmazniuk:

Humanizmus;

Tárgyilagosság;

Konkrétság;

Hatékonyság;

Nyilvánosság és szerviz titkok kombinációja;

Jogszerűség és alkotmányosság;

Az ellenzék célpontjának kiválasztott eszközeinek és módszereinek való megfelelés;

Bonyolultság.

Elv humanizmus Ez biztosítása jogait és szabadságjogait egy személy és egy állampolgár elleni küzdelem során a fenyegetések informatikai biztonság, a megelőzés a jogellenes beavatkozások miatt az ő személyisége, a megalázás a becsület és a személy méltóságának, önkényes beavatkozás történt a magánélet, a személyes és a családi Titkok, az információs tevékenységeinek szabadságára vonatkozó korlátozások, valamint az e jogok és szabadságok károsodásának minimalizálásakor, amikor korlátozásuk jogi alapon történik.

Elv tárgyilagosság Meg kell venni a végrehajtás elleni objektív minták a társadalmi fejlődés, a kölcsönhatás a társadalom a környezet, az igazi lehetőségeket, amelyek a információbiztonság, hogy megszüntesse a fenyegetést vagy következményeinek minimalizálására annak végrehajtását. Ez az elv egy integrált, szisztematikus megközelítést igényel a tevékenységi célok elérésének módjainak meghatározásához az erők és pénzeszközök legalacsonyabb költségein.

Elv konkretikáció Biztosítani kell a biztonságot az adott életkörülményekkel kapcsolatban, figyelembe véve az objektív törvények nyilvánvalóságának különböző formáit a megbízható információk alapján, mint a belső és külső fenyegetések, valamint a leküzdési lehetőségek. Jelentős információk lehetővé teszik a fenyegetések konkrét formáinak megteremtését, ennek a célnak és a biztonsági intézkedéseknek megfelelően meghatározhatja az erő és az eszközök végrehajtásához szükséges fenyegetések elleni küzdelem módszereit.

Elv hatékonyság Az erők és pénzeszközök legalacsonyabb költségeinek elleni küzdelem célja. Az információbiztonság bármely társadalmi közösségben bizonyos anyagi, pénzügyi és humán erőforrásokat igényel. Ennek alapján biztosítani kell a biztonságot, valamint az emberek társadalmilag hasznos tevékenységét, racionálisan és hatékonyan kell végrehajtani. Általában a gyakorlatban alkalmazott hatékonyság kritériumai magukban foglalják a fenyegetésekkel szembeni ellenzéki költségekkel szembeni veszélyek értékesítésének megakadályozásának arányát.

Elv a nyilvánosság és a titkok kombinációi Ez megtalálni és fenntartani a szükséges egyensúlyt a nyitottság az információ biztonsági tevékenység, amely lehetővé teszi, hogy elérjék a bizalmat és támogatja a társadalom, és a másik - a védelem a szolgáltatási információt az ATS, amelyek nyilvánosságra hozatala hatékonyságát csökkentheti a biztonsági fenyegetések ellensúlyozása.

Elv jogszerűség és alkotmányosság Ez azt jelenti, hogy a jelenlegi alkotmányokkal, jogszabályokkal és felirattal rendelkező tisztviselőkkel büszkélkedhetnek a jelenlegi alkotmányokkal, törvényekkel és felirattal rendelkező tisztviselőknek a jogalkotási sorrendben megállapított hatáskörnek megfelelően. A jogszerűség és az alkotmányosság szigorú és folyamatosan betartása nélkülözhetetlen követelmény, a nem csak az állam, hanem a nem állami szervek, intézmények és szervezetek tevékenységének elvét.

Elv a kiválasztott eszközök és az ellenzéki módszerek betartása Ez azt jelenti, hogy ezeknek az alapoknak és módszereknek egyrészt elegendőek a cél eléréséhez, másrészt, nem vezethetnek nemkívánatos következményekkel a társadalom számára.

Elv bonyolultság A meglévő erők és eszközök használata összhangban van az információs biztonság fenyegetéseinek elleni küzdelem és a rendelkezésre álló források elfogadott alkalmazása érdekében.

Biztonsági típus, az információbiztonság nyújtása kihívást jelentő struktúrával rendelkezik a tevékenység céljai, eszközei és tárgyai.

