Névjegyek

Az információbiztonság állami és jogi alapjai a belügyi szervekben Yulia alexandrovna fisun. A belügyi szervek információbiztonsága A belügyi információbiztonság

D.V. Peregudov,

Lipecki régió belügyi osztálya

AZ INFORMÁCIÓVÉDELEM JOGI VONATKOZÁSAI A BELSŐ ÜGYEK GAZDASÁGI BIZTONSÁGI EGYSÉGEI TEVÉKENYSÉGÉBEN

Az információbiztonság biztosítása a belügyi szervek rendszerén belül az erők és eszközök, mechanizmusok, módszerek és módszerek szervezeti kombinációja, amely az információvédelem területén a hatályos szabályozási jogszabályok szigorú betartása mellett működik. Ugyanakkor az információbiztonság biztosításának problémája szoros kapcsolatban áll nemcsak a tudományos és technikai problémák megoldásával, hanem az informatizációs kapcsolatok jogi szabályozásának, a jogalkotási bázis fejlesztésének kérdéseivel is. E tekintetben arra lehet következtetni, hogy az információvédelem jogi, szervezési és mérnöki-technikai intézkedések (intézkedések) összessége, amelyek célja a védett információk kiszivárgásának, az azokhoz való jogosulatlan hozzáférésnek a megakadályozása. Az információvédelem jogi vonatkozásai viszont kiemelten fontosak a védelmi intézkedések blokkjában. Ennek oka az a tény, hogy a kapcsolatok jogi szabályozása a gazdasági biztonság területén előre meghatározza minden egyéb intézkedés meglétét, mint alapvető alapot, amely az információs kapcsolatok alanyainak (felhasználók, tulajdonosok és más személyek) viselkedését „lehetséges (megengedett) ) ”És„ tiltott ”a tárgy - információ tekintetében. A szervezeti és technikai intézkedéseket csak a jogi keret racionalizálja és legalizálja.

A belügyi szervekben az információbiztonság jogi támogatása az Orosz Föderáció szövetségi jogszabályain alapul. Az osztályok jogi és szabályozási kerete az államtitkokról szóló RF törvény, az RF, az információról, az információtechnológiákról és az információvédelemről szóló törvény, valamint az Orosz Föderáció elnökének 1995. 04. 03 -i rendelete. . az információs eszközök fejlesztése, gyártása, értékesítése és működtetése, valamint az információ titkosítása területén nyújtott szolgáltatások ", az Orosz Föderáció kormányának 1995. április 15 -i rendeletei, 333. sz. vállalkozások és szervezetek számára, hogy elvégezzék az államtitkot alkotó információk felhasználásával, az információvédelmi eszközök létrehozásával, valamint az államtitok védelmére vonatkozó intézkedések végrehajtásával és (vagy) szolgáltatásnyújtással kapcsolatos munkát.

1995. 06. 26., 608. sz. „Az információbiztonsági eszközök tanúsításáról”, kelt 1993. 09. 15-én, 912-51. Sz. 3-1 "Az Orosz Föderáció titkosságának biztosításáról szóló utasítás jóváhagyásáról", valamint a "Különleges követelmények és ajánlások az információ védelmére államtitok a technikai csatornákon keresztüli szivárgás ellen ", amelyet az Orosz Állami Műszaki Bizottság 1997. 05. 23 -i határozata hagyott jóvá, 55. sz., Oroszország Állami Műszaki Bizottságának 1995.10.03 -i határozata, 42. sz. tartalom és eljárás az információ technikai hírszerzéssel és a létesítmény műszaki csatornáin keresztül történő kiszivárgásával szembeni védelmére vonatkozó iránymutatások kidolgozására ", 1996.7.16., 49. szám" A külföldi műszaki hírszerzés modellje 2010-ig "(" ITR- 2010 ") és más

az információbiztonság területén az Orosz Föderációban az információ technikai védelmére vonatkozó eljárást és szabályokat szabályozó jogalkotási és egyéb szabályozási jogi aktusaik.

A belügyi szervek, különösen a gazdasági biztonsági osztályok információs támogatásának sajátossága, hogy ezen osztályok alkalmazottai államtitkot alkotó munka és információkezelés keretében végzik tevékenységüket.

Az államtitkok olyan információk, amelyeket az állam véd a katonai, külpolitikai, gazdasági, hírszerzési, elhárítási és operatív-keresési tevékenységei területén, és amelyek terjesztése károsíthatja az Orosz Föderáció biztonságát. A belügyi szervek gazdasági biztonságának alosztályai az operatív nyomozási tevékenységek területén lévő információkkal dolgoznak, azaz az Orosz Föderáció 1995. 08. 12-i törvénye, az 144-FZ "Az operatív és nyomozati tevékenységekről" alapján. Az államtitkot alkotó információk minősítését az Orosz Föderáció elnökének keltezett rendelete által jóváhagyott államtitoknak minősített információk jegyzékével összhangban kell elvégezni.

1995. 11. 30., 1203. sz., És az államtitkot alkotó információk különböző titoktartási fokozatokra történő besorolásának szabályaival összhangban, amelyeket az Orosz Föderáció kormánya 1995. 09. 04 -én, 870. sz. az Orosz Föderáció belügyminisztere által meghatározott rendszerben osztályozandó információk listájáról. Ugyanakkor a személyeknek az államtitkot alkotó információkhoz való felvételét az Orosz Föderáció tisztviselőinek és állampolgárainak államtitokba való felvételére vonatkozó eljárásnak megfelelően, az Orosz Föderáció kormányának október 28 -án jóváhagyott utasításainak megfelelően kell végrehajtani. , 1995, 1050. A belügyi szervekben az Oroszországi Belügyminisztérium 2002. 03. 02. -i, DSP 200 -as rendelete a DSP -re vonatkozóan meghatározza a minősítendő információk részletes listáját.

A BEP részlegei viszont hivatalos titkot képező információkkal is dolgoznak. Ide tartoznak a korlátozott terjesztésű információk, amelyekhez az állami hatóságok hozzáférést biztosítanak, hogy elkerüljék mind a belügyi szervek, mind az Orosz Föderáció állami hatóságainak biztonságát. Az információ korlátozott terjesztésű hivatalos információként való besorolása a belügyminiszter által meghatározott, a korlátozott terjesztésű hivatalos információk és az azokat tartalmazó dokumentumok hozzávetőleges listája alapján történik. az Orosz Föderáció. Az Orosz Föderáció elnökének 1997. 03. 06 -i, 188. számú, "A bizalmas információk listájának jóváhagyásáról" szóló rendelete értelmében a BEP részlegeiben forgalmazott, korlátozott terjesztésű hivatalos információk bizalmas jellegű információkra (bizalmas információk) vonatkoznak. ).

Az információs biztonság területén a gazdasági bűncselekmények leküzdésére szolgáló egységek tevékenységében az osztályok alapvető szabályai az Oroszországi Belügyminisztérium 2001. 07. 05 -i, 029. sz. az Orosz Föderáció belügyi szerveiben és az Orosz Föderáció Belügyminisztériumának belső csapataiban "és az Oroszországi Belügyminisztérium 2005. március 15 -i, 015. számú határozata" Az utasítás jóváhagyásáról a titoktartás biztosításáról a belügyi szervekben ". Az első szabályozási dokumentum jellemzi a BEP -egységek tevékenysége során a törvény által védett információk védelmére vonatkozó szervezeti és műszaki terv követelményeit, különösen egységes műszaki és matematikai védelmi intézkedéseket határoz meg

információ a belügyi szervek minden osztályán, munkájukat állami és hatósági titokként besorolt ​​információkkal végzik. Az Oroszországi Belügyminisztérium 029. számú rendelete:

Meghatározza az információ technikai védelmének objektumait, az esetleges fenyegetéseket;

Egységes és integrált (kötelező) eljárást hoz létre az információ technikai védelmére irányuló intézkedések végrehajtására;

Egységes dokumentumformát hoz létre egy információvédelmi objektum számára, amely alapján technikai védelmi rendszert hoznak létre feldolgozásuk során;

Meghatározza a technikai védelem és az engedélyezés ellenőrzésének eljárását ezen a területen.

Annak ellenére, hogy ezt a normatív dokumentumot még 2001 -ben dolgozták ki, jelenleg a Lipecki régió belügyi igazgatóságának kerületi szintű gazdasági biztonsági egységeiben, az információs tevékenységek feltételei nem felelnek meg teljes mértékben e rendelet követelményeinek. Először is, ez az információfeldolgozást végző objektumok anyagi támogatására vonatkozik (elektronikus számítógépek, információk fogadásának, továbbításának és feldolgozásának technikai eszközei: hangfelvétel, hangvisszaadás, kaputelefon és televíziós eszközök, dokumentumok sokszorosító eszközei és mások) ), az ellátás megállapított normáival összhangban ... Még ha a BEP alosztályaiban is rendelkezésre állnak ilyen létesítmények, ezek egyetlen példányban vannak, és erkölcsi és technikai értelemben elmaradnak a korszerű és fejlett szerszámoktól és technológiáktól ezen a területen. Viszont hiányosságként meg kell jegyezni azt is, hogy a BEP -egységek alkalmazottai rosszul tudnak az információ műszaki védelmének tárgyairól, valamint az információ technikai védelméről szóló szabályozási jogszabályok hivatalba lépéskor és a teljesítés időtartama alatt. hivatalos funkcionális feladataikat. Ugyanakkor a személyzet állandó változása ezekben a divíziókban is hatással van.

Az Oroszországi Belügyminisztérium 029-2001 számú végzése főként az információvédelmi létesítmények technikai támogatásával kapcsolatos, amely a következőket tartalmazza:

Annak megállapítása, hogy megfelelnek -e a műszaki védelmi követelményeknek, és dokumentálja az információk védelme érdekében tett technikai intézkedéseket, kategorizálja az objektumokat;

Műszaki útlevelek összeállítása ezekhez az objektumokhoz;

Utasítások kidolgozása a szervezeti (biztonsági) és

technikai intézkedések az információk védelmére;

Ezen tárgyak speciális tanulmányainak, speciális ellenőrzésének és vizsgálatának lefolytatása;

A létesítmény üzemeltetésére vonatkozó recept regisztrálása;

A létesítmény igazolása és a műszaki ellenőrzésére irányuló intézkedések

információvédelem.

Amint a gyakorlat azt mutatja, a regionális belügyi osztályokon az információvédelmi objektumok kis száma miatt a védett információk technikai védelmével kapcsolatos munkát formálisan végzik, és csak a monoton dokumentumok végrehajtására szorítkoznak. amely nem ismeri azokat az alkalmazottakat, akik az objektumokat üzemeltetik, amelyek vonatkozásában a műszaki információvédelem intézkedik az Oroszországi Belügyminisztérium 029-2001.

A jogi területen érdemesebb és felelősségteljesebb lépés volt a 015-2005 számú rendelet kidolgozása, amely magában foglalta az információvédelem szervezési és technikai intézkedéseit. Az ebben a sorrendben meghatározott követelmények a következők

Megszűnik az államtitkot képező és a titkosszolgálati információ védelme, amely a belügyi szerv részlegeinek jelenlegi tevékenységével kapcsolatos. Ez a tanszéki törvény világos és szigorú eljárást hoz létre az információvédelem tárgyainak kezelésére és használatára - ez a rendszer kötelező az információs kapcsolatok minden alanyára nézve, a hatályos jogszabályokban előírt felelősségvállalás fenyegetése miatt. Az Oroszországi Belügyminisztérium 015-2005 számú rendelete szabályozza a BEP részlegeiben a jelentős és jogilag védett információk fogadásával, feldolgozásával, tárolásával, felhasználásával, továbbításával kapcsolatos kapcsolatokat, ellenőrzi az előírt normák betartását, meghatározza a felelősségi intézkedéseket megsértése, egységes eljárást hoz létre más belügyi szervek - külső alanyok - alanyaival való kapcsolatokban. Így az információvédelmi objektumok jogi védelme az alapja a BEP divíziókban az információ védelmét szolgáló szervezeti és technikai intézkedések kidolgozásának és meghatározásának.

A belügyi szervek információbiztonsági jogalkotásának fontos területe a védelem tárgyával összefüggésben jogellenes cselekmény elkövetésének jogi felelősségének meghatározása.

A jogtudományban és a jelenlegi jogszabályokban a jogi felelősség négy változatban jelenhet meg:

Civil;

Közigazgatási;

Fegyelmi;

Bűnügyi.

Tekintettel arra, hogy az államtitkot alkotó információkkal dolgozó BEP -alkalmazottak a végrehajtó hatalom szervének tisztviselői, az információk közzétételéért vagy elvesztéséért szigorú felelősség terheli őket. Ilyen esetekben a felelősség csak kétféle lehet:

1) fegyelmi;

2) bűnöző.

Megkülönböztetésük csak az elkövetett bűncselekmény jellegétől függ, és a különbség a konkrét szankciókban és az alkalmazásuk különleges eljárásában rejlik.

A fegyelmi felelősség abból áll, hogy fegyelmi szankciót szabnak ki a BEP alkalmazottjára a belügyi szerv vezetőjének hatáskörében. A fegyelmi büntetések: figyelmeztetés, megrovás, súlyos megrovás, elbocsátás a belügyi szervekből. A belügyi szervek azonban szigorú fegyelmi felelősséget írnak elő az Oroszországi Belügyminisztérium 015-2005 számú végzésének megsértése miatt, amely a fenti büntetéstípusok közül az utolsó három alkalmazotti kiszabásában fejeződik ki.

Fegyelmi felelősség alkalmazható a gazdasági biztonsággal foglalkozó alkalmazottra hivatali feladatainak ellátása során elkövetett gondatlanság esetén, amely a titoktartási rendszer, a hatósági titokkal kapcsolatos információk kezelésének szabályaival - bizalmas információkkal - ellentétben kifejezett, jogellenes szándék nélkül.

A legsúlyosabb befolyásolási intézkedéseket a büntetőjogi felelősség jellemzi, amelyet a bíróságon alkalmaznak egy bűncselekményben bűnös személyre, azaz bűnös, társadalmilag veszélyes cselekmény, amelyet az Orosz Föderáció Btk. Az információvédelem területén a bűncselekmények fő típusait a táblázat tartalmazza.

