Kapcsolatok

A belügyi szervek információbiztonsága. Az információbiztonság alapjai Az információbiztonsági eszközök jellemzői az OVD-ben

Az információbiztonság alapjai


Bevezetés

A nemzetbiztonság az egyén, a társadalom és az állam létfontosságú érdekeinek védelmének állapota a belső és külső veszélyekkel szemben.

Az életérdekek olyan szükségletek, amelyek kielégítése megbízhatóan biztosítja az egyén, a társadalom és az állam progresszív fejlődésének létét és lehetőségeit.

Biztonsági fenyegetés - olyan feltételek és tényezők összessége, amelyek veszélyt jelentenek az egyén, a társadalom és az állam létfontosságú érdekeire.

A biztonság biztosítása egységes állampolitika, gazdasági, politikai, jogalkotó (egyéb) jellegű intézkedésrendszer, amely adekvát az egyén, a társadalom és az állam létfontosságú érdekeit fenyegető veszélyeknek.

Biztonsági védelem - közvetlen hatás a védelem tárgyára.

Biztonsági védelem – a biztosító és védő biztonsági intézkedések összessége.

Az információbiztonság az ország nemzeti érdekeinek (az ország nemzeti érdekei kiegyensúlyozott alapon létfontosságú érdekek) védelmének állapota az információs szférában a belső és külső fenyegetésekkel szemben.

Éppen ezért az információbiztonsági kérdések különösen aktuálisak mostanában.

A munka célja és célkitűzései az információbiztonság egyes szempontjainak részletes tanulmányozása.

1 Az információbiztonsági fenyegetések típusai és tartalma

Az Orosz Föderáció információbiztonságát fenyegető veszélyforrásokat külső és belső fenyegetésekre osztják. A külső források a következők:

  • külpolitikai, gazdasági, katonai, hírszerzési és információs struktúrák tevékenysége, amely az Orosz Föderáció érdekei ellen irányul az információs szférában;
  • számos ország azon vágya, hogy uralják és megsértsék Oroszország érdekeit a globális információs térben, hogy kiszorítsák a külső és belső információs piacokról;
  • az információs technológiák és erőforrások birtoklásáért folyó nemzetközi verseny fokozása;
  • nemzetközi terrorszervezetek tevékenysége;
  • a technológiai szakadék növelése a világ vezető hatalmai között és képességeik kiépítése a versenyképes orosz információs technológiák létrehozása ellen;
  • külföldi államok felderítésének űr-, légi-, tengeri és földi technikai és egyéb eszközeinek (típusainak) tevékenysége;
  • az információs háború fogalmának számos állam általi kidolgozása, amely lehetővé teszi a világ más országainak információs szférájára veszélyes befolyást gátló eszközök létrehozását, az információs és távközlési rendszerek normális működésének megzavarását, az információs erőforrások biztonságát, jogosulatlan hozzáférést szerezni hozzájuk 1 .

A belső források a következők:

  • a hazai iparágak kritikus állapota;
  • kedvezõtlen bûnügyi helyzet, amelyet az információs szférában az állami és a bûnügyi struktúrák összeolvadásának tendenciája kísér, a bûnszervezetek bizalmas információkhoz való hozzáférése, a szervezett bûnözés társadalmi életre gyakorolt ​​befolyásának növelése, a polgárok védelmének mértékének csökkentése. az állampolgárok, a társadalom és az állam jogos érdekei az információs szférában;
  • a szövetségi állami hatóságok, az Orosz Föderációt alkotó egységek állami hatóságai tevékenységének elégtelen koordinációja az Orosz Föderáció információbiztonságának biztosítása terén egységes állami politika kialakításában és végrehajtásában;
  • az információs szféra viszonyait szabályozó jogszabályi keretek elégtelen kidolgozása, valamint a nem megfelelő rendészeti gyakorlat;
  • a civil társadalmi intézmények fejletlensége és az oroszországi információs piac fejlődése feletti állami ellenőrzés elégtelensége;
  • az Orosz Föderáció információbiztonságát biztosító intézkedések elégtelen finanszírozása;
  • az állam elégtelen gazdasági ereje;
  • az oktatási és képzési rendszer hatékonyságának csökkenése, az információbiztonság területén képzett munkaerő hiánya;
  • a szövetségi államhatalmi szervek, az Orosz Föderációt alkotó egységek államhatalmi szerveinek elégtelen tevékenysége a társadalom tájékoztatásában tevékenységükről, a meghozott döntések magyarázatában, a nyílt állami források kialakításában és az azokhoz való hozzáférési rendszer kialakításában a polgárok számára;
  • Oroszország lemaradása a világ vezető országaihoz képest a szövetségi kormányzati szervek, az Orosz Föderációt alkotó egységek kormányzati szervei és a helyi önkormányzati szervek, a hitelezés és a pénzügy, az ipar, a mezőgazdaság, az oktatás, az egészségügy, a szolgáltatások és a mindennapi élet területén. állampolgárok 2 .

2 Az ATS információbiztonsági koncepció műszaki megvalósítása

A belügyi szervek által felhasznált információk információkat tartalmaznak a kiszolgált területen a bűnözés és a közrend helyzetéről, magukról a szervekről és egységekről, azok erőiről és eszközeiről. Az ügyeleti egységeknél, ügyeleteknél, körzeti rendőrfelügyelőknél, nyomozóknál, igazságügyi szakértői osztályok alkalmazottainál, útlevél- és vízumautomatáknál és más részlegeknél az elsődleges nyilvántartási dokumentumokon, a számviteli naplókon és egyéb adathordozókon operatív keresési és működési referencia célú adattömbök felhalmozódnak, amelyek információkat tartalmaznak:

  • az elkövetőkről és a bűnözőkről;
  • a gépjárművek tulajdonosairól;
  • a lőfegyverek tulajdonosairól;
  • bűnügyi jellegű eseményekről és tényekről, bűncselekményekről;
  • ellopott és elkobzott holmikról, régiségekről;
  • valamint egyéb tárolandó információk.

A belügyi szervek szolgálatait, részlegeit a következő adatok jellemzik:

  • a test rendelkezésére álló erőkről és eszközökről;
  • tevékenységük eredményeiről.

A fenti információkat az egységek munkájának megszervezése, valamint a bűnözés és a bűnözés elleni küzdelem gyakorlati intézkedései során használják fel.

A belügyi szervek információs támogatásában a központi helyet a nyilvántartások foglalják el, amelyek a bûncselekményekrõl és az elkövetõkrõl szóló elsõdleges információk nyilvántartására szolgálnak.

Könyvelés A bűncselekményeket elkövető személyekről, magukról a bűncselekményekről és a kapcsolódó tényekről és tárgyakról szóló információk nyilvántartására és tárolására szolgáló rendszer.

Az Oroszország Belügyminisztériumának alárendelt bűncselekmények elszámolása a bűnözői megnyilvánulások 95% -át lefedi, és meglehetősen teljes képet ad az ország és régiói működési helyzetéről.

Oroszország egészében az elmúlt években a nyilvántartásban szereplő információk segítségével az elkövetett bűncselekmények 19-23%-a, vagyis az összesség majdnem minden negyedike került nyilvánosságra a nyomozás során.

A Szovjetunióban 1961-ben vezették be a belügyi szervekben történő regisztrációra vonatkozó utasításokat. A Szovjetunió Belügyminisztériuma alatt 1971-ben létrehozták az Információkezelési Fő Tudományos Információs Központot (GNITSUI), amelyet később Fő Információs Központnak (GIC) neveztek át, és információs központokat (IC) hoztak létre a Belügyminisztériumban. ügyek és a Belügyi Igazgatóság.

A fő információs központ az orosz belügyminisztérium rendszerében a legnagyobb operatív referencia- és keresési információs bank. Feladata a belügyi szervek és intézmények különféle – statisztikai, keresési, operatív referencia, kriminalisztikai, termelési és gazdasági, tudományos és műszaki, levéltári – információkkal való ellátása. Ezek egyedülálló, multidiszciplináris központosított információtömbök, összesen mintegy 50 millió számviteli bizonylattal.

Az elítéltek vezetéknévi működési referencia-kártyaállományában több mint 25 millió számviteli dokumentum koncentrálódik, az ujjlenyomat-kártyaindexben pedig - 17 millió GIC rendelkezik egyedi adatbázissal a számítógépes adathordozókon, amely a Belügyminisztérium, a Központi Belügyminisztérium statisztikai jelentéseit tartalmazza. Ügyek Igazgatóság, Belügyi Igazgatóság, Belügyi Igazgatóság 50 nyomtatványra az 1981-től 1992-ig terjedő időszakra, utólag 1974-ig 3 .

A Belügyminisztérium, az ATC információs központjai az Orosz Föderáció belügyi szerveinek információs támogatási rendszerének legfontosabb láncszemei. Rájuk hárul a fő teher, hogy információs támogatást nyújtanak a belügyi szerveknek a bűncselekmények feltárása és nyomozása, valamint a bűnözők felkutatása során.

Az információs központok a Belügyminisztérium, az ATC, az UVTD rendszerének fő részlegei az informatizálás területén: statisztikai, operatív referencia, operatív nyomozati, kriminalisztikai, levéltári és egyéb információk szolgáltatása, valamint regionális információk számítógépesítése és építése. valamint számítógépes hálózatok és integrált adatbankok. Az információs központok feladataikat a Belügyminisztérium, a Belügyi Igazgatóság, a Belügyi Igazgatóság és a Gorrailin-szervekkel, valamint az Orosz Belügyminisztérium Fő Információs Központjával szoros együttműködésben látják el.

Az elszámolások segítségével olyan információk nyerhetők, amelyek segítik a bűncselekmények feltárását, kivizsgálását és megelőzését, a bűnözők felkutatását, az ismeretlen állampolgárok azonosítását és a lefoglalt vagyon tulajdonjogát. Az önkormányzati hatóságoknál, a Belügyminisztérium VB-jén, a Központi Belügyi Igazgatóságon, a Belügyi Igazgatóságon a területi (regionális) elv szerint alakulnak, és a Belügyminisztérium Fő Információs Központjának szövetségi számláit alkotják. Oroszország ügyei. Ezen kívül az útlevélautomatákban is lehetőség van regisztrációra.

A belügyi szervek nyilvántartásaival együtt igazságügyi központosított gyűjteményeket és kartotékokat vezetnek, amelyeket az Oroszországi Belügyminisztérium (szövetségi) igazságügyi szakértői központjaiban (ECC) és az orosz igazságügyi szakértői osztályokban (ECU) hoznak létre és tárolnak. a Belügyminisztérium, GUVD, ATC (regionális). Az EKU és EKC gyűjtemény és irattárak elsősorban a bűncselekmények felderítésének és kivizsgálásának biztosítására koncentrálnak.

Az iratokban, gyűjteményekben és kártyaállományokban felhalmozott működési referencia, keresési és kriminalisztikai információkat bűnügyi információnak nevezzük.

A számvitel osztályozása funkcionális és tárgyi jellemzők szerint történik.

Funkcionálisan a számlákat három csoportra osztják: működési és referencia, keresési, törvényszéki.

A tárgy alapján a számlákat személyekre, bűncselekményekre (bűncselekményekre), tárgyakra osztják.

A fő működési referencia- és keresési információkat a városi korlátok hatóságai alakítják ki. Ennek egy része a helyszínen rendeződik, a másik pedig az IC-hez és a GIC-hez kerül, hogy egyetlen adatbankot alkossanak.

A Belügyminisztérium rendszerének információs bázisa a központosított számvitel elvén épül fel. Operatív referenciákból, keresési és kriminalisztikai nyilvántartásokból és kartotékokból áll, amelyek az Oroszországi Belügyminisztérium Fő Információs Központjában és a Belügyminisztérium Információs Központjában, a Belügyminisztériumban, UVDT-ben és helyi beszámolók a Gorrailin orgonákról. Általánosságban elmondható, hogy tömbjük körülbelül 250-300 millió számviteli bizonylatra becsülhető.

A központosított operatív referencia-, kriminalisztikai és keresési nyilvántartások a következő információkat tartalmazzák orosz állampolgárokról, külföldiekről és hontalan személyekről:

  • elítélés, a büntetés letöltésének helye és ideje, a szabadlábra helyezés időpontja és oka;
  • elítéltek mozgása;
  • halál büntetés-végrehajtási helyeken, büntetés-módosítás, amnesztia, büntetőügy száma;
  • az elítélés előtti lakóhely és munkahely;
  • csavargás miatti őrizetbe vétel;
  • elítéltek vércsoport- és ujjlenyomat-képlete.