A belügyminiszterek információbiztonságának célkitűzései szerint a következők megkülönböztethetők:

q felszámolás (figyelmeztető) biztonsági fenyegetések;

q A fenyegetések sérülésének minimalizálása.

Felszámolás (figyelmeztető) fenyegetések Az információbiztonság biztosításának célja a biztonság tárgyának és a fenyegetéseknek a következménye, amelyben ezek a források veszélyeztetik a fenyegetést.

A következmények minimalizálásaa fenyegetés végrehajtása az információbiztonság célja, amikor a fenyegetések felszámolása (megelőzése) nem lehetséges. Ez a cél egy olyan kölcsönhatás természetének a biztonsági objektum és a forrás fenyegetések, amelyben a fenyegetések megmutatkoznak egy időben azonosítják, megszüntetése az oka hozzájárul ehhez a folyamathoz, valamint megszűnik a következmények a fenyegetések megnyilvánulása.

Információs biztonsági eszközökez az információbiztonság biztosítására tervezett jogi, szervezeti és technikai eszközök kombinációja.

Az információbiztonság minden eszköze két csoportra osztható:

q formális;

q informális.

NAK NEK hivatalos Ezek az alapok, amelyek a hivatalos információk védelméről elvégzik, azaz főként emberi részvétel nélkül. NAK NEK hivatalos Referencia-alapok, amelynek alapja az emberek célzott tevékenysége.

Formális eszközök fel vannak osztva fizikai, hardver és szoftver.

Fizikai eszközök -mechanikai, elektromos, elektromechanikus, elektronikus, elektron-mechanikai és hasonló eszközök és rendszerek, amelyek autonóm módon működnek, különböző típusú akadályokat hoznak létre a destabilizáló tényezők számára.

Hardver -különböző elektronikus, elektron-mechanikai és hasonló eszközök, áramköri beágyazott adatfeldolgozó rendszer vagy konjugálja, kifejezetten az információvédelmi feladatok megoldására. Például a zajgenerátorokat a technikai csatornák szivárgásának védelmére használják.

A fizikai és hardver az osztályba kerül az információvédelem technikai eszközei.

Szoftver- speciális programcsomagok vagy egyedi programok, amelyek az automatizált rendszerek szoftverében szerepelnek az információs védelmi feladatok megoldása érdekében. Ezek különböző programok lehetnek a kriptográfiai adatátalakításhoz, a hozzáférés-szabályozáshoz, a vírusvédelemhez stb.

Informált eszközök Ezek szervezeti, jogi és erkölcsi és etikusokká alakulnak.

Szervezeti alapok -speciálisan tervezett a technológia működését a tárgy szervezési és technikai intézkedéseket a problémák megoldása érdekében az információ védelmére elvégzett formájában célzott tevékenységek az emberek.

Jogi alapok -az országban vagy a speciálisan közzétett szabályozási jogi aktusokban, amelyek segítségével az információ védelmének biztosításával kapcsolatos jogok és kötelezettségek, valamint a rendszer működéséhez kapcsolódó valamennyi személy és egység, valamint az információfeldolgozási szabályok megsértésének felelősséget teremt, amely megsérti az információbiztonságot.

Erkölcsi és etikai normák -az erkölcsi normák vagy etikai előírások, amelyek hozzájárulnak a környezet védelméhez az információs társadalomban, vagy ennek a csapatnak, és azok megsértése egyenlő be nem tartása a viselkedési szabályokat a társadalomban vagy a csapatban.

Az információ védelmének erkölcsi és etikai módszerei az említett módszerek csoportjának tulajdoníthatóak, amelyek a kifejezésen alapulnak, hogy "A rejtély nem tárolja a zárakat, hanem az emberek", nagyon fontos szerepet játszik az információk védelmében. Ez egy személy, egy vállalkozás vagy intézmény munkavállalója, beismerte a titkokat, és emlékezetében felhalmozódott az információ hatalmas információi, beleértve a titkot, gyakran az információ szivárgásának forrásává válik, vagy annak hibája, az ellenfél megkapja a lehetőséget jogosulatlan hozzáférés a védett információk hordozóihoz.