A bűncselekmények típusai az információvédelem területén

Az Orosz Föderáció Büntető Törvénykönyvének cikke

Az Orosz Föderáció Büntető Törvénykönyvének cikkelyének elhelyezése

Büntetés (szankció)

272. cikk A számítógépes információkhoz való illegális hozzáférés (1) Illegális hozzáférés a jogilag védett számítógépes információkhoz, vagyis a géphordozóra vonatkozó információhoz, egy elektronikus számítástechnikai gépben (számítógépben), egy számítógépes rendszerben vagy hálózatukban, ha ez a cselekmény megsemmisítést von maga után, információk blokkolása, módosítása vagy másolása, a számítógép, a számítógépes rendszer vagy a hálózat hibás működése; Legfeljebb kétszázezer rubel összegű pénzbírsággal vagy az elítélt illetményének vagy egyéb jövedelmének összegével, tizennyolc hónapig terjedő pénzbírsággal vagy hat hónaptól egy hónapig tartó javítómunkával büntetendő. egy év, vagy két évig terjedő szabadságvesztés;

Ugyanezt a cselekményt, amelyet személyek csoportja követett el előzetes összeesküvés útján, vagy szervezett csoport, vagy olyan személy, aki hivatali pozícióját felhasználva, valamint számítógéphez, számítógépes rendszerhez vagy hálózatukhoz való hozzáférés miatt pénzbírsággal büntetendő százezer -háromszázezer rubel, vagy az elítélt bére vagy egyéb jövedelme egy -két évig, vagy javítómunka egy -két évig, vagy három év letartóztatás hat hónapig, vagy öt évig terjedő szabadságvesztéssel

273. hálózatuk, valamint az ilyen programok vagy gépi adathordozók használata vagy terjesztése ilyen programokkal; Három évig terjedő szabadságvesztéssel büntetendő, legfeljebb kétszázezer rubel összegű pénzbírsággal, vagy az elítélt munkabérének vagy egyéb jövedelmének összegével, legfeljebb tizennyolc hónapig;

ugyanazok a cselekmények, amelyek gondatlanul súlyos következményekkel jártak, háromtól hét évig terjedő szabadságvesztéssel büntethetők

274. cikk A számítógép, a számítógépes rendszer vagy azok hálózatának működési szabályainak megsértése vagy hálózatuk, amely a törvény által védett számítógépes adatok megsemmisítését, blokkolását vagy módosítását eredményezi, ha a cselekmény jelentős kárt okozott; Büntetendő lesz bizonyos tisztségek betöltésére vagy bizonyos tevékenységekben való részvételre való jogosultságtól való elvonásig, legfeljebb öt évig, vagy kötelező munkával száznyolcvan -kétszáznegyven óráig, vagy szabadság korlátozásával. legfeljebb két év;

ugyanazon cselekmény, amely gondatlanul súlyos következményekkel járt, akár négy évig terjedő szabadságvesztéssel is büntetendő

275. cikk Állami árulás A nagy árulás, azaz kémkedés, államtitok kiadása vagy más segítségnyújtás egy idegen államnak, külföldi szervezetnek vagy azok képviselőinek az ellenséges tevékenységek végzése érdekében, az Orosz Föderáció külső biztonságának kárára, az Orosz Föderáció állampolgára tizenkét évtől húsz évig terjedő szabadságvesztéssel büntetendő, akár ötszázezer rubel összegű pénzbírsággal vagy anélkül, vagy az elítélt munkabérének vagy egyéb jövedelmének összegéig legfeljebb három évig.

276. felhasználásuk az Orosz Föderáció külső biztonságának rovására, ha ezeket a cselekményeket külföldi állampolgár vagy hontalan személy követte el, tíz -húsz évig terjedő szabadságvesztéssel büntetve

283. cikk Az államtitok nyilvánosságra hozatala 1. Az olyan állam, aki államtitkot képező információt nyilvánosságra hoz olyan személy által, akinek szolgálatában vagy munkájában megbízták vagy ismertté vált, ha ez az információ más személyek tulajdonába került, a hazaárulás jeleinek hiányában ; 4–6 hónapos letartóztatással vagy legfeljebb négy évig terjedő szabadságvesztéssel büntetendő, bizonyos pozíciók betöltésére vagy bizonyos tevékenységekre való jogosultságtól való megfosztás nélkül vagy legfeljebb három évig;

Ugyanaz a cselekmény, amely gondatlanul súlyos következményekkel járt, háromtól hét évig terjedő szabadságvesztéssel büntetendő, és megfosztja a jogot attól, hogy bizonyos tisztségeket betöltsön vagy bizonyos tevékenységeket végezzen, legfeljebb három évig.

284. cikk. , vagy három évig terjedő szabadságvesztéssel, szabadságvesztéssel

államtitkok, ha ez gondatlanságból ered, elvesztésük és súlyos következményeik megjelenése

jog bizonyos pozíciók betöltésére vagy bizonyos tevékenységek folytatására legfeljebb három évig vagy anélkül

A táblázat elemzéséből kitűnik, hogy az államtitkot alkotó információk felhasználására vonatkozó eljárás megsértésével kapcsolatos cselekmények bűncselekménynek tekinthetők. A belügyi szervekben ilyen tényekre csak a titoktartási rendszer megsértése esetén kerülhet sor. És minden ilyen szabálytalanság tényét hivatalos ellenőrzésnek vetik alá.

A titoktartási rendszer megsértése a belügyi szervekben az államtitkot alkotó információk nyilvánosságra hozatala, vagyis az információ olyan munkavállaló általi nyilvánosságra hozatala, akinek az információit a szolgáltatásban bízta meg, és amelynek eredményeként az ingatlan tulajdonába került illetéktelen személyek ellen; vagy az államtitkot képező információhordozók elvesztése, vagyis az információhordozók (ideértve az ideigleneseket is) felszabadítása annak a munkavállalónak a birtokából, akinek a szolgálatában megbízták őket, aminek következtében váltak vagy válhatnak illetéktelen személyek tulajdona.

Ha ezek a tények kiderülnek, a belügyi osztály vezetője köteles tájékoztatni a felső vezetést, a biztonsági szervet (az FSZB egy részlege), valamint megszervezni a hatósági ellenőrzést és az államtitkot alkotó információhordozók keresését. tegyen meg minden intézkedést a lehetséges károk lokalizálása érdekében. A hatósági ellenőrzés elvégzéséhez a vezetőnek bizottságot kell létrehoznia, amely egy hónapon belül:

1) megállapítja az államtitkot képező információk nyilvánosságra hozatalának körülményeit, vagy az ilyen információkat tartalmazó média elvesztését;

2) elveszett média keresése;

3) megállapítani az ezen információk nyilvánosságra hozatalában vagy a média elvesztésében bűnös személyeket;

4) meghatározza azokat az okokat és feltételeket, amelyek hozzájárultak az államtitkot képező információk nyilvánosságra hozatalához, az ilyen információkat tartalmazó média kiszivárgásához, és ajánlásokat dolgoztak ki azok megszüntetésére.

E bizottság munkájának eredményei alapján a hatósági ellenőrzés következtetéseit a titoktartási rendszer megsértésében bűnös személyekkel szembeni konkrét intézkedések elfogadásával készítik el.

Amint a gyakorlati tapasztalatok azt mutatják, az operatív tisztek által elkövetett államtitok -nyilvánossággal kapcsolatos bűncselekmények rendkívül ritkák. Leggyakrabban előfordulnak fegyelmi vétségek, amelyeket az alkalmazottak a titoktartási rendszer követelményeinek való megfelelés érdekében elkövetett hivatali feladataik gondatlan és nem megfelelő teljesítése során követtek el.

Így az információs kapcsolatok területén az állam, a társadalom, a jogi személyek és a magánszemélyek jogilag védett érdekeinek jogi védelmét biztosítani hivatott jogi keretet elemezve arra a következtetésre juthatunk, hogy rendkívül gyenge a belügyi szervekben. Szemantikai előadásában nincs érdemi megközelítés az állam- és hatósági titkok védelmének akut és súlyos problémájához, bár vannak előírások a rezsim információvédelmi intézkedéseinek kötelező betartására, de gyakorlati szempontból, különösen a regionális divíziókban, a végrehajtás ellenőrzése Az Oroszország Belügyminisztériumának osztályi rendeleteinek kötelező érvényű utasításai közül gyakorlatilag nincsenek területi belügyi szervek, az információvédelmi objektumok műszaki biztonságával kapcsolatos munkát hivatalosan, az objektum, az anyag sajátosságainak figyelembevétele nélkül végzik. technikai védelmi eszközökkel való támogatás

információ nem felel meg a BEP operatív egységeinek igényeinek és feltételeinek. A belügyi szervek információbiztonsági szabályainak be nem tartásával kapcsolatos összes jogsértés 95% -át a felsőbb hatóságok ellenőrzése során észlelik.

A fentiek alapján arra a következtetésre juthatunk, hogy javítani kell az információvédelem jogi támogatását mind a belügyi szervek általában, mind pedig különösen a gazdasági biztonsági egységeik tevékenységében.

Köszönöm a látogatásthttp :// Ndki . narod . ru

Egoryshev A.S. Az információbiztonság problémája a belügyi szervek tevékenységében. / Társadalmi reform az Orosz Föderációban és a Baškortosztáni Köztársaságban, valamint az árnyékgazdaság és a nemzetbiztonság problémái (Az orosz tudományos konferencia anyagai) - Moszkva -Ufa, 1997. - 102–106.

Egoryshev A.S.- az Orosz Föderáció Belügyminisztériumának Ufa Jogi Intézetének hallgatója

Az információbiztonság problémája a belügyi szervek tevékenységében.

A kortárs orosz bűnözés egyre professzionálisabb. Az alvilág professzionalizmusának mutatójaként meg lehet nevezni egy ilyen bűnözési forma megjelenését, mint a számítógépes bűnözés, amelynek korábban nem volt ilyen széles körben elterjedt bűnözési formája Oroszországban. Modern skálája olyan, hogy a legaktívabb munkát igényli, hogy megvédje az információkat az elektronikus kalózoktól.

Az átalakítás költségei az elmék kiáramlásához vezettek a tudomány és a termelés számos korábban elit területéről. Például az orosz elektronikai mérnököket tartják a legtapasztaltabbnak a számítógépes bűnözés területén. Mintegy 100 ezer ember dolgozik folyamatosan a számítógépes bűnözésért a volt Szovjetunió köztársaságaiban, és további 3 millió ember - időről időre. A számítógépes bűnözés központjai Moszkva, Szentpétervár, Ukrajna és az Urál. Az orosz számítógépes bűnözés egyre nagyobb aggodalomra ad okot külföldön, mert az orosz elektronikus kalózok ügyes számítógépes machinációi eredményeként a külföldi bankok nagy összegeket veszítenek el, ismeretlen irányba tűnnek el.

A számítógépes bűnözés a fejlett országok gazdaságának valódi csapásává vált. Például az Egyesült Királyságban a vállalatok és szervezetek 90% -a különböző időszakokban az elektronikus kalózkodás célpontjává vált, vagy azzá válik

veszélye fenyegette, Hollandiában a különböző típusú vállalkozások 20% -a lett a számítógépes bűnözés áldozata. A Németországi Szövetségi Köztársaságban évente 4 milliárd márkát lopnak el számítógépek használatával, Franciaországban pedig 1 milliárd frankot. A szakértők megjegyzik az ilyen típusú bűncselekmények magas késleltetési szintjét, mert az esetek 85% -ában a szoftverkalózkodás tényeit nem hozzák nyilvánosságra.

A helyzetet súlyosbítja, hogy maguk a bűnüldöző szervek is a modern számítógépekkel felfegyverzett bűnözők figyelmének tárgyává válnak. Ezért ma a belügyi szervek számára nagyon sürgetővé vált saját információik védelmének feladata.

Az információbiztonság az információ és a támogató infrastruktúra védelme a természetes vagy mesterséges jellegű véletlen vagy szándékos behatásokkal szemben, amelyek károsak az információ és a támogató infrastruktúra tulajdonosai vagy felhasználói számára.

Az információbiztonság problémája, különösen a belügyi szervek számára, ma a legnagyobb érdeklődésre tart számot. A számítógépes bűnözés elleni küzdelem a bűnüldöző szervek egyik legfontosabb feladata az információs rendszerek, a helyi és globális hálózatok kolosszális fejlődésének hátterében.

Az információbiztonság biztosításának problémája összetett jellegű, amelynek megoldásához jogszabályi, szervezeti, szoftveres és technikai intézkedések kombinációja szükséges.

A jogszabályok időben történő és hatékony javítása szükséges, hiszen az e területen jelenleg rendelkezésre álló jogi keret messze elmarad a gyakorlati igényektől.

A rendőrségen óriási hiány van magasan képzett személyzetből. Ez a probléma véleményünk szerint a következő módokon oldható meg:

    az Orosz Föderáció fegyveres erőinek személyi állományának jelentős csökkenésével összefüggésben, akik között számos jó szakember van a számítógépen való munkavégzés területén, lehetséges őket bűnüldöző szervekben dolgozni;

    speciális tanfolyamok bevezetése a személyi számítógépeken végzett munka alap- és szakmai képzéséről, bevezetés a tananyagba az "Információbiztonság és az információtechnológiák alkalmazása a bűnözés elleni küzdelemben" tanfolyamba, amelyet a minisztérium fő személyzeti igazgatósága hagyott jóvá az orosz belügyekről 1997. június 1 -jén a Jogtudomány szakon ("Információbiztonság" szak);

    javítani kell az Oroszország Belügyminisztériumának részét képező szervezetek és intézmények finanszírozását, jó berendezések és modern szoftverek vásárlására, tk. az Orosz Föderáció Belügyminisztériumának információs biztonsággal kapcsolatos anyagi bázisa jelenleg nem megfelelő;

    lehetségesnek tűnik felvetni az információbiztonság területén végzett munkára szakosodott rendőrök képzési folyamatának javításának kérdését. Ebből a célból véleményünk szerint differenciális képzési rendszerre van szükség, hiszen szilárd képzés az informatika területén nem szerezhető be az Orosz Föderáció Belügyminisztériumának hagyományos felsőoktatási intézménye keretében;

    kedvező feltételeket teremteni a számunkra érdekes területen dolgozó magasan képzett szakemberek toborzásához a rendőrségen. A megfelelő mértékű javadalmazás biztosítása érdekében, mivel ma anyagi szempontból sokkal jövedelmezőbb ezen a területen a banki struktúrákban és magánvállalatokban dolgozni.

Az információbiztonsági rendszer fenntartása érdekében a szoftverek és a technikai intézkedések a legfontosabbak, mivel köztudott, hogy a számítógépes rendszereket fenyegető legfőbb veszély önmagukból fakad, ami szoftverhibákban, hardverhibákban, az alkalmazottak nem kielégítő munkájában és a fejekben is kifejezhető az ATS rendszerhez kapcsolódó szervezetek és intézmények.

V.A. Galatenko a következő kulcsfontosságú biztonsági mechanizmusokat azonosítja: azonosítás és hitelesítés, hozzáférés -ellenőrzés, naplózás és auditálás, kriptográfia és árnyékolás, amelyek hatékony használatához a lehetséges fenyegetések proaktív elemzése szükséges.

Az információbiztonság nem biztosítható a felhasználók, a helyi hálózatok és szerverek rendszergazdái, valamint a belügyi ügynökségek vezetői számára biztosított funkciók szigorú elosztása nélkül.