Az ujjlenyomat-regisztráció lehetővé teszi a bűnözők, a letartóztatott, őrizetbe vett, valamint az ismeretlen beteg és azonosítatlan holttestek személyazonosságának megállapítását. Az ujjlenyomat-kártyaindexekben 18 millió ujjlenyomat-kártya található. Több mint 600 ezer megkeresés érkezik hozzájuk, amelyre mintegy 100 ezer ajánlást adnak ki. Az aktákban található információk 10 ezer esetben járultak hozzá a bűncselekmények feltárásához vagy egy személy azonosításához. Jelenleg ezek főként kézi iratszekrények. 4 .

A belügyi szervek elszámolásai az információfeldolgozás módjától függően három típusra oszlanak: kézi, gépesített, automatizált.

Az automatizált rekordok számos automatizált információ-visszakereső rendszerből (AIPS) állnak. A bűnügyi információk AIPS segítségével történő gyűjtése és feldolgozása regionális bűnügyi információs bankokban (RBKI) történik.

Az új feladatoknak megfelelően az orosz Belügyminisztérium GIC-je 2004 novemberében az orosz Belügyminisztérium Fő Információs és Elemző Központjává alakult. A belügyi szervek rendszerében az Oroszországi Belügyminisztérium Fő Információs és Elemző Központja (GIAC) a vezető szervezet a következő területeken:

  • információs támogatás statisztikai, operatív referencia, nyomozati, törvényszéki, levéltári és tudományos és műszaki információkkal;
  • az operatív keresési tevékenység operatív-elemző és információs támogatása, valamint információs interakció az operatív információcseréhez az operatív keresési tevékenység más alanyokkal;
  • a modern információs technológiák, az általános felhasználású és operatív-nyomozó jellegű automatizált információs rendszerek, az integrált nyilvános adatbankok, számítógépek létrehozásának, megvalósításának, használatának, fejlesztésének folyamatainak tervezése, koordinálása és ellenőrzése Oroszország Belügyminisztériumának rendszerében berendezések és rendszerszoftver számukra;
  • a műszaki, gazdasági és társadalmi információk egységes osztályozási és kódolási rendszerének fenntartása és fejlesztése.

Az Oroszországi Belügyminisztérium GIAC fő feladatai a következők:

  • a minisztérium vezetésének, az Oroszországi Belügyminisztérium rendszerének alosztályainak, az Orosz Föderáció kormányzati szerveinek, más államok bűnüldöző szerveinek statisztikai információkkal való ellátása a bűnözés helyzetéről, valamint az Orosz Föderáció operatív és szolgáltatási tevékenységeinek eredményeiről. belügyi szervek, valamint operatív referencia, keresési, kriminalisztikai, levéltári, tudományos műszaki és egyéb információk;
  • a belügyi szervekben egységes statisztikai, operatív referencia-, nyomozati, törvényszéki számviteli rendszer kialakítása, a központosított számviteli automatizált adatbankok, a műszaki, gazdasági és társadalmi információk összoroszországi és iparági osztályozói;
  • modern információs technológiák létrehozása, bevezetése és fejlesztése az orosz Belügyminisztérium rendszerében a számlák belügyi szervek általi felhasználásának hatékonyságának növelése érdekében;
  • a Belügyminisztérium, a Központi Belügyi Igazgatóság, az Orosz Föderációt alkotó jogalanyok Belügyi Igazgatósága, az UVDT tevékenységének ellenőrzése az információk időben történő benyújtása, teljessége és megbízhatósága tekintetébenstatisztikai, működési referencia-, keresési, kriminalisztikai, operatív és egyéb nyilvántartásokban, amelyek vezetése a belügyi szervek információs osztályainak hatáskörébe tartozik;
  • egységes tudományos és műszaki politika folytatása az orosz belügyminisztérium információs és számítástechnikai rendszerének fejlesztése keretében;
  • az Orosz Föderáció levéltári ügyekről és a közigazgatási szervekben politikai elnyomásnak kitett állampolgárok rehabilitációjáról szóló jogszabályainak végrehajtására irányuló tevékenységek koordinálása és támogatása az Oroszországi Belügyminisztérium belügyi szerveiben és belső csapataiban rendelés;
  • Szervezeti és módszertani útmutatás és gyakorlati segítségnyújtás az Orosz Föderáció Belügyminisztériuma rendszere, a Belügyminisztérium, a Központi Belügyi Igazgatóság, az Orosz Föderációt alkotó jogalanyok Belügyi Igazgatósága alosztályai számára a a GIAC hatáskörébe tartozik.

A rábízott feladatok végrehajtása érdekében az Oroszországi Belügyminisztérium GIAC a következőket végzi:

  • központosított működési referencia-, nyomozati és kriminalisztikai nyilvántartások, központosított nyilvántartások automatizált adatbankjainak, Államközi Információs Banknak kialakítása, karbantartása - a rendvédelmi szervek között kötött megállapodások keretében; statisztikai információkat tartalmazó adatbázisok a bűnözés helyzetéről és az ellene folytatott küzdelem eredményeiről;
  • operatív információk gyűjtése, elszámolása és elemzése; az Oroszországi Belügyminisztérium hadműveleti részlegei operatív-keresési tevékenységeinek tájékoztatása és elemzési támogatása. Operatív és elemző anyagok biztosítása Oroszország Belügyminisztériuma minisztériuma és operatív egységei számára;
  • a szövetségi és államközi körözési listán szereplő személyek nyilvántartásának készítése és karbantartása, az Orosz Föderáció és más államok belügyi szervei számára a keresés bejelentéséről és befejezéséről szóló anyagok, közlemények elkészítése és elosztása a megállapított eljárásnak megfelelően. operatív keresési információk és tájékozódási gyűjtemények;
  • a külföldi állampolgárok (alanyok) és hontalanok tartózkodási helyének (sorsának) megállapításáról az Oroszországi Belügyminisztérium alá tartozó Interpol NKB, Oroszország Külügyminisztériuma, az Orosz Vöröskereszt Társaság Központi Bizottsága kérésére Oroszország és a volt Szovjetunió államai területén letartóztatott és elítélt személyek;
  • az Orosz Föderáció belügyi szerveinek és más államok bűnüldöző szerveinek tapasztalatairól az Oroszországi Belügyminisztérium tudományos és műszaki információs rendszerének adatbankjának kialakítása és karbantartása; ezen információk kiadása a megállapított eljárásnak megfelelően, az Oroszországi Belügyminisztérium rendszere alosztályainak kérésére;
  • a műszaki és gazdasági információk összoroszországi osztályozóinak alapjának kialakítása és fenntartása az Oroszországi Belügyminisztériumhoz kapcsolódó részben, a belügyi szervekben működő ágazati és rendszeren belüli osztályozók fejlesztése és nyilvántartása;
  • az Oroszországi Belügyminisztérium osztályai és a belügyi szervek archív dokumentumainak átvétele, nyilvántartása, megőrzése és előírt módon történő felhasználása;
  • a belügyi szervek statisztikai, operatív referencia-, nyomozati, törvényszéki nyilvántartásai kialakításának és felhasználásának folyamatainak elemzése, a modern információs technológiák létrehozása, bevezetése, fejlesztése az orosz belügyminisztérium rendszerében, információszolgáltatás és elemző anyagokat az orosz belügyminisztérium vezetőségének és részlegeinek.

Az Oroszországi Belügyminisztérium Fő Információs és Elemző Központjának felépítése a következőket tartalmazza:

  • Statisztikai Információs Központ;
  • Bűnügyi Információs Központ;
  • Operatív Információs Központ;
  • Operatív Nyomozó Információs Központ;
  • Információs Technológiák és Belügyi Rendszerek Központja;
  • Számítástechnikai Központ;
  • A Politikai Elnyomás Áldozatainak Rehabilitációs Központja és Levéltári Információs Központ;
  • Tudományos és Műszaki Információs Osztály;
  • Dokumentációs és Biztonsági Rendszer Osztálya;
  • Szervezési és Módszertani Osztály;
  • Emberi Erőforrások Minisztériuma;
  • Pénzügyi és gazdasági osztály;
  • Második osztály (speciális kommunikáció);
  • Ötödik osztály (információs interakció az orosz FÁK FSO-val);
  • Logisztikai részleg;
  • Jogi csoport.

Valamennyi operatív és megelőző intézkedést, valamint a belügyi szerveknél végzett műveleti és kutatási tevékenységek túlnyomó többségét a GIAC és az IC információs támogatással látja el.

Az információs osztályok szerepe évről évre növekszik, amit az alábbi tények is bizonyítanak. Ha 1976-ban nyilvántartásunk segítségével az összes megoldott bűncselekmény 4%-át sikerült megoldani, 1996-ban - 25%-át, 1999-ben - 43%-át, 2002-ben - 60%-át, akkor 2009-ben - több mint 70%-át. 5 .

Ma a GIAC teljesen automatizált statisztikai adatok gyűjtését és általánosítását végzi. Az információkat Oroszországra, az Orosz Föderáció szövetségi körzeteire és alanyaira vonatkozó egészként foglaljuk össze. A GIAC statisztikai mutatóinak automatizált adatbázisa 1970 óta tartalmaz információkat.

Nyilvános adatbankok kerültek kiépítésre a Belügyminisztérium, a Központi Belügyi Igazgatóság, a Belügyi Igazgatóság GIAC-jában és információs központjaiban, valamint egységes regionális szintű integrált adatbank került bevezetésre.

Regionális és szövetségi szinten intézkedéscsomagot hajtottak végre a Belügyminisztérium, a Központi Belügyi Igazgatóság, a Belügyi Igazgatóság és a GIAC összes információs központjának szabványos szoftver- és hardverkomplexumokkal való felszerelésére.

A régiók központosított felszerelése modern információfeldolgozó komplexumokkal lehetővé tette a nyílt információforrások regionális és szövetségi szintű integrálását célzó intézkedések céltudatos végrehajtását.

Befejeződött a szövetségi szintű integrált adatbank létrehozása. 9 meglévő rendszer erőforrásait egyesítette ("Kartoteka", "ABD-Center", "ASV-RIF" és "Crime-Foreigners", "Antiques", "FR-Alert", "Weapons", "Autopoisk" és " Dosszié – csaló"). Ez lehetővé tette az operatív dolgozók, nyomozók és kihallgatók egy kérésére, hogy a GIAC automatizált nyilvántartásában rendelkezésre álló információkat "dosszié" formájában kapják meg, és növeljék a bűncselekmények felderítésében nyújtott segítség hatékonyságát.

A szövetségi szintű integrált bank rendszerezi az Orosz Föderáció állampolgárainak kiadott, elveszett, ellopott útleveleiről (útlevél-űrlapokról) szóló információkat; az Orosz Föderációban (ideiglenesen és tartósan) tartózkodó és ott tartózkodó külföldi állampolgárokról; nyilvántartott járművekről.

Az "AFIS-GIC" szövetségi automatizált ujjlenyomat-rendszer lépésről lépésre történő interakciója folyamatban van a szövetségi körzetek hasonló interregionális rendszereivel, az információs központok regionális rendszereivel és az Interpol NKB-jával. Az ujjlenyomat-információk elektronikus formában történő megszerzésének lehetősége lehetővé teszi a gyanúsítottak személyazonosságának legrövidebb időn belüli azonosítását, a bűncselekmények feltárásának és nyomozásának hatékonyságának növelését.

Az orosz belügyminisztérium GIAC alapján létrehoztak egy tárcaközi automatizált rendszert a Szövetségi Integrált Információs Alap nyilvántartásának vezetésére, amely biztosítja az információs erőforrások integrációját és a minisztériumok és osztályok közötti információs interakciót (Belügyminisztérium). Ügyek, FSZB, Pénzügyminisztérium, Igazságügyi Minisztérium, Legfőbb Ügyészség, Az Orosz Föderáció Legfelsőbb Bírósága stb.).

Az adatbank közvetlen elérése (7-10 percen belül a kommunikációs vonal megszakítása nélkül) és a halasztott kérés mód (1 órán belül e-mailben) használata nagymértékben megkönnyíti az operatív szolgálatok munkatársainak munkáját, a nyomozást, ill. nyomozó egységek és más bűnüldöző szervek.

A „Fő információs és elemző központ – a Belügyminisztérium információs központjai, GUVD, ATC” vertikális automatizált központosított könyveléséhez hozzáféréssel rendelkező felhasználók teljes száma több mint 30 ezer. Több mint egyharmaduk a GROVD szintű és a rendőrségi osztályok (osztályok) felhasználói.