Az információs védelem erkölcsi és erkölcsi módszerei elsősorban a titkok számára elismert munkavállaló nevelésének, azaz különleges munkát végeznek, amelyek bizonyos tulajdonságok, nézetek és hiedelmek (patriotizmus, az információvédelem fontosságának és hasznosságának megértésében és hasznosságának megértéséről és hasznosságának megértéséről) Személyesen), és a munkavállalói képzés, tudatában van a titkokat alkotó információknak, az információvédelem szabályainak és módszereinek, befolyásolta a titkos és bizalmas információk hordozóinak munkájának képességét.

Információs biztonsági tantárgyak a szervek, szervezetek és a vonatkozó tevékenységek végrehajtásáról szóló törvények által engedélyezett személyek. Ezek közé tartozik, először is, a feje a belügyi szervek alkalmazottai az érintett ODD osztályoknak részt vesz az információ biztonság (például az alkalmazottak műszaki részlegek végző műszaki védelmi ATS létesítmények), a szövetségi végrehajtó végző szervek felügyeleti A kompetenciájukon belüli funkciók (például az FSB részben biztosítják az állami titkot alkotó információk biztonságát) és mások.

Következtetés

A belső ügyek testületeiben komoly figyelmet fordítanak a titkos információk megőrzésének kérdéseire, a magas vigyázatos tisztviselők nevelésére. Az egyikük gyakran alábecsüli az ilyen információk szivárgásának veszélyét. Megmutatják a gondatlan határtalansággal, amikor titkos dokumentumokkal foglalkoznak, amelyek gyakran az állami titkot alkotó információk közzétételéhez vezetnek, sőt a titkos termékek és dokumentumok elvesztéséhez is. Ugyanakkor bizonyos munkavállalók a belügyi szervek hoznak létre és kétes kívánt kapcsolatokat alakítanak ki, nyilvánosságra információkat a módszerek és munkaformák a belügyi szervek. Az egyes alkalmazottak alacsony szakmai tulajdonságai gyakran az események összeesküvésének megsértéséhez vezetnek. Ennek a kurzusnak az a célja, hogy kezeljük az információbiztonságot, amennyiben azt jelenti, hogy biztosítható, és elkerülhető azoknak a negatív következményeknek, amelyek jönnek, hogy jöjjön, ha bizalmas információk kiszivárgottak.

Az AC információbiztonsági szintjének növelésére szolgáló módok

Jogi és erkölcsi és etikai eszközök

Ezek az alapok határozzák meg a szabályokat információk kezelésére, valamint a felelős alanyok információs kapcsolatok azok betartását.

Jogalkotási és erkölcsi és etikai eszközök az ellenzék egyetemes Abban az értelemben, hogy alapvetően alkalmazhatók az összes behatolási csatornára és NSD nak nek Vált és információ. Bizonyos esetekben ezek az egyetlenek, mint például, ha például az illegális replikációtól való nyitott információk védelme, vagy ha az információkkal való hivatalos helyzetben a visszaélések elleni védelmet nyújtanak.

Fontolja meg a jól ismert nyilatkozatot, hogy az abszolút (azaz ideális megbízható) védelmi rendszer létrehozása alapvetően lehetetlen.

Még azzal a lehetőséggel, hogy feltétlenül megbízható fizikai és technikai eszközöket teremtsen, átfedje az összes olyan csatornát, amely blokkolni kell, annak lehetőségét, hogy befolyásolja a rendszer rendszerét, amely elvégzi a szükséges intézkedéseket az alapok helyes működésének biztosítása érdekében (adminisztrátor Vált, biztonsági rendszergazda stb.). A védelem eszközével együtt ezek az emberek alkotják az úgynevezett "biztonságot". Ebben az esetben a biztonsági rendszer ellenállását a biztonsági alaprendszer személyzetének ellenállása határozza meg, és csak a szervezeti (személyi) intézkedések, jogalkotási és erkölcsi és etikai intézkedések rovására is emelhető. De még a tökéletes törvények és az optimális személyi politikák lebonyolítása is, mindez egyenlővé teszi a védelem problémáját a végéig nem lesz képes megoldani. Először is, mert nem valószínű, hogy megtalálja a személyzetet, amelyben lehetséges, hogy teljesen biztos volt benne, és amelyek tekintetében lehetetlen lenne intézkedéseket tenni, hogy megzavarja a tilalmakat. Másodszor, még egy teljesen megbízható személy is véletlenszerű, megfélemlített megsértést követelhet.

