Контакти

Основи забезпечення інформаційної безпеки в ОВС. Основи інформаційної безпеки в органах внутрішніх справ Способи захисту секретної інформації в ОВС

Надіслати свою хорошу роботу в базу знань просто. Використовуйте форму, розташовану нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань в своє навчання і роботи, будуть вам дуже вдячні.

Розміщено на http://allbest.ru

Вступ

1. Основні загрози інформаційній безпеці, що виникають в процесі діяльності оперативних підрозділів органів внутрішніх справ

2. Поняття і цілі проведення спеціальних перевірок об'єктів інформатизації; основні етапи проведення перевірки

3. Апаратні та програмно-апаратні засоби криптографічного захисту даних

висновок

Список літератури

Вступ

У Федеральному законі РФ «Про інформацію, інформатизації і захисту інформації», прийнятому 25 січня 1995 року Державною Думою, визначено, що «інформація - відомості про осіб, предмети, факти, події, явища і процеси, незалежно від форми їх подання». Інформація має ряд особливостей: вона нематеріальна; інформація зберігається і передається за допомогою матеріальних? носіїв; будь-який матеріальний об'єкт містить інформацію про самого себе або? про іншому об'єкті.

Швидко розвиваються комп'ютерні інформаційні технології вносять помітні зміни в наше життя. Інформація стала товаром, який можна придбати, продати, обміняти. При цьому вартість інформації часто в сотні разів перевершує вартість комп'ютерної системи, в якій вона зберігається.

За результатами одного дослідження близько 58% опитаних постраждали від комп'ютерних зломів за останній рік. Приблизно 18% опитаних з цього числа заявляють, що втратили понад мільйон доларів в ході нападів, більше 66% зазнали збитків в розмірі 50 тис. Доларів. Понад 22% атак були націлені на промислові секрети або документи, що представляють інтерес перш за все для конкурентів.

Від ступеня безпеки інформаційних технологій в даний час залежить благополуччя, а часом і життя багатьох людей. Така плата за ускладнення і повсюдне поширення автоматизованих систем обробки інформації. Сучасна інформаційна система являє собою складну систему, що складається з великого числа компонентів різного ступеня автономності, які пов'язані між собою і обмінюються даними. Практично кожен компонент може піддатися зовнішньому впливу або вийти з ладу.

1. Основнізагрозиінформаційноїбезпеки,виникаютьвпроцесідіяльностіоперативнихпідрозділіворганіввнутрішніхсправ

Розвиток інформаційних і телекомунікаційних технологій привело до того, що сучасне суспільство у величезній мірі залежить від управління різними процесами за допомогою комп'ютерної техніки, електронної обробки, зберігання, доступу та передачі інформації. Згідно з інформацією Бюро спеціальних технічних заходів МВС Росії, в минулому році було зафіксовано понад 14 тис. Злочинів, пов'язаних з високими технологіями, що трохи вище, ніж в позаминулому році. Аналіз ситуації, що складається показує, що близько 16% зловмисників, що діють в «комп'ютерної» сфері криміналу, - це молоді люди у віці до 18 років, 58% - від 18 до 25 років, причому близько 70% з них мають вищу або незакінчену вищу освіту .

При цьому, 52% встановлених правопорушників мали спеціальну підготовку в області інформаційних технологій, 97% були співробітниками державних установ і організацій, що використовують ЕОМ і інформаційні технології у своїй повсякденній діяльності, 30% з них мали безпосереднє відношення до експлуатації засобів комп'ютерної техніки.

За неофіційними експертними оцінками, з 100% порушуваних кримінальних справ близько 30% доходять до суду і тільки 10-15% підсудних відбувають покарання у в'язниці Комплексний технічний контроль ефективності заходів безпеки систем управління в органах внутрішніх справ // Під ред. Чекаліна А. - М .: Гаряча Лінія - Телеком, 2006. Більшість справ перекваліфіковуються або припиняються за недостатністю доказів. Реальний стан справ по країнах СНД - питання з області фантастики. Комп'ютерні злочини відносяться до злочинів з високою латентністю, що відображає існування в країні тієї реальної ситуації, коли певна частина злочинності залишається неврахованої.