Ezenkívül a felsorolt ​​rendőrcsoportok feladatait és funkcióit előre ki kell dolgozni és jóvá kell hagyni, attól függően, hogy milyen célokat kívánnak elérni. A belügyi szervek bármely osztályának vagy osztályának alkalmazottainak számos jellemző funkciója van:

Az osztályvezetők felelősek a biztonsági politika jóváhagyott rendelkezéseinek és elveinek közléséért a helyi hálózatok és szerverek felhasználóinak és rendszergazdáinak, ugyanazon a helyen a velük való kapcsolattartás érdekében tájékoztatás az egyes beosztottak státuszának megváltozásáról (elbocsátás a belügyi szervekből, kinevezés más pozícióba stb.)

Ez a funkció a legfontosabb annak a ténynek köszönhetően, hogy bármely okból elbocsátott munkavállaló jelentheti a legjelentősebbet

veszélyt jelent arra az osztályra vagy osztályra, ahol dolgozott.

A "sértett" munkavállaló problémája mindig is létezett és továbbra is fennáll. Ismerve a rendszer működésének alapelveit, negatív indítékoktól vezérelve megpróbálhat törölni, módosítani, javítani minden adatot. Ezért biztosítani kell, hogy a munkavállaló elbocsátásakor az információforrásokhoz való hozzáférési jogait megszüntessék. Ennek a problémának a felmerülésére példák a külföldi filmek, amelyek cselekménye napjaink valós eseményein alapul;

Mi sem tehetjük a pálya szélére a tylerance problémáját, azaz a célok és eszközök arányának problémája. Valójában az átfogó védelmi intézkedések megszerzésének költségei nem haladhatják meg a lehetséges károk költségeit.

A helyi hálózati rendszergazdáknak biztosítaniuk kell a hálózat zavartalan működését, felelősek a technikai intézkedések végrehajtásáért, a biztonsági intézkedések hatékony alkalmazásáért, ezáltal biztosítva a biztonságpolitikát.

A szerver adminisztrátorok felelősek a hozzájuk rendelt kiszolgálókért, és gondoskodnak arról, hogy az információ bizalmasságának biztosítására használt mechanizmusok összhangban legyenek a biztonsági politika általános elveivel.

A felhasználók kötelesek együttműködni a helyi hálózattal, a biztonsági irányelveknek megfelelően, követniük kell az információbiztonság bizonyos aspektusaiért felelős alkalmazottak utasításait és utasításait, és minden gyanús helyzetről haladéktalanul jelentést kell tenniük a vezetőségnek.

Véleményünk szerint az információbiztonság betartása szempontjából a személyi számítógépek felhasználóinak állapota különösen érdekes. A tény az, hogy az információvesztések jelentős részét az IWT -ben dolgozó alkalmazottak véletlen és szándékos hibái okozzák. Lehetséges gondatlanságuk és gondatlanságuk miatt szándékosan helytelen adatokat vihetnek be, hibákat hagyhatnak ki a szoftverben, ezáltal megsértést okozva a biztonsági rendszerben. Mindez elgondolkodtatja az embert, hogy egy belső fenyegetés, amely közvetlenül a személyes felhasználókból származik

a számítógépek jelentősebbek és veszélyesebbek, mint a külső hatások.

Végezetül emlékeztetni kell arra, hogy az információbiztonság betartása nem az egyes országok, hanem az egész emberiség feladata, hiszen napjaink magasan fejlett számítógépes bűnözése már régen elérte a világszintet. Ezért az ellene való hatékony küzdelem csak a világ különböző országaiból származó bűnüldöző szervek szoros együttműködésével lehetséges. Szükséges az intézkedések és eszközök közös komplexumának felépítése, magasan képzett személyzet toborzása és képzése, a biztonságpolitika alapelveinek részletes kidolgozása, amelyek nélkül a normális fejlődés lehetetlen.

információs kommunikáció.

Irodalom:

4. Selivanov N. A számítógépes bűnözés elleni küzdelem problémái // Törvényesség, 1993. - 8. sz. - 36. o.

5. Galatenko V. Információbiztonság. // Nyílt rendszerek, 1996. - № 1. - C 38.

6. Szövetségi törvény "Az információról, az informatizálásról és az információvédelemről". // Rossiyskaya Gazeta, 1995.22.

7. az Orosz Föderáció elnöke. 1995. április 3 -i rendelet, 334. sz. "A jogállamiság betartásának intézkedéseiről a titkosítóeszközök fejlesztésében, gyártásában, értékesítésében és működtetésében, valamint az információ titkosítás területén nyújtott szolgáltatásokban."

8. Galatenko V. rendelet. Op. - 39. o.

480 RUB | 150 UAH | $ 7.5 ", MOUSEOFF, FGCOLOR," #FFFFCC ", BGCOLOR," # 393939 ");" onMouseOut = "return nd ();"> Értekezés - 480 rubel, szállítás 10 perc, éjjel -nappal, a hét minden napján

240 RUB | 75 UAH | $ 3.75 ", MOUSEOFF, FGCOLOR," #FFFFCC ", BGCOLOR," # 393939 ");" onMouseOut = "return nd ();"> Absztrakt-240 rubel, szállítás 1-3 óra, 10-19 (moszkvai idő szerint), kivéve vasárnap

Fisun Yulia Alexandrovna. Az információbiztonság állami és jogi alapjai a belügyi szervekben: Dis. ... Cand. jurid. Tudományok: 12.00.02: Moszkva, 2001 213 p. RSL OD, 61: 01-12 / 635-2

Bevezetés

I. fejezet Az információbiztonság fogalma és jogalapja . 14

1. Az információbiztonság fogalma és lényege 14

2. Az állam tevékenységének fő irányai az információbiztonság biztosítása érdekében 35

3. A jogszabályok kialakításának fő irányai az információbiztonság területén 55

II. Fejezet Az információbiztonság szervezeti alapjai a belügyi szervekben 89

1. A belügyi szervek tevékenységének megszervezése az információbiztonság biztosítása érdekében 89

2. A belügyi szervek információbiztonságának formái és módszerei

Következtetés 161

Hivatkozások 166

Alkalmazások 192

Bevezetés a munkába

A kutatási téma relevanciája. A bűnüldözési szféra informatizálása, amely az információs rendszerek gyors fejlődésén alapul, mind az államok, mind a bűnszervezetek és a polgárok információ elleni támadásának jelentős növekedésével jár együtt. Az informatizálási folyamat egyik jellemzője a megbízhatóság, időszerűség, relevancia megfelelő tulajdonságaival rendelkező információforrások kialakítása és felhasználása, amelyek között biztonságuk is nagy jelentőséggel bír. Ez viszont biztonságos információtechnológiák kifejlesztését feltételezi, amelyeknek az információbiztonsági problémák megoldásának elsőbbségi jellegéből kell kiindulniuk. Meg kell jegyezni, hogy e problémák megoldásának elmaradása jelentősen csökkentheti a bűnüldözési szféra informatizálásának ütemét.

Így a belügyi szervek előtt álló egyik elsődleges feladat az információs érdekeik (szükségleteik) tényleges és szükséges védelme közötti ellentmondások feloldása, azaz információbiztonságuk biztosítása.

A belügyi szervek információbiztonságának problémája elválaszthatatlanul kapcsolódik az állam információs szféra tevékenységéhez, beleértve az információbiztonságot is. Az elmúlt időszakban nagyszámú szabályozási jogi aktust fogadtak el az információs jogszabályokról. Ezek közül csak néhány kapcsolódik az információbiztonság területéhez, ugyanakkor csak a biztonság biztosítására vonatkozó általános rendelkezésekhez (például az Orosz Föderáció "A biztonságról" szóló törvénye). Az "információbiztonság" meghatározása először a "Nemzetközi információcserében való részvételről" szóló szövetségi törvényben jelent meg. Az információvédelmet az "Információról, informatizációról és információvédelemről" szóló szövetségi törvény is említi, de nem határozza meg az információvédelem fogalmát. Az információ típusok fogalmának hiánya miatt nem teljesen világos, hogy milyen információkat kell védeni.

A nemzetbiztonsági koncepció új változata, amelynek kiemelt feladata nemcsak az állambiztonsági kérdések megoldása, hanem annak összetevői is, elsősorban a terrorizmus elleni küzdelemre összpontosít. Sajnos az információbiztonsággal kapcsolatos kérdések csak az információs szféra fenyegetéseit érintik. A Belügyminisztérium biztonsági alanyként betöltött szerepéről egyáltalán nem mondanak semmit.

A választott téma relevanciáját hangsúlyozza az Orosz Föderáció információbiztonsági doktrínájának elfogadásáról szóló aktus, amely először vezette be az Orosz Föderáció információbiztonságának definícióját, az információbiztonságot fenyegető veszélyeket, a biztosítás módszereit az Orosz Föderáció információbiztonsága stb.

Ami a belügyi szervek információbiztonságának kérdéseit illeti, a jogi szakirodalomban ezek főként általános rendelkezésekre szorítkoznak: felsorolják a biztonságot fenyegető veszélyeket, és megnevezik azokat a módszereket, amelyek az egész bűnüldözési szférára jellemzőek. A belügyi szervek információbiztonságának biztosításának szervezeti és jogi vonatkozásait a javasolt információbiztonsági koncepció keretében hiányosnak tekintik.

A fentiek figyelembevételével javasoljuk a belügyi szervek információbiztonságának koncepciójának bevezetését. A belügyi szervek információbiztonsága a belügyi szervek érdekeinek megfelelő információs környezet biztonsági állapota, amelyben kialakításuk, felhasználásuk és fejlesztési lehetőségeik a belső és külső információs fenyegetések hatásától függetlenül biztosítottak. Ugyanakkor, figyelembe véve a fenyegetés jól ismert definícióit, az információs fenyegetést olyan feltételek és tényezők halmazaként fogjuk fel, amelyek veszélyt jelentenek az információs környezetre és a belügyi szervek érdekeire.

Így az információbiztonság jogi szabályozásának relevanciája a belügyi szervek tevékenységében kétségtelen. Az információbiztonság normatív és jogi támogatásának megfelelő szintjének elérése érdekében meg kell határozni annak tárgykörét, szabályozni kell a támogatott alanyok közötti kapcsolatokat, figyelembe véve az információbiztonság fő tárgyainak sajátosságait. Ezért a disszertáció jelöltje szerint átfogó tanulmányt kell készíteni nemcsak az információbiztonság minisztériumi és osztályi szintű jogi szabályozásáról, hanem tanulmányozni kell a terület szabályozási jogi keretének állapotát és alakulását is. az információbiztonságról.

A kutatási téma kidolgozottságának foka. A szerző elemzése a tudósok kutatási eredményeiről lehetővé teszi, hogy megállapítsuk, hogy az információs kapcsolatok jogi szabályozásának problémái, az információbiztonság és összetevőinek biztosítása releváns a jogtudomány és a gyakorlat szempontjából, és további fejlesztést igényelnek. "Az információbiztonság területén, biztosítva az információbiztonság, amely feltételezi annak védelmét a lopás, elvesztés, jogosulatlan hozzáférés, másolás, módosítás, blokkolás, stb. ellen, a kialakuló titoktartás intézménye keretében. AB Agapov, VI Bulavin, Yu. M. Baturin , SA Volkov, VA Gerasimenko, V. Yu. Gaikovich, IN Glebov, GV Grachev, S. N. Grinyaev, G. V. Emelyanov, V. A. Kopylov, A. P. Kurilo, V. N. Lopatin, A. A. Malyuk, A. S. Prudnikov, S. V. Rybak, A. A. Streltsov, A. A. Fatyanov, A. P. Fisun, V. D. Tsigankov, D. S. Chereshkin, A. A. Shiversky és mások

Az értekezési kutatás során széles körben használták fel a természettudományi, társadalmi-gazdasági és műszaki tudományok legújabb vívmányait, történelmi és modern tapasztalatait az egyén, a társadalom és az állam információbiztonságának biztosításában; különféle tudományos folyóiratok, tudományos, tudományos és gyakorlati konferenciák és szemináriumok anyagai, tudósok munkái a jog- és államelmélet területén, monográfiai kutatások a jog területén, információs jogszabályok, átfogó információvédelem és információbiztonság.

A kutatás tárgya és tárgya. A kutatás tárgya az információs szférában és az információbiztonság területén kialakult jelenlegi és kialakulóban lévő PR -rendszer.

A kutatás tárgya a nemzetközi jogi aktusok, az Orosz Föderáció Alkotmányának tartalma, az egyén, a társadalom és az állam információbiztonságának biztosítása területén a kapcsolatokat szabályozó hazai jogszabályok normái, valamint a jogi tartalom a belügyi szervek információbiztonságot biztosító tevékenységét szabályozó normák.

A tanulmány céljai. Az értekezés hallgatója az információs szférában, az információbiztonságban hatályos jogszabályok elemzése és rendszerezése alapján kidolgozta az alapokat, és tudományos és módszertani ajánlásokat vezetett be az információbiztonságot biztosító jogi és szervezési eszközök használatáról mind a belügyi tevékenységek során testületekben és az oktatási folyamatban.

E cél elérése keretében a következő elméleti és tudományos-gyakorlati feladatokat tűzték ki és oldották meg: elemzték és finomították az alapfogalmakat, típusokat, az információ tartalmát, mint az információbiztonság és a jogviszonyok biztosításának tárgyát;

2) rendszerezte az információbiztonság jogi és szervezeti alapjainak kialakítására vonatkozó meglévő irányokat és javaslatokat, azonosította és tisztázta az információbiztonság területén a jogi keret javításának irányait, beleértve a belügyi szerveket is;

3) rendszeresítették a normatív jogi aktusokat, és kialakult az információs szférában hatályos jogszabályok szerkezete;

4) meghatározták a belügyi szervek információbiztonságot biztosító tevékenységének szervezeti alapjainak tartalmát;

5) azonosította az információbiztonsági rendszer szervezeti és jogi vonatkozásait és felépítését a belügyi szervek tevékenységében;

6) elemezte és kiválasztotta a belügyi szervek információbiztonságának formáit és módszereit, azok alkalmazásának és fejlesztésének jogi szabályozása keretében.

A dolgozatkutatás módszertani alapját a materialista dialektika általános filozófiai módszerei és elvei alkotják; általános tudományos összehasonlítási módszerek, általánosítások, indukciók; magán tudományos módszerek: rendszer-strukturális, rendszer-tevékenység, formális-jogi, összehasonlító-jogi és egyéb kutatási módszerek.

A tanulmány normatív alapja az Orosz Föderáció Alkotmánya, az Orosz Föderáció normatív jogi aktusai, beleértve a nemzetközi jogszabályokat, a különböző jogágak normáit, a tanszéki előírásokat.