A belügyi szervek, részlegek és intézmények működési és szolgáltatási tevékenységének, az oktatási folyamatnak és a kutatási és felsőoktatási intézmények tudományos tevékenységének információs támogatására az Oroszországi Belügyminisztérium, a Tudományos és Műszaki Információs Rendszer Adatbankja ( Az orosz belügyminisztérium DB SNTI) a GIAC-ban jött létre. A DB SNTI anyagokat tartalmaz Oroszország belügyi szerveinek tapasztalatairól, a külföldi országok rendfenntartó szerveinek tevékenységéről, valamint információkat tartalmaz a Belügyminisztérium rendszerében végzett kutatási és fejlesztési munkák eredményeiről, valamint a disszertációról. Oroszország ügyei.

A leghatékonyabb eszköz az információk elérhetőségének és egyszerűségének növelésére, valamint a fogyasztóhoz való eljuttatására az Oroszországi Belügyminisztérium tudományos és műszaki információs rendszerének (DB STTI) adatbankja.

Az Orosz Föderáció Belügyminisztériumának SNTI adatbankját arra tervezték, hogy tájékoztatást nyújtson az Oroszországi Belügyminisztérium szerveinek és intézményeinek alkalmazottai számára Oroszország belügyi szerveinek tapasztalatairól, tevékenységeiről. a külföldi országok bűnüldöző szervei és az orosz belügyminisztérium rendszerében végzett tudományos kutatások eredményei.

Szerkezetileg az adatbank három részből áll:

  • hazai tapasztalatok - expressz információk, közlemények, útmutatók, elemző áttekintések, kriminológiai előrejelzések;
  • külföldi tapasztalatok - tájékoztató kiadványok, külföldi folyóiratok cikkeinek fordításai, külföldi üzleti utakról szóló jelentések és egyéb anyagok a külföldi országok rendvédelmi szerveinek tevékenységéről;
  • tudományos kutatás - a kutatási és fejlesztési munkáról szóló jelentési dokumentumok, az orosz Belügyminisztérium kutatási és felsőoktatási intézményeinek alkalmazottai által készített megvédett disszertációk absztraktjai.

2010. január 1-jétől az STTI adatbázisa több mint 5 ezer anyagot tartalmaz, amelyek 30%-a Oroszország belügyi szerveinek munkatapasztalatáról, 38%-a külföldi rendészeti tevékenységről, 32%-a tudományos kutatásról szól.

Az adatbankot a GIAC kommunikációs csomópontjára telepítik az orosz belügyminisztérium adatátviteli gerinchálózatának (MRTD) részeként. Az Orosz Föderáció Belügyminisztériumának, a Belügyminisztériumnak, a Központi Belügyi Igazgatóságnak, az Orosz Föderációt alkotó jogalanyok Belügyi Igazgatóságának, az UVDT-nek, valamint a kutatási és oktatási intézményeknek a GIAC csomópont előfizetőinek minden alkalmazottja jogosult forduljon közvetlenül a DB STTI-hez.

Lehetőséget biztosít arra is, hogy az orosz belügyminisztérium MRTD-jének minden előfizetője számára válasszon anyagokat a halasztott kérés módban.

Az SNTI DB használatának növekedésével a GIAC kommunikációs csomópontban az Orosz Föderáció 65 régiójában, az SNTI DB információs tömbjei alapján regionális tudományos és műszaki információs adatbankokat hoztak létre és alakítanak ki. 6 .

Az NTI regionális adatbankjaihoz a szolgálatok, részlegek és városrészi hivatalok biztosítják a hozzáférést. Számos régióban (Szakha Köztársaság (Jakutia), Krasznodar Terület, Magadan régió stb.), amelyek jelentős területet foglalnak el, szubregionális STI adatbankokat szerveznek távoli városokban. Az információs tömböket rendszeresen replikálják és CD-ROM-on küldik ki.

Regionális adatbankok létrehozása és fejlesztése Az NTI az egyik ígéretes módja a belügyi területi szervek szakembereihez való információ eljuttatásának.

Az Orosz Föderációban ideiglenesen tartózkodó és lakóhellyel rendelkező külföldi állampolgárok és hontalan személyek nyilvántartására szolgáló Központi Adatbank létrehozásán az orosz Belügyminisztérium érdekelt osztályaival és részlegeivel közösen dolgoznak.

következtetéseket

Az információs szféra védelmének fő irányai.

1. Az egyén, a társadalom és az állam érdekeinek védelme a káros, rossz minőségű információk hatása ellen. Ilyen védelmet az intézmények biztosítanak: tömegtájékoztatás, dokumentált és egyéb információk.

2. Az információk, az információs források és az információs rendszer védelme különféle helyzetekben a jogellenes befolyástól. Ilyen védelmet biztosítanak:

Államtitkok Intézete;

Személyes adatok.

3. Az információs jogok és szabadságok védelme (Szellemi Tulajdon Intézet).

Az információbiztonság fő feladata a társadalom, az állam és az egyén érdekeinek egyensúlyban tartása. Ennek az egyensúlynak meg kell felelnie az ország egészének biztonságát célzó céloknak. Az információbiztonság biztosítását az információs környezet társadalmi struktúra által meghatározott sajátosságaira kell összpontosítani.

Az információbiztonság középpontjában a hatóságok információs környezete kell, hogy álljon.

A globalizációs folyamattal összefüggésben biztosítani kell a más országok politikáiban és jogszabályaiban bekövetkezett változások folyamatos elemzését.

Az utolsó feladat az Orosz Föderáció jogi figyelmének a békés információs térben való kiterjesztésének folyamatában a tényezők teljesülésének figyelembe vétele, beleértve a FÁK-on belüli együttműködést és az internethasználat gyakorlatát.


Felhasznált irodalom jegyzéke

Az Orosz Föderáció alkotmánya. - 1993

Az Orosz Föderáció nemzetbiztonsági koncepciója (az Orosz Föderáció elnökének 2000. január 10-i 24. számú rendeletével módosított formában).

Az Orosz Föderáció információbiztonsági doktrínája (az Orosz Föderáció elnöke által 2000. szeptember 9-én jóváhagyva, Pr-1895. sz.).

Az Orosz Föderáció 2006. július 27-i 149-FZ törvénye az információról, információs technológiákról és információvédelemről.

Bot E., Sichert K .. Windows biztonság. - SPb .: Péter, 2006.

Dvorjankin S.V. Információs konfrontáció a bűnüldözési szférában / Gyűjteményben: "Oroszország, XXI század – terrorellenes”. - M .: "BIZON-95ST", 2000.

Karetnikov M.K. A "Belügyi szervek információbiztonsága" fogalom tartalmáról / Gyűjteményben: "Nemzetközi konferencia" Rendvédelmi rendszerek informatizálása ". - M .: Oroszország Belügyminisztériumának Menedzsment Akadémiája, 1998.

Nikiforov S.V. Bevezetés a hálózati technológiákba. - M .: Pénzügy és statisztika, 2005 .-- 224c.

A. A. Torokin Mérnöki és műszaki információbiztonság: Tankönyv. - M .: "Helios ARV", 2005.

1 Beloglazov E.G. és egyéb A belügyi szervek információbiztonságának alapjai: Tankönyv. - M .: Oroszország Belügyminisztériumának MosU, 2005.

2 V. I. Yarochkin Információbiztonság: Tankönyv egyetemisták számára. - M .: Akadémiai Projekt; Gaudeamus, 2007.

3 Karetnikov M.K. A "Belügyi szervek információbiztonsága" fogalom tartalmáról / Gyűjteményben: "Nemzetközi konferencia" Rendvédelmi rendszerek informatizálása ". - M .: Oroszország Belügyminisztériumának Menedzsment Akadémiája, 1998.

4 Dvorjankin S.V. Információs konfrontáció a bűnüldözési szférában / Gyűjteményben: "Oroszország, XXI. század - terrorellenes." - M .: "BIZON-95ST", 2000.

5 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K .. Az információbiztonság alapjai: tankönyv. - M .: Oroszország Belügyminisztériumának MosU. 2007.

6 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K .. Az információbiztonság alapjai: tankönyv. - M .: Oroszország Belügyminisztériumának MosU. 2007.

Az információs és távközlési technológiák fejlődése oda vezetett, hogy a modern társadalom nagymértékben függ a különféle folyamatok számítástechnika, elektronikus feldolgozása, tárolása, hozzáférése és továbbítása révén történő kezelésétől. Az orosz Belügyminisztérium Különleges Műszaki Intézkedések Irodája szerint tavaly több mint 14 ezer csúcstechnológiával kapcsolatos bűncselekményt regisztráltak, ami valamivel magasabb, mint tavalyelőtt. A jelenlegi helyzet elemzése azt mutatja, hogy a "számítógépes" bűnözés területén tevékenykedő kiberbűnözők mintegy 16%-a 18 év alatti fiatal, 58%-a 18 és 25 év közötti, és körülbelül 70%-uk magasabb. vagy hiányos felsőfokú végzettség...

Ugyanakkor az azonosított bűnelkövetők 52%-a rendelkezett speciális információtechnológiai képzettséggel, 97%-uk állami intézmények és szervezetek alkalmazottja volt, akik mindennapi tevékenységük során számítógépet és információs technológiát használnak, 30%-uk közvetlen kapcsolatban állt a működéssel. számítástechnikai berendezések.

Nem hivatalos szakértői becslések szerint a megindított büntetőügyek 100 százalékának mintegy 30 százaléka kerül bíróság elé, és a vádlottak mindössze 10-15 százaléka tölti börtönben a büntetését. Chekalina A. - M .: Hotline - Telecom, 2006. A legtöbb ügyet átminősítik vagy megszüntetik, mert nem áll rendelkezésre elegendő bizonyíték. A FÁK-országok valós helyzete a fantázia birodalmából származó kérdés. A számítógépes bûnözés nagy késleltetésû bûncselekményeket jelent, ami azt a valós helyzetet tükrözi az országban, amikor a bûnözés egy bizonyos része felderítetlen marad.

Komoly veszélyt jelent az egész világközösségre az egyre terjedő technológiai terrorizmus, amelynek szerves részét képezi az információs vagy kiberterrorizmus.

A terroristák célpontjai a számítógépek és az ezek alapján létrehozott speciális rendszerek - banki, tőzsdei, levéltári, kutatási, menedzsment, valamint kommunikációs eszközök - a közvetlen televíziós műsorszórástól és kommunikációs műholdaktól a rádiótelefonokig és személyhívókig.

Az információs terrorizmus módszerei teljesen eltérnek a hagyományostól: nem az emberek fizikai megsemmisítése (vagy annak veszélye) és az anyagi javak felszámolása, nem fontos stratégiai és gazdasági objektumok megsemmisítése, hanem a működés nagyarányú megzavarása. pénzügyi és kommunikációs hálózatok és rendszerek, a gazdasági infrastruktúra részleges lerombolása és az ön akaratának hatalmi struktúráinak rákényszerítése.

Az információs terrorizmus veszélye mérhetetlenül növekszik a globalizáció kontextusában, amikor a távközlés kizárólagos szerepet kap.

A kiberterrorizmus körülményei között a terrorista befolyás egy lehetséges modellje „háromlépcsős” megjelenésű lesz: az első szakasz a politikai követelések érvényesítése azzal a fenyegetéssel, hogy ha nem teljesülnek, a teljes gazdasági rendszer megbénul. ország (legalábbis az a része, amelyik a számítástechnikát használja munkája során), a második demonstrációs támadást hajt végre egy kellően nagy gazdasági struktúra információforrásai ellen, és megbénítja annak fellépését, a harmadik pedig a követelések megismétlése. súlyosabb formában, erődemonstráció hatására támaszkodva.

Az információs terrorizmus megkülönböztető jellemzője az olcsóság és a felderítés bonyolultsága. Az internetes rendszer, amely a bolygó számítógépes hálózatait kötötte össze, megváltoztatta a modern fegyverekre vonatkozó szabályokat. Az internet által biztosított anonimitás lehetővé teszi, hogy egy terrorista láthatatlanná váljon, ennek eredményeként gyakorlatilag sebezhetetlen, és semmit (elsősorban az életét) ne kockáztasson egy bűncselekmény során.

A helyzetet súlyosbítja, hogy az információs szférában elkövetett bűncselekmények, így a kiberterrorizmus is lényegesen kevesebb büntetést vonnak maguk után, mint a „hagyományos” terrorcselekmények végrehajtása. Az Orosz Föderáció Büntetőtörvénykönyve (273. cikk) értelmében olyan számítógépes programok létrehozása vagy a meglévő programok módosítása, amelyek tudatosan az információk jogosulatlan megsemmisítéséhez, blokkolásához, módosításához vagy másolásához, a számítógépek, számítógépes rendszerek működésének megzavarásához vezetnek. vagy azok hálózata, valamint az ilyen műsorok vagy az ilyen műsorokat tartalmazó gépi adathordozók használata vagy terjesztése hét évig terjedő szabadságvesztéssel büntetendő. Összehasonlításképpen, az Egyesült Államokban a törvények 20 évig terjedő szabadságvesztéssel büntetik a számítógépes hálózatokba való illetéktelen belépést.