Informatizáció tárgya a belső ügyek testületei közé tartoznak a számítógépes berendezések, a különböző szintű automatizált rendszerek és a számítógépes berendezések, beleértve az információs és számítástechnikai komplexeket, hálózati és kommunikációs rendszereket, adatátviteli és szoftvereket, technikai eszközöket, az átviteli és feldolgozási információkat (telefónia) , hangfelvételek, hangok, hangszaporodás, tárgyalási és televíziós eszközök, gyártók, dokumentumok replikálása dokumentumok és más technikai eszközök beszéd, grafikus, video, szemantikus és alfanumerikus információ), valamint a találkozók, munkacsoportok találkozói , konferenciák, megbeszélések és tárgyalások a hivatalos kérdésekben.



Meg kell jegyezni, hogy a felelősség az ésszerű bemutatása szervezeti és műszaki követelmények védelme információt a informatization objektum közvetlen vezetője az egység, amely magában foglalja ezt az objektumot. Az informatikai intézkedések védelme érdekében az informatikai védelmi intézkedések végrehajtása a műszaki védelmi megosztottsághoz van rendelve.

A belső ügyek testületei folyamatosan az információvédelmi eszközök fejlesztésére és korszerűsítésére, a lehetőségek bővülnek, az új alapok megbízhatósága nő. Napjainkban az ATS a belföldi termelés beszéd- és számítógépes információinak komplexeit működteti.

A formanyomtatványtól függően megkülönböztetik a műszaki védelmi tárgyak külső és belső fenyegetéseit.

Külső biztonság magában foglalja a természeti katasztrófák elleni védelem (tűz, árvíz, stb), a bejutást a behatolók kívülről szépíteni, hogy hozzáférhessenek az információkhoz, illetve a rendszer kimenetén.

Ami a belügyi hatóságok, a külföldi hírszerző tevékenységet, bűncselekmény közösségek, az egyének, valamint a kereskedelmi és nem kereskedelmi vállalkozások és szervezetek, amelyek képesek elvégezni a jogosulatlan hozzáférést az információkhoz semmilyen formában.

A külső fenyegetések nem alapulnak a rosszindulatú programok hatására is, amelyek intézkedései az AC teljesítményének megsértésére irányulnak.

Biztosítja a belső biztonság az AC összpontosít létre megbízható és kényelmes mechanizmusok tevékenységét szabályozó összes jogszerű felhasználók és a személyzet számára kényszerítő őket feltétlen betartását a szervezet a fegyelem erőforrásaihoz való hozzáférést a rendszer (beleértve). A belső biztonság magában foglalja a kötelező tudásellenőrzésekkel, különböző szervezeti eseményekkel stb.

A belső fenyegetések között az információk technikai védelmét olyan, mint a technikai eszközök és szoftver működésével kapcsolatos csatornákra vonatkozó információszivárgás, valamint az emberek cselekedeteivel kapcsolatos csatornák szivárgása, amely a A komplexum kudarca szükséges szervezeti és technikai intézkedéseket az informatikai szolgáltatásokról szóló információk védelmére.

A műszaki csatorna szivárgásának megjelenése a típusától függ. Ezek közül kiválaszthat egy olyan csatornák csoportját, amelyek a számítógépes rendszerek által feldolgozott beszédinformációkhoz és információkhoz kapcsolódnak:

1) Oldalsó elektromágneses sugárzásának technikai eszközök és információk átviteli vonalakat (például, monitor sugárzás alapján egy elektron-sugár cső PEVM vagy meghajtók);

2) az optikai eszközökkel kapcsolatos információk megtekintése és másolása;

3) a hírszerzési berendezések nagyfrekvenciájú jeleinek technikai eszközeire gyakorolt \u200b\u200bhatás okozta jelek;

4) speciális elektronikus eszközmegfelelő eszközök ("Könyvjelzők");

5) a technikai információs eszközök munkájának (például teletípus, nyomtató) által okozott beszédjel vagy jel akusztikai sugárzása;

6) rezgésjelek hogy fordulhat elő, ha konvertálás akusztikus kitéve annak épületszerkezetek és mérnöki és műszaki kommunikációs a helyszínen.

Pontosabban, különböző aspektusait biztosító informatikai biztonság belügyeibe szervek tervezik keretében szóba más témák fegyelem.



Tetszett a cikket? Oszd meg