A disszertációkutatás tudományos újdonsága:

A belügyi szervek információbiztonságát biztosító jogi és szervezeti alapok kialakításának problémájának tanulmányozása során a gyakorlat igényeinek fejlett fejlesztése és az információs szféra kialakulása szempontjából a széles körű bevezetés keretében az új információs technológiák és az információs fenyegetések növekedése;

Az alkotmányjognak az orosz társadalom életében betöltött helyének és szerepének, valamint fejlődésének további kilátásainak megértése az információbiztonságot biztosító állami politika keretein belül;

Az információbiztonság területén az állami jogszabályok rendszerének tisztázása;

Az információbiztonság területén a szabályozási jogi aktusok rendszerezésének megvalósítása és az egyén, a társadalom, az állam, beleértve a belügyi szerveket is, az információbiztonság területén a jogszabályok szerkezetének kialakítása;

Javaslatok kidolgozása az információbiztonság területén a jogszabályok javítására;

Az információbiztonsági rendszer szervezeti és jogi összetevőinek fejlesztése a belügyi szervekben;

Tudományos és módszertani ajánlások kidolgozása az információbiztonság jogi és szervezeti képzési eszközeinek felhasználásáról a belügyi szervekben és az oktatási folyamatban az információbiztonság jogalapjain dolgozó szakemberek felkészítésében.

A védelemre vonatkozó főbb rendelkezések:

1. A fogalmi apparátus meghatározása az információbiztonság területén hatályos jogszabályok jogalapja alapján, ideértve az információbiztonság fogalmát is, amely lehetővé teszi az információról, mint az információbiztonság és a jogbiztonság biztosításának elképzelésének kialakítását. kapcsolatok, valamint a biztonsági fenyegetések megfogalmazása.

A belügyi szervek információbiztonsága a belügyi szervek érdekeinek megfelelő információs környezet biztonsági állapota, amelyben kialakításuk, felhasználásuk és fejlesztési lehetőségeik biztosítottak, függetlenül a belső és külső fenyegetések hatásától.

2. Az információbiztonság állami szintű biztosításának problémája feltételezi az alkotmányjognak az orosz társadalom életében betöltött helyének és szerepének mélyebb elméleti és gyakorlati megértését, valamint további fejlődési kilátásait a következő területeken:

Az "államokról és rezsimekről" alkotmányos jogszabályok javítása, különösen az információbiztonság területén, és ennek alapján az Orosz Föderáció alkotó jogalanyainak ezen a területen történő jogszabályainak javítása;

A polgárok alkotmányos jogainak elsőbbségi végrehajtása az információs szférában;

Egységes állami politika megvalósítása az információbiztonság területén, amely biztosítja az információs szféra érdekeinek optimális egyensúlyát, és megszünteti az alkotmányos jogszabályok hiányosságait.

3. Javaslatok az állam tevékenységeinek fő irányainak tisztázására az információs szféra jogszabályainak kialakításával kapcsolatban, beleértve az információbiztonság területét is, amelyek az információs jogszabályok szabályozási keretének javítására szolgálnak, és lehetővé teszik a tevékenységek jogalapjának meghatározását a belügyi szervek információbiztonság területén. Az egyén, a társadalom és az állam kiegyensúlyozott érdekeinek összességéből indulnak ki a közgazdaságtan, a társadalom, a belpolitika, a nemzetközi, az információs és egyéb szférák területén. A következő területek kerülnek kiemelésre prioritásként:

Az egyén érdekeinek való megfelelés az információs szférában;

Az információs szféra közötti kapcsolatok szabályozására vonatkozó jogi mechanizmusok javítása;

A nemzeti szellemi értékek, erkölcsi normák és közerkölcs védelme.

4. Javasolt az információbiztonság területén a jogszabályok szerkezetének javítása, amely egymással összefüggő elemek rendszere, beleértve a szabályozási és osztályi jogi aktusok összességét, amely lehetővé teszi az információs szféra és az információs szféra különböző kapcsolatainak megjelenítését. információbiztonság, szabályozásuk összetettsége.

5. Az információbiztonsági rendszer szervezeti és jogi alkotóelemei a belügyi szervekben, beleértve tevékenységük szervezésének tartalmát (jogi szabályozásának szempontjából), a szükséges és egymással összefüggő elemek felépítésével, beleértve:

Az Orosz Föderáció biztonsági szervezetei;

A belügyi szervek információbiztonságának tárgyai;

A belügyi szervek tevékenységének megszervezése;

Az információbiztonság biztosításának formái, módszerei és eszközei.

6. A belügyi szervek információbiztonságot biztosító tevékenységének megszervezésének tartalma (jogi szabályozása szempontjából), amely célirányos folyamatos folyamat a jogi, szervezeti, műszaki és egyéb elemzés, fejlesztés, végrehajtás szempontjából az információbiztonság területéhez kapcsolódó intézkedések, valamint a polgárok jogainak és jogos érdekeinek biztosítása.

Az értekezés kutatás gyakorlati jelentősége:

A javaslatok felhasználásában az új szabályozások kidolgozásában és a jelenlegi jogszabályok javításában az Orosz Föderáció alkotó jogalanyai, a szervezeti egységek, a minisztériumok állami hatóságainak tevékenységeinek információs területén;

A belügyi szervek tevékenységének hatékonyságának növelése az információbiztonság biztosítása érdekében;

A szakképzés javítása a felsőoktatási rendszerben, a szakemberek képesítésének javítása az átfogó információvédelem és az információbiztonság jogi szabályozása terén a különböző minisztériumok és osztályok érdekében az oktatási és módszertani változatok kidolgozása alapján támogatás;

Tudományos és módszertani ajánlások kidolgozása az információbiztonság jogi és szervezeti képzési eszközeinek oktatási folyamatban történő alkalmazására vonatkozóan, lehetővé téve a szakemberek szükséges szintű képzésének biztosítását az információbiztonság jogi kereteiben.

Approbáció, kutatási eredmények és publikációk megvalósítása.

A tanulmányban felvázolt elméleti rendelkezéseket, következtetéseket, javaslatokat és gyakorlati ajánlásokat a Belügyminisztérium Gazdálkodási Akadémiájának 8. és 9. nemzetközi konferenciáján jelentették be és vitatták meg.

Oroszország "A bűnüldözési rendszerek informatizálása" (Moszkva, 1999-2000), Egyetemek közötti regionális konferencia "Az emberi jogok egyetemes nyilatkozata: az orosz jogszabályok javításának problémái és alkalmazásuk gyakorlata" az Oroszországi Belügyminisztérium Gazdálkodási Akadémiáján (Moszkva, 1999), a "Szövetség problémái az orosz államiság fejlődésében" című tudományos szeminárium és a "Bűnüldözés a közlekedésben: eredmények és kilátások" című nemzetközi tudományos-gyakorlati konferencia, amelyet a minisztérium Oryol Law Institute alapján tartottak. az orosz belügyekről (Orel, 1999). A tanulmány eredményei szerint nyolc tudományos dolgozat jelent meg, összesen 8 nyomtatott lap térfogattal.

Az értekezés felépítését és terjedelmét a kutatás logikája határozza meg, és egy bevezetőből, két fejezetből, egy referencialista következtetéséből és egy mellékletből áll.

Az információbiztonság fogalma és lényege

A tudomány és a tudományos kutatás tárgyának szerves része, beleértve az információvédelem tudományos irányának fejlődését és az információbiztonság jogi szabályozását, annak fogalmi apparátusa. Természetesen e tárgykör egyik központi fogalma az "információ" 1 fogalma, amely elvont kategóriákhoz és elsődleges fogalmakhoz köthető. A fenti fogalom elemzése képet ad annak megértéséről az általános szisztémás, filozófiai értelemben (az információ az anyagi világ tükre), és a legszűkebb, technokrata és pragmatikus értelemben (az információ minden információ, amely tárgya tárolás, továbbítás és átalakítás).

Számos műben az információ alatt az anyag bizonyos tulajdonságait értjük, amelyeket a vezérlőrendszer érzékel mind a környező külső anyagi világból, mind pedig a rendszerben lejátszódó folyamatokból. Látható az "információ" és az "üzenet" azonosító fogalma, amelyben az információ az üzenet lényeges részeként van definiálva a címzett számára, és az üzenet az információ lényeges hordozójaként, az egyik konkrét elemként van definiálva egy véges vagy végtelen halmaz, amelyet a kommunikációs csatornán keresztül továbbítanak, és a rendszer fogadja a rendszer kommunikációjának néhány címzettel.

Bizonyos mértékig hivatkozhat az R. Shannon által meghatározott "információ" fogalmának jól ismert tartalmára, ahol az információ az üzenetben szereplő kiszámíthatatlan mennyiség. A mennyiség a mértéke annak az újnak, amelyet egy adott üzenet a befogadót körülvevő szférába hoz.

Az "információról, informatizálásról és információvédelemről" szóló szövetségi törvény meglehetősen általános meghatározást ad e fogalomra és származékaira. Tehát az információ tárgyakra, tárgyakra, jelenségekre, folyamatokra vonatkozó információként jelenik meg, függetlenül azok bemutatásának formájától. Ezt az általános információfogalmat használják a más szabályozói jogi aktusokban1 használt származékos meghatározások kialakítására is. Nézzünk meg néhányat részletesebben.

Dokumentált információ (dokumentumok) - olyan információhordozóra rögzített információ, amely lehetővé teszi annak azonosítását.

Bizalmas információ - dokumentált információ, amelynek hozzáférése a jogszabályoknak megfelelően korlátozott.

Tömeges információ - nyomtatott, hangüzenetek, audiovizuális és egyéb üzenetek és anyagok, amelyek korlátlan személyi körnek szólnak.

Információs források - egyes dokumentumok és egyes dokumentumtömbök, dokumentumok és dokumentumtömbök információs rendszerekben (könyvtárak, archívumok, alapok, adatbázisok, egyéb típusú információs rendszerek).

Információs termékek (termékek) - dokumentált információ, amelyet a felhasználók igényeinek megfelelően készítettek el, és a felhasználók igényeinek kielégítésére terveztek vagy használtak fel.

Államtitok - olyan információk, amelyeket az állam véd a katonai, külpolitikai, gazdasági, hírszerzési, elhárítási és operatív -keresési tevékenységei területén, és amelyek terjesztése károsíthatja az Orosz Föderáció biztonságát.

Számítógépes információ - információ gépi adathordozón, számítógépen, számítógépes rendszeren vagy hálózatán. "

A Polgári Törvénykönyv 128. cikke az információkat a polgári jogviszonyok tárgyaként határozza meg. Az ezekből a pozíciókból származó információkat elemezve figyelni kell az információ, mint a tulajdonjog tárgya jogi védelmével kapcsolatos szempontra5. Az információnak ezt a megközelítését azzal magyarázza, hogy egyrészt a tulajdonjogok történelmi és hagyományos tárgya anyagi tárgy, másrészt az információ, amely nem a környező világ anyagi tárgya, elválaszthatatlanul kapcsolódik a anyagi hordozó: ez egy emberi agy vagy egy személytől elidegenedett anyaghordozó. (könyv, hajlékonylemez stb.)

Ha az információt a valóság tükröződésének tekintjük a környező világ tárgya által, akkor az információról mint absztrakt anyagról beszélhetünk, amely önmagában létezik, de számunkra sem az információ tárolása, sem továbbítása nem lehetséges anyagi közeg nélkül. Ismeretes, hogy az információkat, egyrészt mint tulajdonjogot, egy anyagi hordozó kárára másolják (replikálják), másrészt, mint tulajdonjog tárgyát, könnyen átkerül az egyik tulajdonjogról a másikra. az információk tulajdonjogának nyilvánvaló (észrevehető) megsértése nélkül. De a tulajdonjog tárgyi tárgyának mozgása elkerülhetetlen, és általában azzal jár, hogy a tulajdon eredeti jogalanya elveszíti ezt a tárgyat. Ugyanakkor nyilvánvaló a tulajdonjogainak megsértése. Meg kell jegyezni, hogy e jog megsértésére csak anyagi tárgy jogellenes mozgása esetén kerül sor1. Az információk másolásának és áthelyezésének veszélyét súlyosbítja az a tény, hogy azokat általában elidegenítik a tulajdonostól, vagyis nagyszámú olyan személy hozzáférhetőségének területén tárolják és dolgozzák fel, akik nem tartoznak ennek tulajdonába. információ. Ide tartoznak például az automatizált rendszerek, beleértve a hálózatokat is. A tulajdonjog alanyai között összetett kapcsolatrendszer keletkezik, amely meghatározza azok megvalósításának módjait, következésképpen a jogvédelmi rendszer kialakításának irányait, amelyek biztosítják az információhoz fűződő tulajdonjogok megsértésének megelőzését.

Miután elemeztük az információ, mint tulajdonjogi objektum jellemzőit, arra a következtetésre juthatunk, hogy a többi információ nem különbözik a tulajdonjog hagyományos tárgyaitól. Az információk tartalmának elemzése, beleértve a jog tárgyát is, lehetővé tette a jogi védelem alá eső főbb típusok azonosítását (1. függelék): - az RF törvény alapján az engedélyezett szervek által államtitokként minősített információk. " Az államtitkokról "; - Bizalmas, dokumentált információ - az információforrások tulajdonosa vagy egy felhatalmazott személy az "Információról, informatizálásról és információvédelemről" szóló szövetségi törvény alapján; - Személyes adat.

Az állam tevékenységének fő irányai az információbiztonság biztosítása érdekében

Az alkotmányos fejlődés tendenciái olyanok, hogy az alkotmányos jogalkotás jellegének problémájára összpontosítanak. A civil társadalom, a kormány és szervezete emberi jogainak és szabadságainak kiemelt fontosságú aktualitásai mellett az "államrendszerek és államok" problémája is előtérbe kerül - a biztonság biztosítása (szerves része az információbiztonság), a védelem , szükségállapot stb. 1

Az információbiztonság alkotmányos szabályozásának szükségessége nyilvánvaló. Végül is az egyén információbiztonsága nem más, mint az alkotmányos emberi jogok és szabadságok védelme. Az állampolitika egyik iránya pedig az információbiztonság területén az alkotmányos emberi és állampolgári jogok betartása és érvényesítése ezen a területen. Először is, az RF törvény "A biztonságról" értelmében a biztonságot úgy érik el, hogy egységes állampolitikát folytatnak a biztonság területén. Nyilvánvaló, hogy az információbiztonságot az Orosz Föderáció információbiztonságának biztosítása terén folytatott állami politika folytatásával is elérik. A megnevezett politika viszont meghatározza az állam tevékenységének fő irányait a tárgyalt területen, és megérdemel némi figyelmet.