A kiberterrorizmus elleni hatékony küzdelem biztosításának alapja az egymással összefüggő intézkedések hatékony rendszerének létrehozása az ilyen tevékenységek azonosítására, megelőzésére és visszaszorítására. Különféle terrorellenes testületek dolgoznak a terrorizmus minden megnyilvánulása elleni küzdelemben. A világ fejlett országai kiemelt figyelmet fordítanak a terrorizmus elleni küzdelemre, azt tartják a társadalom szinte legfőbb veszélyének.

Az ország információbiztonságát fenyegető veszélyek, amelyek forrásai a modern bűnözés, a bűnöző nemzeti és transznacionális közösségek, összességükben és hatásmértékükben az ország egész területére kiterjedő, a társadalom életének minden területét érintő a szervezett bûnözés és az ellene felhívott rendvédelmi szervek – elsõsorban a belügyi szervek – küzdelme, mint információs háború, amelynek fõ vívási formája és sajátos tartalma az információs hadviselés, számítástechnikai és rádióberendezések felhasználásával, rádiós hírszerzés. , információs és távközlési rendszerek, beleértve az űrkommunikációs csatornákat, a geoinformációs rendszereket és más információs rendszereket, komplexumokat és alapokat.

A bûnözés jelenlegi állapota mellett a belügyi szervek tevékenységében az információbiztonság csak védelmi eszközök és mechanizmusok alkalmazásával nem biztosítható. Ilyen körülmények között aktív támadó (harci) akciókat kell végrehajtani mindenféle információs fegyver és más támadó eszköz felhasználásával annak érdekében, hogy az információs szférában a bűnözés feletti fölényt biztosítsák Smirnov A. A. Az információbiztonság biztosítása a társadalom virtualizációja összefüggésében. - M .: Unity-Dana, 2012.

Új, nagy léptékű jelenségek megjelenése és kialakulása az ország és a társadalom életében, a nemzetbiztonságot fenyegető új veszélyek a modern információs fegyverekkel rendelkező alvilágból, valamint új feltételek teremthetők meg az ország operatív és szolgálati tevékenységének megvalósításához. a belügyi szervek – a nemzeti és a transznacionális, alapvetően szervezett bűnözéssel folytatott információs háború szükségletei által meghatározott módon – meghatározzák a kapcsolatok megfelelő törvényi, állami-jogi szabályozásának szükségességét az állam információbiztonsága terén általában, valamint a belügyi szervek az állam információbiztonsága terén. különös.

Az információbiztonságot szolgáló főbb állami-jogi jellegű intézkedések, amelyeket többek között a belügyi szervek hajtanak végre, a következőket javasolják: rezsim kialakítása és védelem annak érdekében, hogy kizárják a titkos behatolás lehetőségét. terület, ahol az információs források találhatók; az alkalmazottakkal végzett munka módszereinek meghatározása a személyzet kiválasztásában és elhelyezésében; dokumentumokkal és dokumentált információkkal végzett munka, beleértve a bizalmas információkat tartalmazó dokumentumok és adathordozók kidolgozását és felhasználását, elszámolását, végrehajtását, visszaküldését, tárolását és megsemmisítését; a bizalmas információk gyűjtésére, feldolgozására, felhalmozására és tárolására szolgáló technikai eszközök alkalmazási rendjének meghatározása; technológia létrehozása a bizalmas információkat fenyegető belső és külső fenyegetések elemzésére, és intézkedések kidolgozása a védelem biztosítására; a bizalmas információkkal rendelkező személyzet munkájának szisztematikus ellenőrzése, a dokumentumok és technikai adathordozók elszámolásának, tárolásának és megsemmisítésének eljárása.

Az információbiztonság és az állami információvédelmi rendszer jelenlegi orosz jogszabályainak elemzése lehetővé teszi, hogy kiemeljük a belügyi szervek legfontosabb jogköreit az állam információbiztonságának biztosítása terén: az ország elleni információs agresszió visszaszorítása. , az információs források átfogó védelme, valamint az állam információs és távközlési struktúrája; a nemzetközi konfliktusok és incidensek megelőzése és megoldása az információs szférában; a bûncselekmények és a közigazgatási szabálysértések megelőzése és visszaszorítása az információs szférában; az egyén, a társadalom és az állam egyéb fontos érdekeinek védelme a külső és belső fenyegetésekkel szemben.

Az információ, mint erőforrás jogi védelme nemzetközi és állami szinten is elismert. Nemzetközi szinten államközi szerződések, egyezmények, nyilatkozatok határozzák meg, és szabadalmak, szerzői jogok és licencek valósítják meg ezek védelmét. Állami szinten a jogvédelmet állami és minisztériumi törvények szabályozzák.

Az orosz jogszabályok fejlesztésének fő irányai a belügyi szervek információinak védelme érdekében a következők:

  • - a belügyi szervek információs infrastrukturális objektumainak kritikusként való minősítésére és információbiztonságuk biztosítására szolgáló mechanizmus jogalkotási megszilárdítása, beleértve az ezen objektumok információs infrastruktúrájában használt hardverre és szoftverre vonatkozó követelmények kidolgozását és elfogadását;
  • - az operatív keresési tevékenységekre vonatkozó jogszabályok javítása az operatív keresési tevékenységek végzéséhez szükséges feltételek megteremtése érdekében a számítógépes bűncselekmények és a csúcstechnológiával kapcsolatos bűncselekmények azonosítása, megelőzése, visszaszorítása és feltárása érdekében; az állampolgárok magánéletére vonatkozó, személyes, családi, hivatali és üzleti titkot képező információk gyűjtése, tárolása és felhasználása feletti ellenőrzés megerősítése a belügyi szervek által; az operatív-keresési intézkedések összetételének tisztázása;
  • - a bűncselekményekért való felelősség erősítése a számítógépes tájékoztatás és a bűncselekmények tisztázása terén, figyelembe véve a számítógépes bűnözés elleni küzdelemről szóló európai egyezményt;
  • - a büntetőeljárási jogszabályok javítása a bűnüldöző szervek feltételeinek megteremtése érdekében, biztosítva a gyors és hatékony bűnmegelőzés megszervezését és végrehajtását, információs és távközlési technológiák felhasználásával a szükséges bizonyítékok megszerzése érdekében Rastorguev SP Az információbiztonság alapjai - Moszkva: Akadémia , 2009...

A szervezeti és irányítási intézkedések meghatározó láncszemet jelentenek az átfogó információvédelem kialakításában és megvalósításában a belügyi szervek tevékenységében.

A belügyi szerveknek az információk feldolgozása, tárolása során az illetéktelen hozzáférés elleni védelem keretében az alábbi szervezeti intézkedések megtétele javasolt: a bizalmas információk azonosítása és dokumentálása a védendő információk listája formájában; a hozzáférés alanya jogosultsági szintjének megállapítására vonatkozó eljárás meghatározása, valamint azon személyek körének meghatározása, akiknek ez a joga biztosított; beléptetési szabályok kialakítása és végrehajtása, azaz. az alanyok védett objektumokhoz való hozzáférési jogait szabályozó szabályrendszer; a hozzáférés alanya megismertetése a védett információk listájával és jogosítványaival, valamint a bizalmas információk feldolgozásának követelményeit és eljárását meghatározó szervezeti, adminisztratív és munkadokumentációval; nyugtát kap a hozzáférési objektumtól a rábízott bizalmas információk nyilvánosságra hozatalának elmulasztásáról.

Az Orosz Föderáció „rendőrségről” szóló törvényével összhangban az orosz belügyminisztérium hatáskörébe tartozik az országos referencia- és információs alapok létrehozása a működési és kriminalisztikai számvitelhez. E feladatok ellátását az orosz belügyminisztérium szolgálatainak információs és műszaki egységei látják el, együttműködve a bűnügyi rendőrség, a közbiztonsági rendőrség, a büntetés-végrehajtási intézetek, más bűnüldöző szervek, kormányzati szervek és szervezetekkel együttműködve. közbiztonsági kérdésekért felelős, valamint más államok bűnüldöző szervei (rendőrségei).

A bűnözés elleni küzdelem területén az információs interakciót az Orosz Föderáció „Az operatív és nyomozati tevékenységekről”, „A biztonságról”, „A bűnüldöző szerveknél végzett számviteli és számviteli tevékenységekről”, a jelenlegi bűnügyi és büntetőjogi törvények keretei között végzik. eljárási jogszabályok, az orosz belügyminisztérium nemzetközi megállapodásai az információcsere területén, az orosz belügyminisztériumról szóló rendeletek, az orosz belügyminiszter rendeletei.

A kutatások kimutatták, hogy a rendvédelmi szervek információbiztonságát biztosító koncepcionális rendelkezéseknek tartalmazniuk kell a bűnözés elleni küzdelemben az információhasználatot szabályozó egységes jogi keretre való átállás követelményeit. Ugyanakkor a Belügyminisztérium rendszerében a tanszéki törvények nagy csoportja helyett az információtámogatási normatív jogi dokumentumok három csoportjának bevezetését javasolják: ágazati, általános felhasználású; fióktelep, szolgáltatási vonalak szerint; önkormányzati szintű szabályozási és jogi dokumentáció a belügyi területi szerv információs támogatásának helyi alkalmazott problémáiról.

Köszönöm a látogatásthttp :// Ndki . narod . ru

Egoryshev A.S. Az információbiztonság problémája a belügyi szervek tevékenységében. / Szociális reform az Orosz Föderációban és a Baskír Köztársaságban, valamint az árnyékgazdaság és a nemzetbiztonság problémái (Az orosz tudományos konferencia anyagai) - Moszkva-Ufa, 1997. - 102 - 106. o.

Egoryshev A.S.- az Orosz Föderáció Belügyminisztériumának Ufa Jogi Intézetének hallgatója

Az információbiztonság problémája a belügyi szervek tevékenységében.

A kortárs orosz bűnözés egyre professzionálisabb. Az alvilág professzionalizmusának mutatójaként megnevezhető egy olyan bûnözési forma, mint a számítógépes bûnözés, amely korábban nem volt ilyen elterjedt bûnözési forma Oroszországban. Modern léptéke olyan, hogy a legaktívabb munkát igényel az információk elektronikus kalózoktól való védelme.

Az átalakítás költségei a tudomány és a termelés számos, korábban elit szférájáról az elmék kiáramlásához vezettek. Például az orosz elektronikai mérnökök számítanak a legtapasztaltabbnak a számítógépes bűnözés területén. Körülbelül 100 ezer ember folyamatosan dolgozik számítógépes bűnözésért a volt Szovjetunió köztársaságaiban, és további 3 millió ember - időről időre. A számítógépes bűnözés központja Moszkva, Szentpétervár, Ukrajna és az Urál. Az orosz számítógépes bûnözés külföldön egyre nagyobb aggodalomra ad okot, mert az oroszországi elektronikus kalózok ügyes számítógépes machinációi következtében a külföldi bankok nagy összegeket veszítenek, ismeretlen irányba tűnnek el.

A számítógépes bűnözés a fejlett országok gazdaságának igazi csapásává vált. Így például az Egyesült Királyságban a cégek és szervezetek 90%-a különböző időpontokban vált elektronikus kalózkodás célpontjává, vagy

Hollandiában a különféle típusú vállalkozások 20%-a vált számítógépes bűnözés áldozatává. A Németországi Szövetségi Köztársaságban évente 4 milliárd márkát lopnak el számítógépek használatával, Franciaországban pedig 1 milliárd frankot. A szakértők felhívják a figyelmet az ilyen típusú bűncselekmények magas látenciájára, mert az esetek 85%-ában nem hozzák nyilvánosságra a szoftverkalózkodás tényeit.

A helyzetet súlyosbítja, hogy maguk a rendvédelmi szervek is a modern számítógépekkel felfegyverzett bűnözők figyelmének tárgyává válnak. Ezért ma már nagyon sürgőssé vált a belügyi szervek számára saját információik védelme.

Az információbiztonság az információ és a támogató infrastruktúra védelme a véletlen vagy szándékos természetes vagy mesterséges természetű behatásokkal szemben, amelyek az információ és a támogató infrastruktúra tulajdonosait vagy felhasználóit károsítják.