Серйозну небезпеку для всього світового співтовариства представляє все більш поширюється технологічний тероризм, складовою частиною якого є інформаційний або кібернетичний тероризм.

Мішенями терористів стають комп'ютери і створені на їх основі спеціалізовані системи - банківські, біржові, архівні, дослідні, управлінські, а також засоби комунікації - від супутників безпосереднього телемовлення і зв'язку до радіотелефонів та пейджерів.

Методи інформаційного тероризму зовсім інші, ніж традиційного: не фізичне знищення людей (або його загроза) і ліквідація матеріальних цінностей, не руйнування важливих стратегічних і економічних об'єктів, а широкомасштабне порушення роботи фінансових і комунікаційних мереж і систем, часткове руйнування економічної інфраструктури і нав'язування владним структурам своєї волі.

Небезпека інформаційного тероризму незмірно зростає в умовах глобалізації, коли засоби телекомунікацій набувають виняткову роль.

В умовах кібернетичного тероризму можлива модель терористичного впливу матиме «триступеневий» вид: перший ступінь - це висунення політичних вимог з загрозою в разі їх невиконання паралізувати всю економічну систему країни (у всякому разі, ту її частину, яка використовує в роботі комп'ютерні технології), друга - зробити демонстраційну атаку на інформаційні ресурси досить великої економічної структури і паралізувати її дію, а третя - повторити вимоги в більш жорсткій формі, спираючись на ефект демонстрації сили.

Відмінною рисою інформаційного тероризму є його дешевизна і складність виявлення. Система Internet, яка пов'язала комп'ютерні мережі по всій планеті, змінила правила, що стосуються сучасної зброї. Анонімність, що забезпечується Internetoм, дозволяє терористові стати невидимим, як наслідок, практично невразливим і нічим (в першу чергу життям) не ризикують при проведенні злочинної акції.

Становище ускладнюється тим, що злочини в інформаційній сфері, в число яких входить і кібернетичний тероризм, тягнуть за собою покарання істотно менше, ніж за здійснення «традиційних» терористичних актів. Відповідно до Кримінального кодексу РФ (ст. 273), створення програм для ЕОМ або внесення змін в існуючі програми, які свідомо призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, а так само використання або поширення таких програм або машинних носіїв з такими програмами карається позбавленням волі на строк максимум до семи років. Для порівняння, в США закони карають несанкціоноване проникнення в комп'ютерні мережі ув'язненням терміном до 20 років.

Основою забезпечення ефективної боротьби з кібернетичним тероризмом є створення ефективної системи взаємопов'язаних заходів щодо виявлення, попередження та припинення такого роду діяльності. Для боротьби з тероризмом у всіх його проявах працюють різні антитерористичні органи. Особливу увагу боротьбі з тероризмом приділяють розвинені країни світу, вважаючи його чи не головною небезпекою для суспільства.

Загрози інформаційної безпеки країни, джерелами яких є сучасна злочинність, злочинні національні і транснаціональні спільноти, по своїй сукупності і масштабами впливу охоплюють всю територію країни і зачіпають всі сфери життєдіяльності суспільства, обумовлюють необхідність розгляду боротьби між організованою злочинністю і покликаними їй протистояти правоохоронними органами, перш за все , органами внутрішніх справ, як інформаційну війну, основною формою ведення якої і її специфічним змістом є інформаційна боротьба з використанням інформаційно-обчислювальних і радіозасобів, засобів радіотехнічної розвідки, інформаційно-телекомунікаційних систем, включаючи канали космічного зв'язку, геоінформаційних систем та інших інформаційних систем, комплексів і засобів.