Másodszor, az állam tevékenységének fő irányairól szóló tanulmány tanulmányozásának relevanciája a vizsgált területen a következőknek köszönhető: - az alkotmányos jogszabályok kidolgozásának és javításának szükségessége, amely optimális kombinációt biztosít az egyén, osztályok érdekeinek prioritásaihoz és az állam egészét az információbiztonság egyik területén; - az állam tevékenységeinek javítása az információs kapcsolatok valamennyi alanyának biztonságát biztosító funkcióinak végrehajtása érdekében; - a polgárok szükségét, hogy megvédjék érdekeiket az információs szférában; - az információs kapcsolatok területén egységes jogi terület kialakításának szükségessége. Az információpolitika területén az állampolitika fejlődését tükrözi az Orosz Föderáció nemzetbiztonsági koncepciójának következetes fejlesztése és fejlesztése. Jellemzői a következő rendelkezések: - a modern társadalom egyetlen élettere sem működhet fejlett információs struktúra nélkül; - a nemzeti információforrás jelenleg az állam gazdasági és katonai erejének egyik fő forrása; - az állami tevékenység minden területére behatolva az információ sajátos politikai, anyagi és értékkifejezéseket kap; - az Orosz Föderáció információbiztonságának, mint nemzetbiztonságának szerves elemének biztosításának kérdései egyre sürgetőbbé válnak, és az információvédelem az egyik kiemelt állami feladattá válik; - Oroszország nemzeti érdekeinek rendszerét a gazdasági, társadalmi, belpolitikai, nemzetközi, információs szférában, a katonai, határ- és környezetvédelmi biztonság területén az egyén, a társadalom és az állam kiegyensúlyozott érdekeinek összessége határozza meg; - az Orosz Föderáció információbiztonságát biztosító állampolitika meghatározza a szövetségi államhatalmi szervek és az Orosz Föderációt alkotó szervezetek államhatalmi szervei tevékenységének fő irányait ezen a területen. A koncepció meghatározza Oroszország nemzeti érdekeit is az információs szférában1, amelyek célja a társadalom és az állam erőfeszítéseinek összpontosítása a következő feladatok megoldásában: - a polgárok alkotmányos jogainak és szabadságainak tiszteletben tartása az információszerzés és az információcsere területén. ; - a nemzeti szellemi értékek védelme, a nemzeti kulturális örökség, az erkölcs és a közetika népszerűsítése; - a polgárok megbízható információkhoz való jogának biztosítása; - a modern távközlési technológiák fejlesztése.

Az állam tervezett tevékenységei ezeknek a feladatoknak a végrehajtására lehetővé teszik, hogy az Orosz Föderáció a világfejlődés és az információs társadalom kialakításának egyik központjává váljon, amely megfelel az egyén, a társadalom és az állam igényeinek az információs szférában, beleértve védelem az információk romboló hatásaitól a tömegtudat manipulálása érdekében, valamint a szükséges védelmi állami információforrások a fontos politikai, gazdasági, tudományos, műszaki és katonai információk kiszivárgása ellen.

Figyelembe véve a fenti rendelkezéseket, a következő elveket lehet megkülönböztetni, amelyekre az Orosz Föderáció információbiztonságát biztosító állami politikát kell alapozni:

Az Orosz Föderáció Alkotmányának, az Orosz Föderáció jogszabályainak, a nemzetközi jog általánosan elismert normáinak való megfelelés az ország információbiztonságát biztosító tevékenységek végrehajtása során;

Az információs interakciós folyamat valamennyi résztvevőjének jogi egyenlősége, politikai, társadalmi és gazdasági helyzetétől függetlenül, a polgárok alkotmányos jogán alapulva, hogy bármilyen jogi módon szabadon keressenek, fogadjanak, továbbítsanak, készítsenek és terjesszenek információkat;

Nyitottság, amely biztosítja a szövetségi államhatalmi szervek és az Orosz Föderáció alkotó jogalanyai államhatalmi szervei, a közszövetségek feladatainak végrehajtását, beleértve a nyilvánosság tájékoztatását tevékenységükről, figyelembe véve a jogszabályok által megállapított korlátozásokat az Orosz Föderáció;

A hazai modern információs és távközlési technológiák fejlesztésének prioritása, a nemzeti távközlési hálózatok fejlesztését biztosítani képes hardver és szoftver előállítása, a globális információs hálózatokhoz való kapcsolódása az Orosz Föderáció létfontosságú érdekeinek való megfelelés érdekében.

A belügyi szervek tevékenységének megszervezése az információbiztonság biztosítása érdekében

Az információbiztonság biztosításához megfelelő szervek, szervezetek, osztályok szükségesek, és biztosítani kell azok hatékony működését. E szervek kombinációja biztonsági rendszert alkot. Az információbiztonság biztosítása érdekében a belügyi szervek szervezetének és tevékenységének jellemzőinek azonosításához figyelembe vesszük a biztonsági rendszert egészében.

Az Orosz Föderáció "A biztonságról" szóló törvénye szerint a biztonsági rendszert, és ezért az információbiztonságot a következők alkotják: - törvényhozó, végrehajtó és igazságügyi hatóságok; állami, állami és egyéb szervezetek és szövetségek; a biztonság biztosításában részt vevő polgárok; - a biztonság területén a kapcsolatokat szabályozó jogszabályok. A meghatározott törvény csak a biztonsági rendszer szervezeti felépítését rögzíti. Maga a biztonsági rendszer sokkal szélesebb. Megfontolása nem lehetséges, mivel túlmutat a disszertáció kutatásán. Ezért csak a biztonsági rendszer szervezeti felépítését fogjuk figyelembe venni. A hatályos szabályozási jogi aktusok elemzése lehetővé tette a biztonsági elemek közül a következő összetevők kiemelését, amelyek az információbiztonsági rendszer szervezeti felépítését képviselik1: - szövetségi kormányzati szervek; az Orosz Föderáció alkotó jogalanyainak állami hatóságai; az önkormányzati szervek, amelyek hatáskörükön belül megoldják az információbiztonság területén felmerülő problémákat; - az információbiztonsági problémák megoldására szakosodott állami és tárcaközi bizottságok és tanácsok; - strukturális és ágazatközi részlegek az Orosz Föderáció állami hatóságainak bizalmas információinak védelmére, valamint a vállalatok szerkezeti részlegei, amelyek államtitokként minősített információk felhasználásával végeznek munkát, vagy az információvédelem területén végzett munkára szakosodtak; - kutatási, tervezési és mérnöki szervezetek, amelyek munkát végeznek az információbiztonság biztosítása érdekében; - oktatási intézmények, amelyek képzik és átképzik a személyzetet az információbiztonsági rendszerben való munkavégzéshez; - polgárok, állami és egyéb szervezetek, amelyeknek joguk és kötelezettségük van az információbiztonság törvényben előírt módon történő biztosítására;

Az Orosz Föderáció megfontolt információbiztonsági rendszerének fő funkciói a következők: - információbiztonsági stratégia kidolgozása és végrehajtása; - feltételek megteremtése a polgárok és a szervezetek jogának az információs szférában jogilag megengedett tevékenységekhez való érvényesítéséhez; - az ország információbiztonságának felmérése; az információbiztonságot fenyegető belső és külső veszélyforrások azonosítása; e fenyegetések megelőzésének, párosításának és semlegesítésének kiemelt irányainak meghatározása; - az információbiztonsági rendszer koordinálása és ellenőrzése; - az információbiztonsági szövetségi és megyei programok kidolgozásának megszervezése és a végrehajtásukra irányuló munka koordinálása; - egységes műszaki politika folytatása az információbiztonság területén; - alapvető, keresési és alkalmazott tudományos kutatás szervezése az információbiztonság területén; - az információbiztonsági eszközök létrehozásának és használatának ellenőrzésének biztosítása az információbiztonság területén végzett tevékenységek kötelező engedélyezése és az információbiztonsági eszközök tanúsítása révén; - nemzetközi együttműködés megvalósítása az információbiztonság területén, az Orosz Föderáció érdekeinek képviselete az érintett nemzetközi szervezetekben.

Az információbiztonsági rendszer felépítésének és funkcióinak elemzése, figyelembe véve a meglévő hatalommegosztási rendszert, a következőket tárta fel: 1) az információbiztonsági rendszer fő célja a polgárok alkotmányos jogainak és szabadságainak védelme; 2) az állam az információbiztonság fő és fő tárgya; 3) az információbiztonság tárgyainak általános irányítását bizonyos hatáskörök keretében az Orosz Föderáció elnöke látja el. Az információbiztonság biztosításának hatáskörei a következők: - vezető szerep gyakorlása és a kormányzati szervek közötti interakció; - az információbiztonsági szervek tevékenységének ellenőrzése és koordinálása; - az Orosz Föderáció létfontosságú érdekeinek meghatározása az információs szférában; - ezen érdekeket fenyegető belső és külső veszélyek azonosítása; - az információbiztonsági stratégia fő irányainak meghatározása. 4) az Orosz Föderáció Szövetségi Közgyűlése az Orosz Föderáció Alkotmánya alapján jogszabályi keretet alkot az információbiztonság területén; 5) Az Orosz Föderáció kormánya, hatáskörének keretein belül útmutatást ad az állami szerveknek az információbiztonság biztosítására, megszervezi és ellenőrzi az információbiztonságot biztosító intézkedések kidolgozását és végrehajtását a minisztériumok és az alárendelt egyéb szervek részéről; 6) az igazságügyi hatóságok is információbiztonsági alanyok. Bírósági védelmet nyújtanak azoknak a polgároknak, akiknek jogait megsértették az információbiztonsági tevékenységekkel kapcsolatban, igazságot szolgáltatnak az információs szférában elkövetett bűncselekmények esetén; 7) az állam biztonságának biztosításában - beleértve az információbiztonságot is - különleges szerepe van az Orosz Föderáció Biztonsági Tanácsának. Ez egy alkotmányos testület, amely nem rendelkezik szövetségi végrehajtó szerv státusszal, de elegendő hatáskörrel rendelkezik a biztonság biztosítása területén. A Biztonsági Tanács az egyetlen tanácsadó testület az Orosz Föderáció elnöke alatt, amelynek létrehozásáról a hatályos alkotmány rendelkezik.

A belügyi szervek információbiztonságának formái és módszerei

Az előző bekezdésben tárgyalt védelmi rendszer megszervezésének kérdései, beleértve az információbiztonság biztosításának irányait, magukban foglalják az információbiztonság biztosításának feladatainak tartalmának, megoldásuk módszereinek, eszközeinek és formáinak tisztázását.

A formákat, módszereket és eszközöket az információbiztonsági tevékenységek jogi szabályozásának prizmáján keresztül mérlegeljük, amely elválaszthatatlanul kapcsolódik hozzájuk, ezért használatuk jogi határainak tisztázását és meghatározását igényli. Ezenkívül bármilyen elméleti vagy gyakorlati probléma megoldása lehetetlen bizonyos módszerek - módszerek és eszközök nélkül.

A megfelelő módszerek és eszközök megválasztását az információbiztonság biztosítására javasolt olyan információvédelmi rendszer létrehozása keretében elvégezni, amely garantálja a polgárok alapvető jogainak és szabadságainak elismerését és védelmét; a jogállamiság kialakulása és fejlesztése, a társadalom politikai, gazdasági, társadalmi stabilitása; a nemzeti értékek és hagyományok megőrzése.

Ugyanakkor egy ilyen rendszernek biztosítania kell az információ védelmét, ideértve a törvény által védett állami, kereskedelmi, hatósági és egyéb titkot alkotó információkat is, figyelembe véve a védett információk sajátosságait a védelem szabályozása, szervezése és végrehajtása területén. . E különféle típusú védett információk keretén belül a szerző szerint a következők a leggyakoribb jellemzői bármilyen típusú védett információ védelmének1: - az információvédelmet az információ tulajdonosa vagy tulajdonosa szervezi és végzi, ill. az általa felhatalmazott személyek (jogi vagy fizikai); - az információ hatékony védelmének megszervezése lehetővé teszi a tulajdonos számára, hogy megvédje információ birtoklására és rendelkezésére vonatkozó jogait, és törekedjen arra, hogy megvédje azt az illegális birtoklástól és érdekeit sértő felhasználástól; - az információvédelmet olyan intézkedések végrehajtásával hajtják végre, amelyek korlátozzák a védett információkhoz való hozzáférést, és olyan feltételeket teremtenek, amelyek kizárják vagy jelentősen akadályozzák a védett információkhoz és azok hordozóihoz való jogosulatlan, illegális hozzáférést.

Annak érdekében, hogy kizárják a jogosulatlan személyek hozzáférését a védett információhoz, az azt védő információ tulajdonosa, beleértve a minősítését is, meghatározott rendszert, védelmi szabályokat állapít meg, meghatározza a védelem formáit és módszereit. Így az információvédelem a védett információ forgalmának megfelelő biztosítása a rezsim intézkedései által korlátozott speciális szférában. Ezt jól ismert tudósok számos megközelítése is megerősíti2, akik az információvédelmet „az eszközök és módszerek rendszeres használatának, az intézkedések elfogadásának és az intézkedések végrehajtásának tekintik az információ szükséges megbízhatóságának szisztematikus biztosítása érdekében”.

Figyelembe véve e meghatározás tartalmát, valamint az információvédelem fogalmának egyéb meghatározásait és az azokban kiemelt főbb információvédelmi célokat, beleértve az információk megsemmisítésének vagy torzításának megelőzését; az információk jogosulatlan befogadásának és sokszorosításának megakadályozása érdekében kiemelhető az információvédelem fő feladata a belügyi szervekben. Ez a védett információk titkosságának megőrzése.

A komplex információvédelem rendszerében ennek a problémának a megoldása a védelem szintje és a destabilizáló tényezők függvényében történik. Ezen csoportok számára pedig egy viszonylag teljes feladatsor kialakítását a meghatározott védelmi célok megvalósításának objektív lehetőségeinek elemzése alapján végzik, amelyek biztosítják a szükséges mértékű információbiztonságot. A megfontolt rendelkezéseket figyelembe véve a feladatok két fő csoportra oszthatók:

1) a vezetői és egyéb tevékenységek során felmerülő információszükségletek időben történő és teljes kielégítése, azaz a belügyi szervek szakembereinek bizalmas információkkal való ellátása;

2) a minősített információk védelme más alanyok jogosulatlan hozzáférésétől.

Az első feladatcsoport megoldása során - a szakemberek tájékoztatása - figyelembe kell venni, hogy a szakemberek nyílt és bizalmas információkat egyaránt felhasználhatnak. A nyílt információ nyújtását a tényleges elérhetőségén kívül semmi más nem korlátozza. A titkos információk közlésekor vannak korlátozások, amelyek előírják a megfelelő titoktartási fokú információkhoz való hozzáférés elérhetőségét és a konkrét információkhoz való hozzáférés engedélyezését. A szakember releváns információkhoz való hozzáférésének eljárását meghatározó jelenlegi gyakorlat és szabályozási jogi aktusok elemzése lehetővé tette számos ellentmondás azonosítását. Egyrészt a minősített információkhoz való hozzáférés maximális korlátozása csökkenti ezen információk kiszivárgásának valószínűségét, másrészt a hatósági feladatok ésszerű és hatékony megoldásához a szakember információigényeinek legteljesebb kielégítése szükséges. Normál, nem rendszerszintű körülmények között a szakembernek lehetősége van arra, hogy különféle információkat használjon fel az őt érintő probléma megoldása érdekében. Amikor minősített információkat szolgáltat neki, az azokhoz való hozzáférés lehetőségeit két tényező korlátozza: hivatalos álláspontja és a probléma, amelyet a szakember jelenleg megold.