Az információbiztonság problémája – különösen a belügyi szervek számára – ma a legnagyobb érdeklődésre számot tartó. A számítógépes bűnözés elleni küzdelem a bűnüldöző szervek egyik legfontosabb feladata az információs rendszerek, a helyi és globális hálózatok kolosszális fejlődésének hátterében.

Az információbiztonság biztosításának problémája összetett természetű, melynek megoldásához jogszabályi, szervezeti, szoftveres és technikai intézkedések kombinációja szükséges.

A jogszabályok időben történő és hatékony javítására van szükség, mivel a jelenleg rendelkezésre álló jogi keret ezen a területen messze elmarad a gyakorlati igényektől.

Óriási hiány van a rendõrségen magasan képzett személyzetbõl. Ezt a problémát véleményünk szerint a következő módokon lehet megoldani:

    az RF fegyveres erők személyi állományának jelentős csökkentésével kapcsolatban, akik között sok jó szakember van a számítógépes munkavégzés területén, lehetőség nyílik a bűnüldöző szervek munkájába történő bevonásra;

    a személyi számítógépeken végzett munka kezdeti és szakmai felkészítéséről szóló speciális kurzusok bevezetése, az „Információbiztonság és az információs technológiák használata a bűnözés elleni küzdelemben” kurzus tantervébe történő bevezetése, amelyet a Miniszterelnökség Személyzeti Főigazgatósága hagyott jóvá. Oroszország belügyei 1997. június 1-jén a felsőoktatási szakoktatási intézményekben a Jogtudományi szakon ("Információs biztonság" szakirány);

    javítani kell az Oroszországi Belügyminisztériumhoz tartozó szervezetek és intézmények finanszírozását, jó berendezések és modern szoftverek vásárlásához, tk. az Orosz Föderáció Belügyminisztériumának anyagi bázisa az információbiztonság területén jelenleg nem megfelelő;

    lehetségesnek tűnik felvetni az információbiztonsági területen dolgozó rendőrök képzési folyamatának javítását. Ehhez véleményünk szerint differenciált képzési rendszerre van szükség, hiszen szilárd informatikai képzés nem szerezhető az Orosz Föderáció Belügyminisztériumának hagyományos felsőoktatási intézményében;

    kedvező feltételeket teremteni a számunkra érdekes területen dolgozó, magasan kvalifikált szakemberek felvételéhez a rendőrségen. A megfelelő mértékű díjazás biztosítása érdekében, hiszen ma anyagi szempontból sokkal jövedelmezőbb ezen a szakterületen a banki struktúrákban és magáncégeknél dolgozni.

Az információbiztonság fenntartása érdekében a szoftveres és hardveres intézkedések a legfontosabbak, hiszen köztudott, hogy a számítógépes rendszerek fő veszélye önmagukból ered, ami szoftverhibákban, hardverhibákban, az alkalmazottak, illetve a vezetők nem kielégítő munkájában fejeződik ki. az ATS rendszerhez kapcsolódó szervezetek és intézmények.

V.A. A Galatenko a következő kulcsfontosságú biztonsági mechanizmusokat azonosítja: azonosítás és hitelesítés, hozzáférés-ellenőrzés, naplózás és auditálás, kriptográfia és árnyékolás, amelyek hatékony használatához a lehetséges fenyegetések proaktív elemzése szükséges.

Az információbiztonság nem biztosítható a felhasználók, a helyi hálózatok és szerverek adminisztrátorai, valamint a belügyi hivatalok vezetőinek szigorú funkcióelosztása nélkül.

Sőt, a felsorolt ​​rendőri csoportok feladatait és funkcióit előzetesen ki kell alakítani és jóváhagyni, attól függően, hogy milyen célok elérésére irányulnak. A belügyi szervek bármely osztályának vagy osztályának dolgozóinak számos jellemző funkciója van:

Az osztályvezetők felelősek azért, hogy a biztonsági szabályzat jóváhagyott rendelkezéseit és alapelveit közöljék a helyi hálózatok és szerverek felhasználóival és adminisztrátoraival, a velük való kapcsolattartás helyén. tájékoztatás az egyes beosztottak státuszában bekövetkezett változásról (elbocsátás a belügyi szervekből, más pozícióba való kinevezés stb.)

Ez a funkció azért a legfontosabb, mert egy bármilyen okból elbocsátott munkavállaló lehet a legjelentősebb

veszélyt jelent az osztályra vagy osztályra, ahol dolgozott.

A "sértett" munkavállaló problémája mindig is létezett és továbbra is fennáll. Ismerve a rendszer működésének alapelveit, negatív indítékoktól vezérelve bármilyen adatot meg tud törölni, módosítani, javítani. Ezért gondoskodni kell arról, hogy a munkavállaló elbocsátásakor az információs forrásokhoz való hozzáférési jogait töröljék. Ennek a problémának a megjelenésére példák a külföldi filmek, amelyek cselekménye napjaink valós eseményein alapul;

A második tervbe sem lehet beletenni a tylerancia problémáját, i.e. a célok és eszközök arányának problémája. Valójában az átfogó védelmi intézkedések megszerzésének költsége nem haladhatja meg a lehetséges károk költségeit.

A helyi hálózati adminisztrátoroknak biztosítaniuk kell a hálózat zavartalan működését, felelősek a műszaki intézkedések végrehajtásáért, a biztonsági intézkedések hatékony alkalmazásáért, ezáltal biztosítva a biztonsági politikát.

A szerveradminisztrátorok felelősek a hozzájuk rendelt szerverekért, és gondoskodnak arról, hogy az információk bizalmas kezelését biztosító mechanizmusok összhangban legyenek a biztonsági politika általános elveivel.

A felhasználók kötelesek együttműködni a helyi hálózattal, a biztonsági szabályzatnak megfelelően, be kell tartaniuk az információbiztonság bizonyos szempontjaiért felelős alkalmazottak utasításait és utasításait, és minden gyanús helyzetet azonnal jelenteni kell a vezetőségnek.

Véleményünk szerint az információbiztonság betartása szempontjából a személyi számítógépeket használók státusza különösen érdekes. Tény, hogy az információvesztés jelentős része a belvízi közlekedésben dolgozó alkalmazottak véletlen és szándékos tévedéseiből adódik. Esetleges hanyagságukból és hanyagságukból adódóan szándékosan téves adatokat adhatnak meg, hibákat hagyhatnak ki a szoftverben, ezáltal a biztonsági rendszer feltörését idézhetik elő. Mindez arra készteti az embert, hogy a személyes fenyegetés közvetlenül a felhasználóktól eredő belső fenyegetés

a számítógépek jelentősebbek és veszélyesebbek, mint a külső hatások.

Végezetül emlékeztetni kell arra, hogy az információbiztonság betartása nem egy-egy ország, hanem az egész emberiség feladata, hiszen napjaink fejlett számítógépes bûnözése már régen világszintre lépett. Ezért az ellene való hatékony küzdelem csak a világ különböző országainak bűnüldöző szerveinek szoros együttműködésével lehetséges. Szükséges egy közös intézkedés- és eszközkomplexum kiépítése, magasan kvalifikált személyzet toborzása és képzése, a biztonságpolitika alapelveinek részletes kidolgozása, amelyek nélkül a normális fejlődés lehetetlen.

információs kommunikáció.

Irodalom:

4. Selivanov N. A számítógépes bűnözés elleni küzdelem problémái // Legalitás, 1993. - 8. sz. - 36. o.

5. Galatenko V. Információbiztonság. // Nyílt rendszerek, 1996. - № 1. - C 38.

6. Szövetségi törvény "Az információról, informatizálásról és információvédelemről". // Rossiyskaya Gazeta, 1995. február 22.

7. Az Orosz Föderáció elnöke. 1995. április 3-i 334. számú rendelet "A titkosítási eszközök fejlesztése, gyártása, értékesítése és üzemeltetése, valamint az információk titkosítása terén nyújtott szolgáltatások nyújtása során a jogállamiság betartását célzó intézkedésekről." Biztonság az oroszországi választások alatt: szo. cikkek „Aktuális Problémák modern...

  • Tájékoztató "A frakció képviselőinek tevékenységei" Fair Russia "2014. szeptember 22.

    Hírlevél

    A lényeg az, hogy a lehető legközelebb hozzuk tevékenység szervek belső esetek a lakosság számára, így ez a fő ... fegyver, amely közös Biztonság, problémákat energia. Ez... Végzet információ politika, információ technológia és kommunikáció...

  • Jelentés

    Jogi és közigazgatási tevékenységek szervek belső esetekÁllami jogi tudományágak Polgári jogi tudományágak Információ- jogi diszciplínák...

  • Hírlevél Krasznojarszk Terület: Helyi Önkormányzat 16 (104) (2013. október)

    Hírlevél

    ... „Ma a fő probléma- a szövetségi ... állami ellenőrzés hiánya tevékenységek szervek belső esetek... Különösen ... bizonyos kérdések a biztosítással Biztonság közúti forgalom a ... kormányokban; fejlődés információ társadalom. Mert...

  • Küldje el a jó munkát a tudásbázis egyszerű. Használja az alábbi űrlapot

    Diákok, végzős hallgatók, fiatal tudósok, akik a tudásbázist tanulmányaikban és munkájukban használják, nagyon hálásak lesznek Önnek.

    közzétett http://allbest.ru

    Bevezetés

    1. A belügyi szervek operatív egységeinek tevékenysége során felmerülő fő információbiztonsági veszélyek

    2. Az informatizálás tárgyai speciális ellenőrzésének koncepciója és céljai; az ellenőrzés főbb szakaszai

    3. Az adatok titkosításának hardveres és szoftver-hardveres eszközei

    Következtetés

    Bibliográfia

    Bevezetés

    Az Orosz Föderáció szövetségi törvénye "Az információról, az informatizálásról és az információk védelméről", amelyet az Állami Duma 1995. január 25-én fogadott el, meghatározza, hogy "az információ személyekről, tárgyakról, tényekről, eseményekről, jelenségekről és folyamatokról szóló információ, függetlenül előadásuk formája." Az információnak számos jellemzője van: megfoghatatlan; az információkat fizikai adathordozón tárolják és továbbítják; bármely anyagi tárgy információt tartalmaz önmagáról vagy egy másik tárgyról.

    A gyorsan fejlődő számítógépes információs technológiák jelentős változásokat vezetnek be életünkben. Az információ megvásárolható, eladható, cserélhető árucikké vált. Ezenkívül az információ költsége gyakran több százszorosa annak a számítógépes rendszernek, amelyben tárolják.

    Egy tanulmány szerint a megkérdezettek mintegy 58%-a szenvedett számítógépes feltöréstől az elmúlt évben. A megkérdezettek hozzávetőleg 18%-a nyilatkozott úgy, hogy több mint egymillió dollárt veszített a támadások során, több mint 66%-uk pedig 50 ezer dolláros veszteséget szenvedett el. A támadások több mint 22%-a üzleti titkokat vagy a versenytársak elsődleges érdekeit szolgáló dokumentumokat célozta meg.

    Az információs technológiák biztonságának fokától függ a jólét, és néha sok ember élete is. Ilyen ára az automatizált információfeldolgozó rendszerek bonyolultságának és széles körű elterjedésének. A modern információs rendszer egy összetett rendszer, amely nagyszámú, különböző fokú autonómiájú komponensből áll, amelyek egymással összekapcsolódnak és adatokat cserélnek. Szinte minden alkatrész megsérülhet vagy megsérülhet.

    1. A főfenyegetésekinformációBiztonság,feltörekvővfolyamattevékenységekműködőképesalosztályokszervekbelsőesetek

    Az információs és távközlési technológiák fejlődése oda vezetett, hogy a modern társadalom nagymértékben függ a különféle folyamatok számítástechnika, elektronikus feldolgozása, tárolása, hozzáférése és továbbítása révén történő kezelésétől. Az orosz Belügyminisztérium Különleges Műszaki Intézkedések Irodája szerint tavaly több mint 14 ezer csúcstechnológiával kapcsolatos bűncselekményt regisztráltak, ami valamivel magasabb, mint tavalyelőtt. A jelenlegi helyzet elemzése azt mutatja, hogy a "számítógépes" bűnözés területén tevékenykedő kiberbűnözők mintegy 16%-a 18 év alatti fiatal, 58%-a 18 és 25 év közötti, és körülbelül 70%-uk magasabb. vagy hiányos felsőfokú végzettség...

    Ugyanakkor az azonosított bűnelkövetők 52%-a rendelkezett speciális információtechnológiai képzettséggel, 97%-uk állami intézmények és szervezetek alkalmazottja volt, akik mindennapi tevékenységük során számítógépet és információs technológiát használnak, 30%-uk közvetlen kapcsolatban állt a működéssel. számítástechnikai berendezések.