A feladatok második csoportja magában foglalja a bizalmas információk védelmét az illetéktelen személyek jogosulatlan hozzáférésétől. Általános mind a belügyi szervek, mind az összes hatóság számára, és magában foglalja:

1) az ország információs szuverenitásának védelme és az állam azon képességének bővítése, hogy megerősítse hatalmát információs potenciáljának fejlesztése révén;

2) feltételek megteremtése a társadalom és az állam információs erőforrásainak hatékony felhasználásához;

3) a védett információk biztonságának biztosítása: a lopás, elvesztés, jogosulatlan megsemmisítés, módosítás, az adatok blokkolása;

4) az információk titkosságának megőrzése a védelemre vonatkozó szabályokkal összhangban, beleértve a szivárgás és az adathordozóhoz való jogosulatlan hozzáférés megakadályozását, másolásának, módosításának stb. Megakadályozását;

5) az információ tulajdonosának vagy az általa felhatalmazott személyeknek az információk teljességének, megbízhatóságának, integritásának megőrzése, valamint azok tömbjei és feldolgozási programjai.

Küldje el jó munkáját a tudásbázis egyszerű. Használja az alábbi űrlapot

Azok a hallgatók, végzős hallgatók, fiatal tudósok, akik a tudásbázist használják tanulmányaikban és munkájukban, nagyon hálásak lesznek Önnek.

közzétett http://allbest.ru

Bevezetés

1. A belügyi szervek operatív egységei tevékenysége során felmerülő fő veszélyek az információbiztonságra

2. Az informatizációs objektumok speciális ellenőrzésének elve és céljai; az ellenőrzés fő szakaszai

3. Az adatok titkosításának hardveres és szoftver-hardveres eszközei

Következtetés

Bibliográfia

Bevezetés

Az Orosz Föderáció szövetségi törvénye "Az információról, az informatizálásról és az információk védelméről", amelyet az Állami Duma 1995. január 25 -én fogadott el, meghatározza, hogy "az információ személyekre, tárgyakra, tényekre, eseményekre, jelenségekre és folyamatokra vonatkozó információ, függetlenül attól, hogy bemutatásuk formája. " Az információnak számos jellemzője van: megfoghatatlan; az információkat kézzel fogható adathordozón tárolják és továbbítják; bármely anyagi objektum információt tartalmaz önmagáról vagy egy másik tárgyról.

A gyorsan fejlődő számítógépes információs technológiák jelentős változásokat hoznak az életünkben. Az információ árucikké vált, amelyet meg lehet vásárolni, eladni, cserélni. Ezenkívül az információ költsége gyakran több százszor magasabb, mint annak a számítógépes rendszernek a költsége, amelyben tárolják.

Egy tanulmány szerint a megkérdezettek mintegy 58% -a szenvedett számítógépes feltöréstől az elmúlt évben. A megkérdezettek hozzávetőleg 18% -a állítja, hogy több mint egymillió dollárt veszített támadásokban, több mint 66% -a 50 ezer dollár értékű veszteséget szenvedett. A támadások több mint 22% -a üzleti titkokat vagy a versenytársak számára elsődleges fontosságú dokumentumokat céloz meg.

A jólét, és néha sok ember élete az információs technológiák biztonságának mértékétől függ. Ez az ára az automatizált információfeldolgozó rendszerek komplikációjának és széles körű elterjedésének. A modern információs rendszer egy összetett rendszer, amely nagyszámú, különböző fokú autonómiából álló komponensből áll, amelyek összekapcsolódnak és adatokat cserélnek. Szinte minden alkatrész megsérülhet.

1. A főfenyegetésekinformációBiztonság,feltörekvővfolyamattevékenységekműködőképesalosztályokszervekbelsőesetek

Az információs és távközlési technológiák fejlődése oda vezetett, hogy a modern társadalom nagymértékben függ a különböző folyamatok számítástechnikai, elektronikus feldolgozási, tárolási, hozzáférési és továbbítási módokon keresztül történő kezelésétől. Az Oroszországi Belügyminisztérium Különleges Technikai Intézkedések Irodája szerint tavaly több mint 14 ezer csúcstechnológiával kapcsolatos bűncselekményt jegyeztek fel, ami valamivel magasabb, mint egy évvel korábban. A jelenlegi helyzet elemzése azt mutatja, hogy a számítógépes bűnözés területén tevékenykedő számítógépes bűnözők mintegy 16% -a 18 év alatti fiatal, 58% -a 18 és 25 év közötti, és körülbelül 70% -uk felső vagy hiányos felsőoktatás ...

Ugyanakkor a beazonosított elkövetők 52% -a speciális képzésben részesült az információtechnológia területén, 97% -a állami intézmények és szervezetek alkalmazottja, akik mindennapi tevékenységeik során számítógépet és információtechnológiát használtak, 30% -uk közvetlenül kapcsolódott a művelethez számítógépes berendezésekről.

Nem hivatalos szakértői becslések szerint a kezdeményezett büntetőügyek 100% -ából körülbelül 30% -uk bírósághoz fordul, és a vádlottak mindössze 10-15% -a tölti büntetését börtönben. Chekalina A. - M.: Hot Line - Telecom, 2006. A legtöbb ügyet újra minősítik vagy megszüntetik a bizonyítékok hiánya miatt. A FÁK -országok valódi helyzete a fantázia birodalmának kérdése. A számítógépes bűncselekmények nagy késleltetésű bűncselekmények, amelyek azt tükrözik, hogy az országban valós helyzet áll fenn, amikor a bűncselekmény egy része felszámolás nélkül marad.

Komoly veszélyt jelent az egész világközösségre az egyre terjedő technológiai terrorizmus, amelynek szerves része az információ vagy a kiberterrorizmus.

A terroristák célpontjai a számítógépek és az ezek alapján létrehozott speciális rendszerek - bank, tőzsde, archiválás, kutatás, menedzsment, valamint kommunikációs eszközök - a közvetlen televíziós műsorszórástól és kommunikációs műholdaktól a rádiótelefonokig és személyhívókig.

Az információs terrorizmus módszerei teljesen eltérnek a hagyományos módszerektől: nem az emberek fizikai megsemmisítése (vagy annak fenyegetése) és az anyagi javak felszámolása, nem a fontos stratégiai és gazdasági objektumok megsemmisítése, hanem a művelet nagyarányú megzavarása. pénzügyi és kommunikációs hálózatok és rendszerek, a gazdasági infrastruktúra részleges megsemmisítése és az akarata szerinti erőstruktúrák.

Az információs terrorizmus veszélye mérhetetlenül növekszik a globalizáció összefüggésében, amikor a távközlés kizárólagos szerepet kap.

A kiberterrorizmussal összefüggésben a terrorista hatások lehetséges modellje "háromlépcsős" megjelenésű lesz: az első szakasz a politikai követelések előmozdítása, azzal a fenyegetéssel, hogy ha nem teljesülnek, a teljes gazdasági rendszer megbénul. ország (legalábbis annak a része, amely számítástechnikát használ munkájában), a második az, hogy demonstrációs támadást hajt végre egy kellően nagy gazdasági szerkezet információs erőforrásai ellen, és megbénítja annak tevékenységét, a harmadik pedig az, hogy megismétli az igényeket. súlyosabb formában, az erő demonstrációjának hatására támaszkodva.

Az információs terrorizmus megkülönböztető jellemzője az olcsóság és a felderítés összetettsége. Az internetes rendszer, amely összekapcsolta a számítógépes hálózatokat a bolygó körül, megváltoztatta a modern fegyverekre vonatkozó szabályokat. Az internet által biztosított anonimitás lehetővé teszi a terroristák számára, hogy láthatatlanná váljanak, ennek következtében gyakorlatilag sebezhetetlenek, és nem kockáztatnak semmit (mindenekelőtt az életét) egy bűncselekmény során.

A helyzetet súlyosbítja, hogy az információs szférában elkövetett bűncselekmények, köztük a kiberterrorizmus, lényegesen kevesebb büntetést vonnak maguk után, mint a "hagyományos" terrorcselekmények végrehajtása. Az Orosz Föderáció Büntető Törvénykönyvével (273. cikk) összhangban számítógépes programok létrehozása vagy a meglévő programok módosítása, amelyek tudatosan az adatok jogosulatlan megsemmisítéséhez, blokkolásához, módosításához vagy másolásához, a számítógépek, számítógépes rendszerek működésének megzavarásához vezetnek. vagy ezek hálózatait, valamint az ilyen műsorokat vagy az ilyen programokat tartalmazó gépi adathordozók használatát vagy terjesztését legfeljebb hét év szabadságvesztéssel büntethetik. Összehasonlításképpen: az Egyesült Államokban a törvények 20 évig terjedő szabadságvesztéssel büntetik a jogosulatlan belépést a számítógépes hálózatokba.

A kiberterrorizmus elleni hatékony küzdelem biztosításának alapja az ilyen tevékenységek azonosítására, megelőzésére és visszaszorítására szolgáló, egymással összefüggő intézkedések hatékony rendszerének létrehozása. Különböző terrorizmusellenes szervek dolgoznak a terrorizmus minden megnyilvánulása elleni küzdelemben. A világ fejlett országai különös figyelmet fordítanak a terrorizmus elleni küzdelemre, tekintve, hogy ez szinte a legfőbb veszély a társadalomra.

Az ország információbiztonságát fenyegető veszélyek, amelyek forrásai a modern bűnözés, a bűnöző nemzeti és transznacionális közösségek, teljes és kiterjedt hatásukban, lefedve az ország egész területét, és érintve a társadalom életének minden területét a harcot a szervezett bűnözés és a bűnüldöző szervek között, amelyek ellenállásra szólítottak fel, elsősorban a belügyi szerveket, mint információs háborút, amelynek fő formája és konkrét tartalma az információs és számítástechnikai és rádióberendezéseket használó információs hadviselés, rádiós hírszerzés , információs és távközlési rendszerek, beleértve az űrkommunikációs csatornákat, geoinformációs rendszereket és egyéb információs rendszereket, komplexeket és alapokat.

A jelenlegi bűnözési állapot körülményei között lehetetlen biztosítani az információbiztonságot a belügyi szervek tevékenységében csak védőeszközök és mechanizmusok alkalmazása alapján. Ilyen körülmények között aktív támadó (harci) akciókat kell végrehajtani mindenféle információs fegyver és egyéb támadó eszközök felhasználásával annak érdekében, hogy az információs szférában a bűnözéssel szembeni fölényt biztosítsák Smirnov A. A. Az információbiztonság biztosítása a társadalom virtualizációjának összefüggésében. - M.: Unity-Dana, 2012.

Új nagyszabású jelenségek megjelenése és fejlődése az ország és a társadalom életében, a nemzetbiztonságot fenyegető új veszélyek az alvilágból, amely modern információs fegyverekkel rendelkezik, valamint új feltételek a hadműveleti és szolgáltatási tevékenységek végrehajtásához. A belügyi szervek, amelyeket a nemzeti és transznacionális, alapvetően szervezett bűnözéssel folytatott információs háború vívásának igényei határoznak meg, meghatározzák a kapcsolatok megfelelő jogalkotási, állami-jogi szabályozásának szükségességét általában az állam és a belügyi szervek információbiztonsága területén. különös.

Az információbiztonság biztosítására irányuló állami-jogi jellegű fő intézkedések, amelyeket többek között a belügyi szervek hajtanak végre, a következők: a rendszer és a védelem kialakítása a titkos behatolás lehetőségének kizárása érdekében terület, ahol az információs források találhatók; az alkalmazottakkal való munka módszereinek meghatározása a személyzet kiválasztásában és elhelyezésében; dokumentumokkal és dokumentált információkkal való munka, beleértve a bizalmas információk dokumentumainak és adathordozóinak kifejlesztését és felhasználását, azok elszámolását, végrehajtását, visszaküldését, tárolását és megsemmisítését; a bizalmas információk gyűjtésére, feldolgozására, felhalmozására és tárolására szolgáló technikai eszközök alkalmazására vonatkozó eljárás meghatározása; a bizalmas információk belső és külső fenyegetéseinek elemzésére szolgáló technológia létrehozása, és azok védelmét biztosító intézkedések kidolgozása; a bizalmas információkkal rendelkező személyzet munkájának szisztematikus ellenőrzése, a dokumentumok és a technikai adathordozók elszámolási, tárolási és megsemmisítési eljárása.

Az információbiztonság és az állami információvédelmi rendszer hatályos orosz jogszabályainak elemzése lehetővé teszi számunkra, hogy kiemeljük a belügyi szervek legfontosabb hatásköreit az állam információbiztonságának biztosítása terén: az ellen irányuló információs agresszió visszaszorítását. ország, az információs erőforrások, valamint az állam információs és távközlési struktúrájának átfogó védelme; a nemzetközi konfliktusok és események megelőzése és megoldása az információs szférában; a bűncselekmények és közigazgatási bűncselekmények megelőzése és visszaszorítása az információs területen; az egyén, a társadalom és az állam egyéb fontos érdekeinek védelme a külső és belső fenyegetésekkel szemben.

Az információ, mint erőforrás jogi védelmét nemzetközi és állami szinten ismerik el. Nemzetközi szinten az államközi szerződések, egyezmények, nyilatkozatok határozzák meg, és szabadalmak, szerzői jogok és azok védelmére vonatkozó engedélyek hajtják végre. Állami szinten a jogvédelmet állami és megyei törvények szabályozzák.

Az orosz jogszabályok fejlesztésének fő irányait a belügyi szervek információinak védelme érdekében a következőknek kell tulajdonítani:

A belügyi szervek információs infrastrukturális objektumainak kritikusnak minősítésére és információbiztonságának biztosítására szolgáló mechanizmus jogszabályi megszilárdítása, beleértve az ezen objektumok információs infrastruktúrájában használt hardverre és szoftverre vonatkozó követelmények kidolgozását és elfogadását;

Az operatív-keresési tevékenységre vonatkozó jogszabályok javítása a szükséges feltételek megteremtése szempontjából az operatív-keresési tevékenységek végrehajtásához a számítógépes bűncselekmények és a csúcstechnológia területén elkövetett bűncselekmények azonosítása, megelőzése, visszaszorítása és nyilvánosságra hozatala érdekében; a polgárok magánéletére vonatkozó információk, a személyes, családi, hivatali és üzleti titkot alkotó információk gyűjtésének, tárolásának és felhasználásának ellenőrzésének megerősítése a belügyi szervek részéről; az operatív-keresési intézkedések összetételének tisztázása;

A bűncselekményekért való felelősség megerősítése a számítógépes információk területén és a bűncselekmények elemeinek tisztázása, figyelembe véve a számítógépes bűnözésről szóló európai egyezményt;

A büntetőeljárási jogszabályok javítása annak érdekében, hogy a bűnüldöző szervek számára megteremtsék a feltételeket az operatív és hatékony bűnmegelőzés megszervezéséhez és végrehajtásához, információs és távközlési technológiák felhasználásával, a szükséges bizonyítékok megszerzése érdekében.

A szervezeti és irányítási intézkedések döntő láncszemek az átfogó információvédelem kialakításában és végrehajtásában a belügyi szervek tevékenységében.

Az információk feldolgozása vagy tárolása során a belügyi szerveknek ajánlott az alábbi szervezeti intézkedések végrehajtása az illetéktelen hozzáférés elleni védelem keretében: a bizalmas információk azonosítása és azok dokumentálása védendő információk listája formájában; a hozzáférési alany jogosultsági szintjének megállapítására vonatkozó eljárás, valamint azon személyek körének meghatározása, akiknek ez a jog biztosított; beléptető szabályok kialakítása és végrehajtása, azaz az alanyok védett objektumokhoz való hozzáférési jogait szabályozó szabályok összessége; a hozzáférés tárgyának megismerése a védett információk listájával és jogosultsági szintjével, valamint a bizalmas információk feldolgozásának követelményeit és eljárását meghatározó szervezeti, adminisztratív és munkadokumentációkkal; a hozzáférési objektumról nyugtát kap a rábízott bizalmas információk nem nyilvánosságra hozataláról.

Az Orosz Föderáció "A rendőrségről" törvényével összhangban az Oroszországi Belügyminisztérium hatáskörébe tartozik az operatív és törvényszéki elszámolás országos referencia- és információs alapjainak létrehozása. E funkciók ellátását az Oroszországi Belügyminisztérium szolgálatainak információs és műszaki egységei végzik, együttműködve a bűnügyi rendőrség, a közbiztonsági rendőrség, a büntetés -végrehajtási intézmények, más bűnüldöző szervek, kormányzati szervek és szervezetek egységeivel a közbiztonsági kérdésekért, valamint más államok bűnüldöző szerveiért (rendőrsége).

A bűnözés elleni küzdelem területén folytatott információs interakciót az Orosz Föderáció "Az operatív és nyomozási tevékenységekről", "A biztonságról", "A bűnüldöző szervek számviteli és számviteli tevékenységéről" szóló törvényei keretein belül végzik. büntetőeljárási jogszabályok, az Oroszországi Belügyminisztérium nemzetközi megállapodásai az információcsere területén, az Oroszországi Belügyminisztériumra vonatkozó rendeletek, az orosz belügyminiszter parancsai.

A kutatások kimutatták, hogy a bűnüldöző szervek információbiztonságát biztosító fogalmi rendelkezéseknek tartalmazniuk kell az egységes jogi keretre való áttérésre vonatkozó követelményeket a bűnözés elleni küzdelemben. Ugyanakkor a Belügyminisztérium rendszerében a tanszéki jogi aktusok nagy csoportja helyett az információs támogatásra vonatkozó normatív jogi dokumentumok három csoportjának bevezetését javasolják: ágazati, általános használat; ág, szolgáltatási vonalak szerint; a helyi kormányzati szint szabályozási és jogi dokumentációja a belügyi területi szerv információs támogatásának helyi alkalmazott problémáiról.

2. Az informatizációs objektumok speciális ellenőrzéseinek koncepciója és céljai; az ellenőrzés fő szakaszai

Az informatizálás tárgya a védett információk feldolgozására és továbbítására szolgáló informatikai eszközök összessége a telepítés helyével együtt, valamint a Partyka T.L., Popov I.I. Információbiztonság - M.: Forum, 2012 dedikált helyiségek.

Informatizálási eszközök - számítástechnikai és kommunikációs eszközök, irodai berendezések, amelyek adatgyűjtésre, -gyűjtésre, -tárolásra, -keresésre, -feldolgozásra és a fogyasztónak történő információ kiadására szolgálnak.

Számítógépes létesítmények - elektronikus számítógépek és komplexek, személyi elektronikus számítógépek, beleértve a szoftvereket, perifériás berendezéseket, adat -feldolgozó eszközöket.

A számítógépes létesítmény (VT) egy helyhez kötött vagy mobil objektum, amely az információfeldolgozás bizonyos funkcióinak ellátására tervezett számítógépes létesítmények összessége. A számítógépes létesítmények közé tartoznak az automatizált rendszerek (AS), az automatizált munkaállomások (AWP -k), az információs számítási központok (ICC -k) és a számítógépes technológia egyéb komplexumai.

A számítástechnika tárgyai közé tartozhatnak a számítástechnika egyedi eszközei is, amelyek az információfeldolgozás független funkcióit látják el.

Kijelölt szoba (VP) - egy különleges helyiség, amelyet megbeszélések, konferenciák, beszélgetések és egyéb, beszéd jellegű események számára terveztek titkos vagy bizalmas ügyekben.

A beszéd jellegű események dedikált helyiségekben, a beszédinformációk feldolgozásának technikai eszközeivel (TCOI) és ezek nélkül is megvalósíthatók.

Az információfeldolgozás technikai eszközei (IKT) - technikai eszközök, amelyek az információ fogadására, tárolására, keresésére, átalakítására, megjelenítésére és / vagy továbbítására szolgálnak kommunikációs csatornákon keresztül.

Az IKT magában foglalja a számítógépes eszközöket, kommunikációs eszközöket és rendszereket hang-, intercom- és televíziós eszközök rögzítésére, erősítésére és reprodukálására, dokumentumok előállítására és reprodukálására szolgáló eszközöket, mozi vetítőberendezéseket és más technikai eszközöket, amelyek a fogadáshoz, felhalmozáshoz, tároláshoz, kereséshez, átalakításhoz, megjelenítéshez kapcsolódnak és / vagy információ továbbítása kommunikációs csatornákon keresztül.

Automatizált rendszer (AC) - szoftver- és hardverhalmaz, amelyet az emberi tevékenységekkel kapcsolatos különféle folyamatok automatizálására terveztek. Ebben az esetben egy személy egy link a rendszerben.

A speciális ellenőrzés az információfeldolgozás technikai eszközeinek ellenőrzése, amelyet speciális elektronikus beágyazott eszközök (hardver -könyvjelzők) megtalálása és eltávolítása céljából végeznek.

Védett objektum tanúsítványa - tanúsító szervezet vagy más, speciálisan felhatalmazott szervezet által kiállított dokumentum, amely megerősíti, hogy a védett objektumon szükséges és elegendő feltételek állnak rendelkezésre az információvédelem hatékonyságának megállapított követelményeinek és szabványainak teljesítéséhez.

A kiosztott helyiségek tanúsítványa - tanúsító (tanúsító) szervezet vagy más, speciálisan felhatalmazott szervezet által kiállított dokumentum, amely megerősíti a szükséges feltételek meglétét a kiosztott helyiségek megbízható akusztikai védelmének biztosítása érdekében a megállapított szabályoknak és előírásoknak megfelelően.

A működési előírás olyan dokumentum, amely előírásokat tartalmaz az információfeldolgozás technikai eszközeinek biztonságának biztosítására annak működése során.

A tanúsító vizsgálati program egy kötelező, szervezeti és módszertani dokumentum, amely meghatározza a vizsgálat tárgyát és céljait, az elvégzett kísérletek típusait, sorrendjét és terjedelmét, a tesztek menetét, feltételeit, helyét és időzítését, az ezekről való gondoskodást és jelentéstételt. valamint felelősség a tesztek biztosításáért és lebonyolításáért.

A tanúsítási vizsgálati módszer kötelező szervezeti módszertani dokumentum, amely tartalmaz egy vizsgálati módszert, vizsgálati eszközöket és feltételeket, mintavételt és a műveletek végrehajtásához szükséges algoritmust. Az objektum biztonságának egy vagy több egymással összefüggő jellemzőjének meghatározásával az adatmegjelenítési forma és az eredmények pontosságának, megbízhatóságának értékelése.

Tanúsítási vizsgálati jelentés - a dokumentum, amely tartalmazza a szükséges információkat a vizsgálati tárgyról, az alkalmazott módszerekről, eszközökről és vizsgálati feltételekről, valamint a megállapított eljárásnak megfelelően összeállított következtetést a vizsgálati eredményekről.

Alapvető technikai eszközök és rendszerek (OTSS) - technikai eszközök és rendszerek, valamint azok kommunikációja, amelyeket bizalmas (titkos) információk feldolgozására, tárolására és továbbítására használnak.

Az OTSS magában foglalhatja az informatizálás eszközeit és rendszereit (számítástechnika, számítástechnikán alapuló különböző szintű és célú automatizált rendszerek, beleértve az információs és számítástechnikai komplexeket, hálózatokat és rendszereket, kommunikációs és adatátviteli eszközöket és rendszereket), fogadás, továbbítás technikai eszközeit. és a bizalmas (titkos) feldolgozásra használt információk feldolgozása (telefonálás, hangfelvétel, hangerősítés, hangvisszaadás, kaputelefon és televíziós eszközök, előállítási eszközök, dokumentumok sokszorosítása és a beszéd, grafikus videó, szemantikai és alfanumerikus információk feldolgozásának egyéb technikai eszközei) ) információk.

Kisegítő technikai eszközök és rendszerek (VTSS) - olyan technikai eszközök és rendszerek, amelyeket nem bizalmas információk továbbítására, feldolgozására és tárolására szántak, az OTSS -sel együtt vagy erre kijelölt helyiségekben.

Ezek tartalmazzák:

Különféle típusú telefonberendezések és rendszerek;

Rádiókommunikációs rendszerben történő adatátvitel eszközei és rendszerei;

Biztonsági és tűzjelző rendszerek és berendezések;

Figyelmeztető és jelző eszközök és rendszerek;

Vezérlő- és mérőberendezések;

Légkondicionáló berendezések és rendszerek;

Vezetékes rádiós műsorszóró hálózat eszközei és rendszerei, valamint rádióműsorszóró és televíziós műsorok fogadása (előfizetői hangszórók, rádióműsorszóró rendszerek, televíziók és rádióvevők stb.);

Az elektronikus irodai berendezések eszközei Velichko M.Yu. Információbiztonság a belügyi szervek tevékenységében. - M.: INION RAN Kiadó, 2007.

A különböző területeken és összetevőkben végzett tanúsítási tesztek eredményei alapján tesztjelentéseket készítenek. A protokollok alapján a tanúsítás eredményei alapján következtetést fogadnak el az informatizációs objektum információbiztonsági követelményeknek való megfelelőségének rövid értékelésével, a "Megfelelőségi Tanúsítvány" kiadásának lehetőségéről szóló következtetéssel és a szükséges ajánlásokkal. Ha az informatizálás tárgya megfelel az információbiztonsággal kapcsolatban megállapított követelményeknek, akkor megfelelőségi tanúsítványt állítanak ki rá.

Az informatizációs objektum újbóli tanúsítását abban az esetben hajtják végre, ha a nemrég hitelesített objektumon változtatásokat hajtottak végre. Ezek a változások a következők lehetnek:

Az OTSS vagy a VTSS helyének megváltoztatása;

OTSS vagy VTSS helyettesítése másokkal;

Az információvédelem technikai eszközeinek cseréje;

Változások a kisáramú és sós kábelvezetékek telepítésében és fektetésében;

Lezárt OTSS vagy VTSS tokok jogosulatlan megnyitása;

Javítási és építési munkák erre kijelölt helyiségekben, stb. Partyka T.L., Popov I.I. Információbiztonság - M.: Fórum, 2012.

Ha szükség van az informatizálás tárgyának újbóli hitelesítésére, akkor az egyszerűsített program szerint újra tanúsítást végeznek, az egyszerűsítés az, hogy csak a módosított elemeket tesztelik.

3. Az adatok titkosításának hardveres és szoftver-hardveres eszközei

Bármely számítógépes rendszer (CS) szabványos és speciális hardvereket és szoftvereket használ, amelyek bizonyos funkciókat látnak el: felhasználói hitelesítés, az információhoz való hozzáférés megkülönböztetése, az információ integritásának biztosítása és védelme a megsemmisítés, a titkosítás és az elektronikus digitális aláírás stb. biztonsági titkosítási védelem

Az integritást és az információkhoz való hozzáférés korlátozását speciális rendszerkomponensek biztosítják, kriptográfiai védelmi módszereket alkalmazva. Ahhoz, hogy egy számítógépes rendszer teljes mértékben megbízható legyen, tanúsítvánnyal kell rendelkeznie, nevezetesen:

- meghatározza az elvégzett funkciók halmazát;

- a készlet végességének bizonyítására;

- az összes funkció tulajdonságainak meghatározása Gafner V.V. Információbiztonság - Rostov on Don: Phoenix, 2010.

Vegye figyelembe, hogy a rendszer működése során lehetetlen, hogy új funkció jelenjen meg benne, beleértve a fejlesztés során meghatározott funkciók kombinációinak végrehajtását is. Itt nem foglalkozunk a funkciók konkrét összetételével, mivel azok szerepelnek a Szövetségi Kommunikációs és Információs Ügynökség (FAPSI) és az Oroszországi Állami Műszaki Bizottság (SCC) vonatkozó útmutató dokumentumaiban.

A rendszer használatakor nem szabad megsérteni annak funkcionalitását, más szóval biztosítani kell a rendszer integritását az indításakor és a működése során.

Az információvédelem megbízhatóságát egy számítógépes rendszerben a következők határozzák meg:

- a COP funkcióinak konkrét listája és tulajdonságai;

- a CS funkcióiban használt módszerek;

- a COP funkcióinak megvalósításának módja.

A használt funkciók listája megfelel a KC által a tanúsítási folyamat során kiosztott biztonsági osztálynak, és elvileg ugyanaz az azonos osztályú rendszerek esetében. Ezért egy adott COP mérlegelésekor figyelmet kell fordítani az alkalmazott módszerekre és a legfontosabb funkciók megvalósításának módjára: a hitelesítésre és a rendszer integritásának ellenőrzésére. Itt előnyben kell részesíteni a titkosítási módszereket: titkosítást (GOST 28147-89), elektronikus digitális aláírást (GOST 34.10-94) és kivonatolási funkciót (GOST 34.11-94), amelyek megbízhatóságát az illetékes kormányzati szervezetek megerősítették.

A modern CS funkcióinak többsége programok formájában valósul meg, amelyek integritásának megőrzése a rendszer indításakor és különösen működés közben nehéz feladat. A felhasználók jelentős része bizonyos fokig ismeri a programozást, tisztában van az operációs rendszerek felépítésével kapcsolatos hibákkal. Ezért meglehetősen nagy a valószínűsége annak, hogy meglévő tudásukat felhasználják a szoftverek "támadására".