    Nem hivatalos szakértői becslések szerint a megindított büntetőügyek 100 százalékának mintegy 30 százaléka kerül bíróság elé, és a vádlottak mindössze 10-15 százaléka tölti börtönben a büntetését. Chekalina A. - M .: Hot Line - Telecom, 2006. A legtöbb ügyet átminősítik vagy megszüntetik, mert nem áll rendelkezésre elegendő bizonyíték. A FÁK-országok valós helyzete a fantázia birodalmából származó kérdés. A számítógépes bûnözés nagy késleltetésû bûncselekményeket jelent, ami azt a valós helyzetet tükrözi az országban, amikor a bûnözés egy bizonyos része felderítetlen marad.

    Komoly veszélyt jelent az egész világközösségre az egyre terjedő technológiai terrorizmus, amelynek szerves részét képezi az információs vagy kiberterrorizmus.

    A terroristák célpontjai a számítógépek és az ezek alapján létrehozott speciális rendszerek - banki, tőzsdei, levéltári, kutatási, menedzsment, valamint kommunikációs eszközök - a közvetlen televíziós műsorszórástól és kommunikációs műholdaktól a rádiótelefonokig és személyhívókig.

    Az információs terrorizmus módszerei teljesen eltérnek a hagyományostól: nem az emberek fizikai megsemmisítése (vagy annak veszélye) és az anyagi javak felszámolása, nem fontos stratégiai és gazdasági objektumok megsemmisítése, hanem a működés nagyarányú megzavarása. pénzügyi és kommunikációs hálózatok és rendszerek, a gazdasági infrastruktúra részleges lerombolása és az ön akaratának hatalmi struktúráinak rákényszerítése.

    Az információs terrorizmus veszélye mérhetetlenül növekszik a globalizáció kontextusában, amikor a távközlés kizárólagos szerepet kap.

    A kiberterrorizmus körülményei között a terrorista befolyás egy lehetséges modellje „háromlépcsős” megjelenésű lesz: az első szakasz a politikai követelések érvényesítése azzal a fenyegetéssel, hogy ha nem teljesülnek, a teljes gazdasági rendszer megbénul. ország (legalábbis az a része, amelyik a számítástechnikát használja munkája során), a második demonstrációs támadást hajt végre egy kellően nagy gazdasági struktúra információforrásai ellen, és megbénítja annak fellépését, a harmadik pedig a követelések megismétlése. súlyosabb formában, erődemonstráció hatására támaszkodva.

    Az információs terrorizmus megkülönböztető jellemzője az olcsóság és a felderítés bonyolultsága. Az internetes rendszer, amely a bolygó számítógépes hálózatait kötötte össze, megváltoztatta a modern fegyverekre vonatkozó szabályokat. Az internet által biztosított anonimitás lehetővé teszi, hogy egy terrorista láthatatlanná váljon, ennek eredményeként gyakorlatilag sebezhetetlen, és semmit (elsősorban az életét) ne kockáztasson egy bűncselekmény során.

    A helyzetet súlyosbítja, hogy az információs szférában elkövetett bűncselekmények, így a kiberterrorizmus is lényegesen kevesebb büntetést vonnak maguk után, mint a „hagyományos” terrorcselekmények végrehajtása. Az Orosz Föderáció Büntetőtörvénykönyve (273. cikk) értelmében olyan számítógépes programok létrehozása vagy a meglévő programok módosítása, amelyek tudatosan az információk jogosulatlan megsemmisítéséhez, blokkolásához, módosításához vagy másolásához, a számítógépek, számítógépes rendszerek működésének megzavarásához vezetnek. vagy azok hálózata, valamint az ilyen műsorok vagy az ilyen műsorokat tartalmazó gépi adathordozók használata vagy terjesztése hét évig terjedő szabadságvesztéssel büntetendő. Összehasonlításképpen, az Egyesült Államokban a törvények 20 évig terjedő szabadságvesztéssel büntetik a számítógépes hálózatokba való illetéktelen belépést.

    A kiberterrorizmus elleni hatékony küzdelem biztosításának alapja az egymással összefüggő intézkedések hatékony rendszerének létrehozása az ilyen tevékenységek azonosítására, megelőzésére és visszaszorítására. Különféle terrorellenes testületek dolgoznak a terrorizmus minden megnyilvánulása elleni küzdelemben. A világ fejlett országai kiemelt figyelmet fordítanak a terrorizmus elleni küzdelemre, azt tartják a társadalom szinte legfőbb veszélyének.

    Az ország információbiztonságát fenyegető veszélyek, amelyek forrásai a modern bűnözés, a bűnöző nemzeti és transznacionális közösségek, összességükben és hatásmértékükben az ország egész területére kiterjedő, a társadalom életének minden területét érintő a szervezett bûnözés és az ellene felhívott rendvédelmi szervek – elsõsorban a belügyi szervek – küzdelme, mint információs háború, amelynek fõ vívási formája és sajátos tartalma az információs hadviselés, számítástechnikai és rádióberendezések felhasználásával, rádiós hírszerzés. , információs és távközlési rendszerek, beleértve az űrkommunikációs csatornákat, a geoinformációs rendszereket és más információs rendszereket, komplexumokat és alapokat.

    A bûnözés jelenlegi állapota mellett a belügyi szervek tevékenységében az információbiztonság csak védelmi eszközök és mechanizmusok alkalmazásával nem biztosítható. Ilyen körülmények között aktív támadó (harci) akciókat kell végrehajtani mindenféle információs fegyver és más támadó eszköz felhasználásával annak érdekében, hogy az információs szférában a bűnözés feletti fölényt biztosítsák Smirnov A. A. Az információbiztonság biztosítása a társadalom virtualizációja összefüggésében. - M .: Unity-Dana, 2012.

    Új, nagy léptékű jelenségek megjelenése és kialakulása az ország és a társadalom életében, a nemzetbiztonságot fenyegető új veszélyek a modern információs fegyverekkel rendelkező alvilágból, valamint új feltételek teremthetők meg az ország operatív és szolgálati tevékenységének megvalósításához. a belügyi szervek – a nemzeti és a transznacionális, alapvetően szervezett bűnözéssel folytatott információs háború szükségletei által meghatározott módon – meghatározzák a kapcsolatok megfelelő törvényi, állami-jogi szabályozásának szükségességét az állam információbiztonsága terén általában, valamint a belügyi szervek az állam információbiztonsága terén. különös.

    Az információbiztonságot szolgáló főbb állami-jogi jellegű intézkedések, amelyeket többek között a belügyi szervek hajtanak végre, a következőket javasolják: rezsim kialakítása és védelem annak érdekében, hogy kizárják a titkos behatolás lehetőségét. terület, ahol az információs források találhatók; az alkalmazottakkal végzett munka módszereinek meghatározása a személyzet kiválasztásában és elhelyezésében; dokumentumokkal és dokumentált információkkal végzett munka, beleértve a bizalmas információkat tartalmazó dokumentumok és adathordozók kidolgozását és felhasználását, elszámolását, végrehajtását, visszaküldését, tárolását és megsemmisítését; a bizalmas információk gyűjtésére, feldolgozására, felhalmozására és tárolására szolgáló technikai eszközök alkalmazási rendjének meghatározása; technológia létrehozása a bizalmas információkat fenyegető belső és külső fenyegetések elemzésére, és intézkedések kidolgozása a védelem biztosítására; a bizalmas információkkal rendelkező személyzet munkájának szisztematikus ellenőrzése, a dokumentumok és technikai adathordozók elszámolásának, tárolásának és megsemmisítésének eljárása.

    Az információbiztonság és az állami információvédelmi rendszer jelenlegi orosz jogszabályainak elemzése lehetővé teszi, hogy kiemeljük a belügyi szervek legfontosabb jogköreit az állam információbiztonságának biztosítása terén: az ország elleni információs agresszió visszaszorítása. , az információs források átfogó védelme, valamint az állam információs és távközlési struktúrája; a nemzetközi konfliktusok és incidensek megelőzése és megoldása az információs szférában; a bûncselekmények és a közigazgatási szabálysértések megelőzése és visszaszorítása az információs szférában; az egyén, a társadalom és az állam egyéb fontos érdekeinek védelme a külső és belső fenyegetésekkel szemben.

    Az információ, mint erőforrás jogi védelme nemzetközi és állami szinten is elismert. Nemzetközi szinten államközi szerződések, egyezmények, nyilatkozatok határozzák meg, és szabadalmak, szerzői jogok és licencek valósítják meg ezek védelmét. Állami szinten a jogvédelmet állami és minisztériumi törvények szabályozzák.

    Az orosz jogszabályok fejlesztésének fő irányai a belügyi szervek információinak védelme érdekében a következők:

    A belügyi szervek információs infrastrukturális objektumainak kritikusként való minősítésére és információbiztonságuk biztosítására szolgáló mechanizmus jogszabályi megszilárdítása, beleértve az ezen objektumok információs infrastruktúrájában használt hardverre és szoftverre vonatkozó követelmények kidolgozását és elfogadását;

    Az operatív keresési tevékenységre vonatkozó jogszabályok javítása az operatív keresési tevékenység végzéséhez szükséges feltételek megteremtése érdekében a számítógépes bűncselekmények és a csúcstechnológiával kapcsolatos bűncselekmények azonosítása, megelőzése, visszaszorítása és feltárása érdekében; az állampolgárok magánéletére vonatkozó, személyes, családi, hivatali és üzleti titkot képező információk gyűjtése, tárolása és felhasználása feletti ellenőrzés megerősítése a belügyi szervek által; az operatív-keresési intézkedések összetételének tisztázása;

    A számítógépes tájékoztatás területén a bűncselekményekért való felelősség erősítése és a bűncselekmények elemeinek tisztázása a számítástechnikai bűnözés elleni küzdelemről szóló európai egyezmény figyelembevételével;

    A büntetőeljárási jogszabályok javítása a bűnüldöző szervek számára feltételek megteremtése érdekében, biztosítva az operatív és hatékony bűnmegelőzés megszervezését és végrehajtását, információs és távközlési technológiák felhasználásával a szükséges bizonyítékok megszerzése érdekében.. Rastorguev S.P.

    A szervezeti és irányítási intézkedések meghatározó láncszemet jelentenek az átfogó információvédelem kialakításában és megvalósításában a belügyi szervek tevékenységében.

    A belügyi szerveknek az információk feldolgozása, tárolása során az illetéktelen hozzáférés elleni védelem keretében az alábbi szervezeti intézkedések megtétele javasolt: a bizalmas információk azonosítása és dokumentálása a védendő információk listája formájában; a hozzáférés alanya jogosultsági szintjének megállapítására vonatkozó eljárás meghatározása, valamint azon személyek körének meghatározása, akiknek ez a joga biztosított; beléptetési szabályok kialakítása és végrehajtása, azaz. az alanyok védett objektumokhoz való hozzáférési jogait szabályozó szabályrendszer; a hozzáférés alanya megismertetése a védett információk listájával és jogosítványaival, valamint a bizalmas információk feldolgozásának követelményeit és eljárását meghatározó szervezeti, adminisztratív és munkadokumentációval; nyugtát kap a hozzáférési objektumtól a rábízott bizalmas információk nyilvánosságra hozatalának elmulasztásáról.

    Az Orosz Föderáció „rendőrségről” szóló törvényével összhangban az orosz belügyminisztérium hatáskörébe tartozik az országos referencia- és információs alapok létrehozása a működési és kriminalisztikai számvitelhez. E feladatok ellátását az orosz belügyminisztérium szolgálatainak információs és műszaki egységei látják el, együttműködve a bűnügyi rendőrség, a közbiztonsági rendőrség, a büntetés-végrehajtási intézetek, más bűnüldöző szervek, kormányzati szervek és szervezetekkel együttműködve. közbiztonsági kérdésekért felelős, valamint más államok bűnüldöző szervei (rendőrségei).

    A bűnözés elleni küzdelem területén az információs interakciót az Orosz Föderáció „Az operatív és nyomozati tevékenységekről”, „A biztonságról”, „A bűnüldöző szerveknél végzett számviteli és számviteli tevékenységekről”, a jelenlegi bűnügyi és büntetőjogi törvények keretei között végzik. eljárási jogszabályok, az orosz belügyminisztérium nemzetközi megállapodásai az információcsere területén, az orosz belügyminisztériumról szóló rendeletek, az orosz belügyminiszter rendeletei.