Mindenekelőtt a számítógép előtti korszak titkosító eszközeit a hardver titkosítási információbiztonsági eszközökhöz kell rendelni a történelmi igazságosság megőrzése érdekében. Ez Aeneas táblagépe, Alberti titkosítólemeze, és végül a lemez titkosítógépei. A lemeztitkosító gépek legkiemelkedőbb képviselője a második világháborúból származó Enigma kódoló volt. A modern kriptográfiai védelmi eszközöket nem lehet szigorúan hardvernek minősíteni, helyesebb lenne hardver-szoftvernek nevezni őket, mivel azonban szoftverrészüket nem az operációs rendszer vezérli, a szakirodalomban gyakran hardvernek nevezik őket. A hardveres kriptográfiai információvédelmi eszközök fő jellemzője a fő kriptográfiai funkciók - kriptográfiai átalakítások, kulcskezelés, titkosítási protokollok stb.

A titkosítási információvédelem hardvere és szoftvere egyesíti a szoftvermegoldás rugalmasságát a hardvermegoldás megbízhatóságával Velichko M.Yu. Információbiztonság a belügyi szervek tevékenységében. - M.: INION RAN Könyvkiadó, 2007. Ugyanakkor a rugalmas szoftverhéjnak köszönhetően gyorsan megváltoztathatja a felhasználói felületet, a termék végső funkcióit, és elvégezheti a végső beállításokat; és a hardverkomponens lehetővé teszi a kriptográfiai primitív algoritmusának védelmét a módosításokkal szemben, hogy biztosítsa a kulcsanyag magas biztonságát és gyakran nagyobb működési sebességet.

Íme néhány példa a hardveres és szoftveres kriptográfiai információvédelmi eszközökre:

A hardver használata megszünteti a rendszer integritásának biztosításának problémáját. A legtöbb modern szabotázsvédelmi rendszer ROM -ban vagy hasonló mikroáramkörben villogó firmware -t használ. Így a szoftver módosításához szükség van a megfelelő kártya elérésére és a mikroáramkör cseréjére. Univerzális processzor használata esetén az ilyen műveletek végrehajtásához speciális felszerelésre van szükség, ami tovább bonyolítja a támadást. Egy speciális processzor használata a működési algoritmus integrált mikroáramkör formájában történő végrehajtásával teljesen megszünteti az algoritmus integritásának megsértésének problémáját.

A gyakorlatban a felhasználói hitelesítés, az integritás -ellenőrzés és a biztonsági rendszer magját alkotó titkosítási funkciók funkcióit gyakran hardverben valósítják meg, míg az összes többi funkciót szoftverben.

Következtetés

Fenyegetés - olyan feltételek és tényezők halmaza, amelyek potenciális vagy valós veszélyt jelentenek a bizalmasság, a rendelkezésre állás és (vagy) integritás megsértésére.

Ha információs és technikai jellegű fenyegetésekről beszélünk, megkülönböztethetünk olyan elemeket, mint az információlopás, a rosszindulatú programok, a hacker támadások, a SPAM, az alkalmazottak hanyagsága, a hardver és a szoftver meghibásodása, a pénzügyi csalás és az eszközlopás.

A fenyegetésekre vonatkozó statisztikák szerint a következő adatok idézhetők (az InfoWath Oroszországban végzett kutatásai alapján): Információlopás - 64%, Rosszindulatú szoftver - 60%, Hacker támadások - 48%, Spam - 45%, Munkavállalói hanyagság - 43%, hardver- és szoftverhibák - 21%, berendezések ellopása - 6%, pénzügyi csalás - 5%.

Amint a fenti adatokból látható, az információ- és kártevőlopás a legelterjedtebb.

A számítógépes bűncselekmények elkövetésének és megelőzésének fő módszereinek, a számítógépes vírusok elleni küzdelem módszereinek, valamint az információvédelem modern módszereinek ismerete szükséges ahhoz, hogy a belügyi szervek automatizált információs rendszereinek védelmét biztosító intézkedéscsomagot kidolgozzunk.

Mindez hozzájárul a belügyi szervek hatékonyságának javításához.

Listairodalom

1. Velichko M.Yu. Információbiztonság a belügyi szervek tevékenységében. - M.: INION RAN Kiadó, 2007.- 130 p.

2. Gafner V. V. Információbiztonság - Rostov on Don: Phoenix, 2010 - 336 p.

3. Gorokhov PK Információbiztonság. - M.: Rádió és kommunikáció, 2012 - 224 p.

4. A belügyi szervek ellenőrzési rendszereinek biztonsági intézkedéseinek hatékonyságának átfogó műszaki ellenőrzése // Szerk. Chekalina A. - M.: Hot Line - Telecom, 2006 - 528 p.

5. Partyka T. L., Popov I. I. Információbiztonság - M.: Fórum, 2012 - 432 p.

6. Rastorguev SP Az információbiztonság alapjai - Moszkva: Akadémia, 2009 - 192 p.

7. Smirnov A. A. Az információbiztonság biztosítása a társadalom virtualizációjának összefüggésében. - M.: Unity -Dana, 2012 - 160 p.

8. Teplyakov AA, Orlov AV Az információs rendszerek biztonságának és megbízhatóságának alapjai - Minszk: Menedzsment Akadémia a Fehérorosz Köztársaság elnöke alatt, 2010 - 310 p.

Közzétéve: Allbest.ru

...

Hasonló dokumentumok

    Az informatizációs objektumok speciális ellenőrzésének lefolytatásának koncepciója és céljai és főbb szakaszai. A számítógépes rendszerek sérülékenysége, az illetéktelen hozzáférés fogalma, osztályai és típusai. A fő szerkezeti és funkcionális információelemek sérülékenysége.

    teszt, hozzáadva 2009.11.25

    Alapfogalmak az információbiztonság területén. Az információk bizalmasságát, megbízhatóságát, integritását és elérhetőségét sértő intézkedések jellege. Veszélyeztetési módszerek: közzététel, információszivárgás és jogosulatlan hozzáférés.

    előadás hozzáadva 2013.07.25

    Az információbiztonsági fenyegetések típusai. Az elektronikus információk védelmének fő irányai és intézkedései. Az információ befolyásolásának támadó eszközei. Információs bűnözés, terrorizmus. Az információbiztonsággal kapcsolatos védelmi intézkedések.

    absztrakt hozzáadva: 2011.12.27

    A személyes adatok védelmének jogalapja. Az információbiztonsági fenyegetések osztályozása. Személyes adatbázis. Vállalati LAN -eszköz és fenyegetések. Alapvető szoftver- és hardvervédelem személyi számítógépekhez. Alapvető biztonsági politika.

    dolgozat, hozzáadva 2011.06.10

    Állampolitika az információs források kialakításában. Információbiztonsági feladatok komplexumának kiválasztása. A vállalat információbiztonságát és információvédelmét szolgáló vetített szoftver és hardver rendszere.

    félév, 2015. április 23

    Módszerek az információbiztonságot fenyegető veszélyek elemzésére a belügyi szervek tájékoztatási objektumain. Az információszivárgás megvalósításának fő módjainak azonosítása. Fenyegetési modell kidolgozása. Algoritmus a mérnöki és műszaki adatvédelem optimális eszközeinek kiválasztásához.

    szakdolgozat, hozzáadva 2014.05.19

    Információbiztonság, céljai. Információszivárgási csatornák. Szoftverek, technikai módszerek és eszközök az információk jogosulatlan hozzáférés elleni védelmére. A számítógépes létesítményben feldolgozott információk biztonságát fenyegető veszélyek modellje.

    dolgozat, hozzáadva 2017.02.19

    Az "információbiztonság" fogalmának lényege. Biztonsági modellkategóriák: titoktartás; sértetlenség; elérhetőség. Információbiztonság és az Internet. Információbiztonsági módszerek. A vírusirtó technológiák fő feladatai.

    teszt, hozzáadva 2010.06.11

    Információbiztonsági célok. Az Oroszországot fenyegető legfőbb információforrások forrásai. Az információbiztonság fontossága a különböző szakemberek számára a vállalat és az érdekeltek szemszögéből. Módszerek az információk szándékos információfenyegetésekkel szembeni védelmére.

    bemutató hozzáadva: 2010.12.27

    Az "információigények" és az "új információs technológia" fogalma. Modern technológiai megoldások az agrár-ipari komplexum objektumainak informatizálása területén. Az automatizált munkahelyi szervezeti támogatás hatékonysága.

Az AU információbiztonságának növelésének módjai

Jogi és erkölcsi-etikai eszközök

Ezek az eszközök meghatározzák az információ kezelésének szabályait és az információs kapcsolatok alanyainak felelősségét azok betartásáért.

A jogalkotási és erkölcsi-etikai ellenintézkedések azok egyetemes abban az értelemben, hogy alapvetően alkalmazhatók minden behatolási csatornára és NSD Nak nek MINTés információkat. Bizonyos esetekben csak ezek alkalmazhatók, például amikor védik a nyílt információkat az illegális sokszorosítástól, vagy amikor védekeznek a hivatallal való visszaélés ellen, amikor információval dolgoznak.

Tekintsük azt a jól ismert állítást, miszerint egy abszolút (vagyis ideálisan megbízható) védelmi rendszer létrehozása a gyakorlatban alapvetően lehetetlen.

Még akkor is, ha feltételezzük az abszolút megbízható fizikai és technikai védelmi eszközök létrehozásának lehetőségét, és blokkoljuk az összes lezárt csatornát, mindig fennáll annak a lehetősége, hogy befolyásoljuk a rendszer személyzetét, akik megteszik a szükséges intézkedéseket ezen eszközök megfelelő működésének biztosítása érdekében. (adminisztrátor MINT, biztonsági rendszergazda stb.). A védelmi eszközökkel együtt ezek az emberek alkotják az úgynevezett "biztonsági magot". Ebben az esetben a biztonsági rendszer ellenálló képességét a személyzet rugalmassága határozza meg a rendszer biztonságának magjából, és ez csak szervezeti (személyi) intézkedésekkel, jogalkotási és erkölcsi-etikai intézkedésekkel javítható. De még a tökéletes törvények és az optimális személyzeti politika követése ellenére sem lesz lehetséges teljesen megoldani a védelem problémáját. Először is azért, mert nem valószínű, hogy sikerül olyan személyzetet találni, akiben teljes mértékben magabiztos lehetett, és amely tekintetében lehetetlen lenne olyan intézkedéseket hozni, amelyek a tilalmak megsértésére kényszerítik őket. Másodszor, még egy teljesen megbízható személy is elkövethet véletlen, nem szándékos szabálysértést.

A belügyi szervek informatizálásának tárgyai közé tartozik a számítástechnika, a számítógépes technológián alapuló különböző szintű és rendeltetésű automatizált rendszerek, beleértve az információs és számítási komplexumokat, hálózatokat és kommunikációs rendszereket, adatátvitelt és szoftvereket, az információk fogadásának, továbbításának és feldolgozásának technikai eszközeit. (telefonálás, hangfelvétel, hangerősítés, hangreprodukció, kaputelefon és televíziós eszközök, előállítási eszközök, dokumentumok sokszorosítása és a beszéd, grafika, videó, szemantikai és alfanumerikus információk feldolgozásának egyéb technikai eszközei), valamint tartásra szánt irodahelyiségek ülések, munkacsoportok ülései, konferenciák, megbeszélések és tárgyalások hivatalos ügyekben.



Meg kell jegyezni, hogy az információ védelmével kapcsolatos szervezeti és technikai követelmények ésszerű bemutatásáért a felelősséget az információs objektumnak az egység közvetlen vezetője viseli, amelynek rendelkezésére áll ez a tárgy. Az informatizálás tárgyának védelmét szolgáló technikai intézkedések végrehajtását a műszaki védelem egységeire bízzák.

A belügyi szervek folyamatosan fejlesztik és modernizálják az információbiztonsági eszközöket, bővítik a lehetőségeket, növelik az új eszközök megbízhatóságát. Ma a belügyi szervek komplexumokat működtetnek mind a beszéd-, mind a számítógépes információk védelmére a hazai gyártásban.

A formától és a tartalomtól függően megkülönböztetünk külső és belső fenyegetéseket az információ technikai védelmének tárgyaira.

A külső biztonság magában foglalja a védelmet a természeti katasztrófákkal (tűz, árvíz stb.), A kívülről behatolókkal szemben a rendszerbe azzal a céllal, hogy ellopják, hozzáférjenek az információkhoz vagy letiltsák a rendszert.

Ami a belügyi szerveket illeti, a külső fenyegetések közé tartoznak a külföldi hírszerző szolgálatok, a bűnszervezetek, a magánszemélyek, valamint a kereskedelmi és nem kereskedelmi vállalkozások és szervezetek tevékenységei, amelyek képesek bármilyen formában jogosulatlan hozzáférést biztosítani az információkhoz.

Nem ok nélkül a külső fenyegetések magukban foglalják a rosszindulatú programok hatását is, amelyek tevékenységei az AU teljesítményének megzavarását célozzák.

Az atomerőmű belső biztonságának biztosítása arra összpontosít, hogy megbízható és kényelmes mechanizmusokat hozzon létre minden törvényes felhasználója és szervizszemélyzete tevékenységének szabályozására annak érdekében, hogy feltétel nélkül betartsák a szervezet erőforrásaihoz (beleértve az információkat) való hozzáférés fegyelmezettségét. . A belső biztonság magában foglalja a felhasználói képzést is, kötelező tudásteszteléssel, különböző szervezeti intézkedésekkel stb.

Az információ technikai védelmének objektumait fenyegető belső fenyegetések közé tartozik az információszivárgás a műszaki eszközök és szoftverek működésével kapcsolatos csatornákon keresztül, valamint az információszivárgás az emberi cselekvésekhez kapcsolódó csatornákon keresztül, amelyek oka lehet az megfelelnek az előírt szervezeti és műszaki védelmi intézkedéseknek.információ az információs tárgyakról.

Az információszivárgás technikai csatornájának megjelenése típusától függ. Közülük olyan csatornák csoportja különböztethető meg, amelyek a beszédinformációhoz és a számítógépes rendszerek által feldolgozott információkhoz kapcsolódnak:

1) technikai eszközökből és információátviteli vonalakból származó oldalsó elektromágneses sugárzás (például PC-katódsugárcsövön vagy lemezmeghajtókon alapuló monitor sugárzása);

2) információk megtekintése és másolása a kijelzőről optikai eszközökkel;

3) jelek, amelyeket a felderítőberendezésekből származó nagyfrekvenciás jelek műszaki eszközökre gyakorolt ​​hatása okoz;

4) speciális elektronikus eszközök az információk elfogására ("könyvjelzők");

5) beszédjel vagy hangjelzés akusztikus kibocsátása, amelyet az információfeldolgozás technikai eszközei (például távoli típus, nyomtató) működése okoz;

6) rezgésjelek, amelyek az akusztikus átalakítás során keletkeznek, amikor az épület szerkezeteinek és a helyiségek műszaki kommunikációjának van kitéve.

A tervek szerint a fegyelem más témái keretében részletesebben és konkrétan megvizsgálják a belügyi szervek információbiztonságának biztosításának különböző aspektusait.



Tetszett a cikk? Oszd meg