    A kutatások kimutatták, hogy a rendvédelmi szervek információbiztonságát biztosító koncepcionális rendelkezéseknek tartalmazniuk kell a bűnözés elleni küzdelemben az információhasználatot szabályozó egységes jogi keretre való átállás követelményeit. Ugyanakkor a Belügyminisztérium rendszerében a tanszéki törvények nagy csoportja helyett az információtámogatási normatív jogi dokumentumok három csoportjának bevezetését javasolják: ágazati, általános felhasználású; fióktelep, szolgáltatási vonalak szerint; önkormányzati szintű szabályozási és jogi dokumentáció a belügyi területi szerv információs támogatásának helyi alkalmazott problémáiról.

    2. Az informatizálás tárgyai speciális ellenőrzésének koncepciója és céljai; az ellenőrzés főbb szakaszai

    Az informatizálás tárgya informatizálási eszközök halmaza, a helyiségekkel együtt, amelyekben azokat telepítették, és amelyek védett információk feldolgozására és továbbítására szolgálnak, valamint a kijelölt helyiségek Partyka T.L., Popov I.I. Információbiztonság - M .: Fórum, 2012.

    Informatizálási eszközök - számítástechnikai és kommunikációs eszközök, adatok gyűjtésére, felhalmozására, tárolására, keresésére, feldolgozására és a fogyasztó tájékoztatására szolgáló irodai berendezések.

    Számítógépes berendezések - elektronikus számítógépek és komplexumok, személyi elektronikus számítógépek, beleértve a szoftvereket, perifériás berendezéseket, adat-távfeldolgozó eszközöket.

    Számítástechnikai objektum (VT) - egy helyhez kötött vagy mobil objektum, amely számítástechnikai komplexum, amelyet az információfeldolgozás bizonyos funkcióinak elvégzésére terveztek. A számítógépes létesítmények közé tartoznak az automatizált rendszerek (AS), az automatizált munkaállomások (AWP), az információs számítási központok (ICC) és más számítástechnikai komplexumok.

    A számítástechnika tárgyai közé tartozhatnak a számítástechnika egyedi eszközei is, amelyek önálló információfeldolgozási funkciókat látnak el.

    Kiosztott szoba (VP) - egy speciális terem, amelyet megbeszélésekre, konferenciákra, beszélgetésekre és egyéb beszéd jellegű eseményekre terveztek titkos vagy bizalmas kérdésekben.

    A beszéd jellegű tevékenységek a beszédinformáció feldolgozására szolgáló technikai eszközök (TSOI) használatával és azok nélkül is végezhetők erre a célra kialakított helyiségekben.

    Az információfeldolgozás technikai eszközei (IKT) - információ fogadására, tárolására, keresésére, átalakítására, megjelenítésére és/vagy kommunikációs csatornákon keresztüli továbbítására szolgáló technikai eszközök.

    Az ITT magában foglalja a számítástechnikai eszközöket, kommunikációs eszközöket és hangrögzítési, -erősítési és -reprodukciós rendszereket, kaputelefon- és televíziókészülékeket, dokumentumok előállítására és sokszorosítására szolgáló eszközöket, mozivetítő berendezéseket és egyéb, a vételhez, felhalmozáshoz, tároláshoz, kereséshez kapcsolódó technikai eszközöket, információk átalakítása, megjelenítése és/vagy továbbítása kommunikációs csatornákon keresztül.

    Automatizált rendszer (AC) - szoftver- és hardverkészlet, amelyet az emberi tevékenységekkel kapcsolatos különféle folyamatok automatizálására terveztek. Ebben az esetben egy személy egy link a rendszerben.

    A speciális ellenőrzés az információfeldolgozás technikai eszközeinek ellenőrzése, amelyet speciális elektronikus beágyazott eszközök (hardveres könyvjelzők) felkutatása és eltávolítása céljából végeznek.

    Védett objektum tanúsítványa - a tanúsító szervezet vagy más, erre külön felhatalmazott szerv által kiállított dokumentum, amely megerősíti, hogy a védett objektumban a szükséges és elégséges feltételek fennállnak az információvédelmi hatékonyságra vonatkozó követelmények és szabványok teljesítéséhez.

    Kiosztott helyiség tanúsítvány - egy tanúsító (tanúsító) szervezet vagy más külön felhatalmazott szerv által kiállított dokumentum, amely megerősíti a szükséges feltételek meglétét a kiosztott helyiség megbízható akusztikai védelmének biztosításához a megállapított szabályoknak és előírásoknak megfelelően.

    Az üzemeltetési előírás olyan dokumentum, amely követelményeket tartalmaz az információfeldolgozás műszaki eszközének működése során történő biztonságának biztosítására.

    A tanúsítási vizsgálati program egy kötelező szervezési és módszertani dokumentum, amely meghatározza a vizsgálat tárgyát és céljait, az elvégzett kísérletek fajtáit, sorrendjét és körét, a vizsgálatok menetét, feltételeit, helyét és időpontját, azok biztosítását és jelentését, valamint mint felelősség a tesztek biztosításáért és lebonyolításáért.

    A tanúsítási vizsgálati eljárás egy kötelező szervezeti módszertani dokumentum, amely tartalmazza a vizsgálati módszert, a vizsgálati eszközöket és feltételeket, a mintavételt, valamint a műveletek végrehajtásának algoritmusát. A tárgy biztonságának egy vagy több egymással összefüggő jellemzőjének meghatározásával az adatszolgáltatás formája és az eredmények pontosságának, megbízhatóságának értékelése.

    Tanúsító vizsgálati jegyzőkönyv - a vizsgálati objektumról, az alkalmazott módszerekről, eszközökről és vizsgálati körülményekről szükséges információkat, valamint a vizsgálati eredményekre vonatkozó következtetést tartalmazó dokumentum, amelyet a megállapított eljárásnak megfelelően állítanak össze.

    Alapvető műszaki eszközök és rendszerek (OTSS) - a bizalmas (titkos) információk feldolgozására, tárolására és továbbítására használt technikai eszközök és rendszerek, valamint ezek kommunikációja.

    Az OTSS tartalmazhat informatizálási eszközöket és rendszereket (számítógépes technológia, különböző szintű és célú, számítógépes technológián alapuló automatizált rendszerek, ideértve az információs és számítástechnikai komplexumokat, hálózatokat és rendszereket, kommunikációs és adatátviteli eszközöket és rendszereket), a vétel, átvitel technikai eszközeit. bizalmas (titkos) feldolgozására használt információk (telefonálás, hangrögzítés, hangerősítés, hangvisszaadás, kaputelefon és televízió készülékek, előállítási eszközök, dokumentumok sokszorosítása és egyéb beszédfeldolgozási technikai eszközök, grafikus videó, szemantikai és alfanumerikus információk) feldolgozása és feldolgozása ) információ.

    Kiegészítő műszaki eszközök és rendszerek (ATSS) - nem bizalmas információk továbbítására, feldolgozására és tárolására szolgáló technikai eszközök és rendszerek, amelyeket az OTSS-sel együtt vagy erre a célra kialakított helyiségben telepítenek.

    Ezek tartalmazzák:

    Különféle telefonberendezések és -rendszerek;

    Eszközök és rendszerek adatátvitelhez rádiókommunikációs rendszerben;

    Biztonsági és tűzjelző rendszerek és berendezések;

    Figyelmeztető és jelző eszközök és rendszerek;

    Ellenőrző és mérőberendezések;

    Légkondicionáló berendezések és rendszerek;

    Vezetékes rádióműsorszóró hálózat eszközei és rendszerei, valamint rádió- és televízióműsorok vétele (előfizetői hangszórók, rádióműsor-rendszerek, televíziók és rádióvevők stb.);

    Elektronikus irodai eszközök Velichko M.Yu. Információbiztonság a belügyi szervek tevékenységében. - M .: INION RAN kiadó, 2007.

    A különböző területeken és alkatrészeken végzett tanúsítási tesztek eredményei alapján vizsgálati jegyzőkönyvek készülnek. A jegyzőkönyvek alapján a tanúsítás eredményei alapján Következtetés kerül elfogadásra, amely tartalmazza az informatizálási objektum információbiztonsági követelményeknek való megfelelőségének rövid értékelését, a „Megfelelőségi tanúsítvány” kiállításának lehetőségéről szóló következtetést és a szükséges ajánlásokat. Ha az informatizálás tárgya megfelel a megállapított információbiztonsági követelményeknek, megfelelőségi tanúsítvány kerül kiállításra.

    Az informatizálás tárgyának újratanúsítására abban az esetben kerül sor, ha a közelmúltban tanúsított objektumon változtatások történtek. Ezek a változások a következőket foglalhatják magukban:

    Az OTSS vagy VTSS helyének megváltoztatása;

    OTSS vagy VTSS cseréje másokkal;

    Információvédelmi technikai eszközök cseréje;

    Változások a gyengeáramú és sós kábelvezetékek telepítésében és fektetésében;

    Lezárt OTSS vagy VTSS tokok illetéktelen felnyitása;

    Javítási és építési munkák erre kijelölt helyiségekben stb. Partyka T.L., Popov I.I. Információbiztonság - M .: Fórum, 2012.

    Ha szükséges az informatizálás tárgyának újratanúsítása, akkor az újratanúsítást egyszerűsített program szerint végezzük, melynek egyszerűsítése az, hogy csak a megváltozott elemeket teszteljük.

    3. Az adatok titkosításának hardveres és szoftver-hardveres eszközei

    Bármely számítógépes rendszer (CS) szabványos és speciális hardvert és szoftvert használ, amely bizonyos funkciókat lát el: felhasználói hitelesítés, az információkhoz való hozzáférés megkülönböztetése, az információ integritásának biztosítása és a megsemmisülés elleni védelme, titkosítás és elektronikus digitális aláírás stb. biztonsági kriptográfiai védelem

    Az információk integritását és az információkhoz való hozzáférés korlátozását speciális rendszerkomponensek biztosítják kriptográfiai védelmi módszerekkel. Ahhoz, hogy egy számítógépes rendszer teljes mértékben megbízható legyen, tanúsítvánnyal kell rendelkeznie, nevezetesen:

    - meghatározza a végrehajtott funkciók körét;

    - e halmaz végességének bizonyítására;

    - az összes funkció tulajdonságainak meghatározása Gafner V.V. Információbiztonság - Rostov on Don: Phoenix, 2010.

    Vegye figyelembe, hogy a rendszer működése során nem lehetséges, hogy új funkció jelenjen meg benne, beleértve a fejlesztés során meghatározott funkciók kombinációjának végrehajtását is. Itt nem fogunk foglalkozni a funkciók konkrét összetételével, mivel ezek szerepelnek a Szövetségi Kormányzati Kommunikációs és Információs Ügynökség (FAPSI) és az orosz Állami Műszaki Bizottság (SCC) vonatkozó útmutató dokumentumaiban.

    A rendszer használata során a funkcionalitása nem sérülhet, vagyis biztosítani kell a rendszer integritását az induláskor és az üzemeltetés során.

    Az információvédelem megbízhatóságát egy számítógépes rendszerben a következők határozzák meg:

    - a COP funkcióinak konkrét listája és tulajdonságai;

    - a CS funkcióiban alkalmazott módszerek;

    - a COP funkcióinak megvalósításának módja.

    A használt funkciók listája megfelel a KC által a tanúsítási folyamat során hozzárendelt biztonsági osztálynak, és elvileg ugyanaz az azonos osztályú rendszerek esetében. Ezért egy konkrét CS mérlegelésekor figyelmet kell fordítani az alkalmazott módszerekre és a legfontosabb funkciók megvalósításának módjára: a hitelesítés és a rendszerintegritás ellenőrzése. Itt előnyben kell részesíteni a kriptográfiai módszereket: titkosítás (GOST 28147-89), elektronikus digitális aláírás (GOST 34.10-94) és hash funkció (GOST 34.11-94), amelyek megbízhatóságát az illetékes kormányzati szervezetek megerősítették.

    A modern CS funkcióinak nagy része programok formájában valósul meg, melyek integritásának megőrzése a rendszer indításakor és különösen működés közben nehéz feladat. A felhasználók jelentős része ilyen vagy olyan mértékben rendelkezik programozási ismeretekkel, tisztában van az operációs rendszerek felépítésének hibáival. Ezért meglehetősen nagy a valószínűsége annak, hogy meglévő tudásukat használják fel a szoftverek "támadására".

    Mindenekelőtt a számítógépek előtti korszak titkosító eszközeit a hardveres kriptográfiai információbiztonsági eszközöknek kell tulajdonítani a történelmi igazságosság megőrzése érdekében. Ez Aeneas táblagépe, Alberti titkosító lemeze és végül lemeztitkosító gépek. A lemeztitkosító gépek legkiemelkedőbb képviselője a második világháborúból származó Enigma kódoló volt. A modern kriptográfiai védelmi eszközök nem sorolhatók szigorúan a hardverek közé, helyesebb lenne hardver-szoftvernek nevezni őket, azonban mivel szoftveres részét nem vezérli az operációs rendszer, a szakirodalomban gyakran hardvernek nevezik őket. A hardveres kriptográfiai információvédelmi eszközök fő jellemzője a fő kriptográfiai funkciók - kriptográfiai átalakítások, kulcskezelés, kriptográfiai protokollok stb. - hardveres megvalósítása (specializált processzorok létrehozásával és használatával).

    A kriptográfiai információk védelmére szolgáló hardver és szoftver a szoftvermegoldások rugalmasságát a Velichko M.Yu. hardveres megoldások megbízhatóságával ötvözi. Információbiztonság a belügyi szervek tevékenységében. - M .: INION RAN kiadó, 2007. Ugyanakkor a rugalmas szoftverhéjnak köszönhetően gyorsan módosíthatja a felhasználói felületet, a termék végső funkcióit, és elvégezheti annak végső beállításait; a hardver komponens pedig lehetővé teszi a kriptográfiai primitív algoritmusának módosítástól való védelmét, a kulcsanyag magas biztonságának és gyakran nagyobb működési sebességének biztosítását.

    Íme néhány példa hardveres és szoftveres kriptográfiai információvédelmi eszközökre:

    A hardver használata megszünteti a rendszer integritásának biztosításának problémáját. A legtöbb modern szabotázsvédelmi rendszer ROM-ban vagy hasonló mikroáramkörben villogó firmware-t használ. Így a szoftver módosításához hozzá kell férni a megfelelő kártyához és ki kell cserélni a mikroáramkört. Univerzális processzor használata esetén az ilyen műveletek végrehajtásához speciális berendezések használata szükséges, ami tovább bonyolítja a támadást. Speciális processzor használata a működési algoritmus integrált mikroáramkör formájában történő megvalósításával teljesen megszünteti az algoritmus integritásának megsértésének problémáját.

    A gyakorlatban a felhasználói hitelesítés, az integritás-ellenőrzés és a kriptográfiai funkciók, amelyek a biztonsági rendszer magját képezik, gyakran hardverben, az összes többi funkció pedig szoftverben valósul meg.

    Következtetés

    Fenyegetés - olyan feltételek és tényezők összessége, amelyek potenciális vagy valós veszélyt jelentenek az információk titkosságának, elérhetőségének és (vagy) integritásának megsértésével.

    Ha információs és technikai jellegű fenyegetésekről beszélünk, akkor megkülönböztethetünk olyan elemeket, mint információlopás, rosszindulatú programok, hackertámadások, SPAM, alkalmazottak hanyagsága, hardver- és szoftverhibák, pénzügyi csalás, eszközlopás.

    E fenyegetésekre vonatkozó statisztikák szerint a következő adatok idézhetők (az InfoWath oroszországi kutatása alapján): Információlopás - 64%, Rosszindulatú szoftverek - 60%, Hackertámadások - 48%, Spam - 45%, Munkavállalók hanyagsága - 43%, Hardver- és szoftverhibák - 21%, Eszközlopás - 6%, Pénzügyi csalás - 5%.

    Mint a fenti adatokból is látható, az információlopás és a rosszindulatú programok a legelterjedtebbek.

    A számítógépes bűncselekmények elkövetésének és megelőzésének fő módszereinek, a számítógépes vírusok elleni küzdelem módszereinek, valamint az információvédelem korszerű módszereinek ismerete szükséges a belügyi szervek automatizált információs rendszereinek védelmét biztosító intézkedéscsomag kidolgozásához.

    Mindez hozzájárul a belügyi szervek egészének hatékonyságának javításához.

    Listairodalom

    1. Velichko M.Yu. Információbiztonság a belügyi szervek tevékenységében. - M .: INION RAN Kiadó, 2007 .-- 130 p.

    2. Gafner V. V. Információbiztonság - Rostov on Don: Phoenix, 2010 - 336 p.

    3. Gorokhov PK Információbiztonság. - M .: Rádió és kommunikáció, 2012 - 224 p.

    4. A belügyi szervek ellenőrzési rendszerei biztonsági intézkedéseinek hatékonyságának átfogó műszaki ellenőrzése // Szerk. Chekalina A. - M .: Hot Line - Telecom, 2006 - 528 p.

    5. Partyka T. L., Popov I. I. Információbiztonság - M .: Fórum, 2012 - 432 p.

    6. Rastorguev SP Az információbiztonság alapjai - Moszkva: Akadémia, 2009 - 192 p.

    7. Smirnov A. A. Az információbiztonság biztosítása a társadalom virtualizációjával összefüggésben. - M .: Unity-Dana, 2012 - 160 p.

    8. Teplyakov AA, Orlov AV Az információs rendszerek biztonságának és megbízhatóságának alapjai - Minszk: Menedzsment Akadémia a Fehérorosz Köztársaság elnöke alatt, 2010 - 310 p.

    Közzétéve az Allbest.ru oldalon

    ...

    Hasonló dokumentumok

      Az informatizálás tárgyai speciális ellenőrzésének koncepciója, céljai és főbb szakaszai. Számítógépes rendszerek sérülékenysége, a jogosulatlan hozzáférés fogalma, osztályai, típusai. A fő szerkezeti és funkcionális információs elemek sérülékenysége.

      teszt, hozzáadva: 2009.11.25

      Alapfogalmak az információbiztonság területén. Az információk titkosságát, megbízhatóságát, integritását és elérhetőségét sértő tevékenységek természete. Veszélyek megvalósítási módjai: nyilvánosságra hozatal, információszivárgás és azokhoz való jogosulatlan hozzáférés.

      bemutató hozzáadva 2013.07.25

      Az információbiztonsági fenyegetések típusai. Az elektronikus információ védelmének főbb irányai és intézkedései. Támadó információs befolyásolási eszközök. Információs bûnözés, terrorizmus. Az információbiztonsággal kapcsolatos védelmi intézkedések.

      absztrakt, hozzáadva: 2011.12.27

      A személyes adatok védelmének jogalapja. Az információbiztonsági fenyegetések osztályozása. Személyes adatbázis. Vállalati LAN-eszköz és fenyegetések. Alapvető szoftver- és hardvervédelem személyi számítógépekhez. Alapvető biztonsági politika.

      szakdolgozat, hozzáadva: 2011.10.06

      Állami politika az információs források kialakításában. Információbiztonsági feladatok komplexének kiválasztása. Tervezett szoftverek és hardverek rendszere a vállalat információbiztonságához és információvédelméhez.

      szakdolgozat, hozzáadva 2015.04.23

      Módszerek az információbiztonságot fenyegető veszélyek elemzésére a belügyi szervek informatizálási objektumain. Az információszivárgás megvalósításának főbb módjainak azonosítása. Fenyegetési modell kidolgozása. Algoritmus a műszaki és műszaki adatvédelem optimális eszközeinek kiválasztásához.

      szakdolgozat, hozzáadva 2014.05.19

      Az információbiztonság, annak céljai és célkitűzései. Információszivárgási csatornák. Szoftver és technikai módszerek és eszközök az információk illetéktelen hozzáféréstől való védelmére. A számítógépes létesítményben feldolgozott információk biztonságát fenyegető veszélyek modellje.

      szakdolgozat, hozzáadva: 2017.02.19

      Az információbiztonság fogalmának lényege. Biztonsági modellkategóriák: titoktartás; sértetlenség; elérhetőség. Információbiztonság és az internet. Információbiztonsági módszerek. A vírusirtó technológiák fő feladatai.

      teszt, hozzáadva 2010.06.11

      Információbiztonsági célok. Az Oroszországot érintő fő információs fenyegetések forrásai. Az információbiztonság fontossága a különböző szakemberek számára a vállalat és az érintettek szemszögéből. Módszerek az információk szándékos információs fenyegetésekkel szembeni védelmére.

      bemutató hozzáadva: 2010.12.27

      Az „információs szükségletek” és az „új információs technológia” fogalma. Modern technológiai megoldások az agráripari komplexum objektumainak informatizálása terén. Az automatizált munkahely szervezeti támogatásának hatékonysága.

    BBK73

    Lapin, V.V.

    Az információbiztonság alapjai az ATS-ben: előadások / V. V. Lapin. - M.: Oroszország Belügyminisztériumának Moszkvai Egyeteme, 2009 .-- 164 p. - ISBN 978-5-9694-0267-6.

    Az „Információbiztonság alapjai” tudományágról szóló előadások tartalmazzák az alapvető definíciókat és fogalmakat, az információszivárgás technikai csatornáinak osztályozását és leírását, valamint a szivárgás megelőzésének módszereit, a jogosulatlan hozzáférés elleni küzdelem módjait, az információ hálózati fenyegetésekkel szembeni védelmének módszereit és néhány mást. kérdéseket a feltett témában.

    Az Oroszországi Belügyminisztérium Moszkvai Egyetemének kadétjai, hallgatói és gyakornokai számára készült.

    BBK 73ISBN 978-5-9694-0267-6

    © Oroszország Belügyminisztériumának Moszkvai Egyeteme, 2009 V. V. Lapin, 2009


    BEVEZETÉS

    Az Oroszországi Belügyminisztérium Moszkvai Egyetemén készült "A belügyi szervek információbiztonságának alapjai" előadások tanfolyama ugyanazon akadémiai tudományterületen a következő szakterületeken: 030501.65 - "Jogtudomány", 030502.65 - "Törvényszéki orvostan". vizsgálat" és 030505.65 - „Bűnüldözés". Az előadások menete a példaértékű és működő tanterv szerint készül.

    Az 1. előadás az információbiztonság alapfogalmaival, a fenyegetések osztályozásával és az információbiztonságot fenyegető veszélyforrásokkal foglalkozik. Figyelembe veszik az állam információbiztonsági politikájának alapjait. Megfogalmazzák Oroszország nemzeti érdekeit az információs szférában, bemutatják annak szerkezetét. Különös figyelmet fordítanak a nemzeti információs és távközlési rendszerekben (ideértve a belügyi szerveket is) az információbiztonsági kérdések besorolására. Figyelembe veszik az információs szféra érdekeinek legfontosabb összetevőit és a belügyi szervek információbiztonságát fenyegető főbb veszélyeket.

    A 2. előadás általános információbiztonsági rendelkezéseket tartalmaz. A különleges védelem alá eső információk minősítettek. Az információvédelem integrált megközelítését fontolgatják. A cikk elemzi az Orosz Föderáció Büntető Törvénykönyvének és az Orosz Föderáció közigazgatási szabálysértési törvénykönyvének cikkeit, amelyek az információs és számítógépes bűncselekmények büntetését írják elő. Különös figyelmet fordítanak az információbiztonság biztosításának kérdéseire a rendőrök operatív-kutatási tevékenységének feltételei között.

    A 3. előadás az információszivárgás kérdéskörével és az információszivárgás technikai csatornáinak vizsgálatával foglalkozik, amelyben az alapfogalmakat, a technikai csatornák osztályozását és az elektromágneses, akusztikai, vizuális-optikai, elektromos és anyagi anyagokon keresztül történő információszivárgás megelőzésének módszereit ismertetjük. csatornákat veszik figyelembe. Megadjuk a jogosulatlan információszerzés technikai eszközeinek általános jellemzőit és azok alkalmazási technológiáit. Megadjuk az információ szivárgás elleni mérnöki és műszaki védelmének főbb irányait.

    A 4. előadás a számítógépes rendszerek információs folyamatainak védelmével foglalkozik, amely elmagyarázza a számítógépes rendszerekben (CS) történő információvédelem alapfogalmait és rendelkezéseit. Megadjuk a CS-ben található információk biztonságát fenyegető fő veszélyeket, áttekintjük az információkhoz való jogosulatlan hozzáférés főbb módszereit és eszközeit. Megvitatják a COP-ban szereplő információk védelmének módjait. Elemezzük a kriptográfiai védelem módszereit. A rosszindulatú programok és az azokkal való kezelésük módszerei minősítettek.

    A távközlési rendszerek információvédelmét az 5. előadás ismerteti. Megvizsgálja a modern számítógépes hálózatok biztonsági fenyegetéseit. Elemezzük a kockázatkezelés fogalmait, definícióit és kérdéseit. Bemutatják a hackerekkel kapcsolatos kutatási anyagokat. Öt információbiztonsági előadás eredményeit összegezte. A tűzfalakat és a behatolásjelző rendszereket figyelembe kell venni.



    Tetszett a cikk? Oszd meg