В умовах сучасного стану злочинності забезпечити інформаційну безпеку в діяльності органів внутрішніх справ неможливо тільки на основі застосування захисних засобів і механізмів. У цих умовах необхідно вести активні наступальні (бойові) дії з використанням всіх видів інформаційної зброї та інших наступальних засобів з метою забезпечення переваги над злочинністю в інформаційній сфері Смирнов А. А. Забезпечення інформаційної безпеки в умовах віртуалізації суспільства. - М .: Юніті-Дана, 2012.

Поява і розвиток нових масштабних явищ в житті країни і суспільства, нових загроз національній безпеці з боку злочинного світу, в розпорядженні якого знаходиться сучасне інформаційне зброю, і нових умов здійснення оперативно-службової діяльності органів внутрішніх справ, які визначаються потребами ведення інформаційної війни з національної і транснаціональної в своїй основі організованою злочинністю, обумовлюють необхідність відповідного законодавчого, державно-правового регулювання відносин у сфері інформаційної безпеки держави в цілому та органів внутрішніх справ зокрема.

До основних заходів державно-правового характеру щодо забезпечення інформаційної безпеки, які здійснюються, в тому числі, і органами внутрішніх справ, пропонується віднести: формування режиму і охорони з метою виключення можливості таємного проникнення на територію розміщення інформаційних ресурсів; визначення методів роботи з співробітниками при підборі і розстановці персоналу; проведення роботи з документами і документованої інформацією, включаючи розробку і використання документів та носіїв конфіденційної інформації, їх облік, виконання, повернення, зберігання і знищення; визначення порядку використання технічних засобів збору, обробки, накопичення і зберігання конфіденційної інформації; створення технології аналізу внутрішніх і зовнішніх загроз конфіденційної інформації і вироблення заходів щодо забезпечення її захисту; здійснення систематичного контролю за роботою персоналу з конфіденційною інформацією, порядком обліку, зберігання і знищення документів і технічних носіїв.

Аналіз чинного російського законодавства в області інформаційної безпеки і державної системи захисту інформації дозволяє виділити найважливіші повноваження органів внутрішніх справ у сфері забезпечення інформаційної безпеки держави: відображення інформаційної агресії, спрямованої проти країни, комплексний захист інформаційних ресурсів, а також інформаційно-телекомунікаційної структури держави; недопущення і дозвіл міжнародних конфліктів та інцидентів в інформаційній сфері; попередження і припинення злочинів та адміністративних правопорушень в інформаційній сфері; захист інших важливих інтересів особистості, суспільства і держави від зовнішніх і внутрішніх загроз.

Правовий захист інформації, як ресурсу, визнана на міжнародному та державному рівнях. На міжнародному рівні вона визначається міждержавними договорами, конвенціями, деклараціями і реалізується патентами, авторським правом і ліцензіями на їх захист. На державному ж рівні правовий захист регулюється державними та відомчими актами.

До основних напрямів розвитку російського законодавства з метою захисту інформації органів внутрішніх справ доцільно віднести:

Законодавче закріплення механізму віднесення об'єктів інформаційної інфраструктури органів внутрішніх справ до критично важливих і забезпечення їх інформаційної безпеки, включаючи розробку і прийняття вимог до технічних і програмних засобів, що використовуються в інформаційній інфраструктурі цих об'єктів;

Удосконалення законодавства про оперативно-розшукову діяльність в частині створення необхідних умов для проведення оперативно-розшукових заходів з метою виявлення, попередження, припинення і розкриття комп'ютерних злочинів і злочинів у сфері високих технології; посилення контролю за збором, зберіганням та використанням органами внутрішніх справ інформації про приватне життя громадян, відомостей, що становлять особисту, сімейну, службову і комерційну таємниці; уточнення складу оперативно-розшукових заходів;

Посилення відповідальності за злочини в сфері комп'ютерної інформації та уточнення складів злочинів з урахуванням Європейської конвенції про кібернетичну злочинність;

Удосконалення кримінально-процесуального законодавства з метою створення умов для правоохоронних органів, які забезпечують організацію і здійснення оперативного та ефективного протидії злочинності, здійснюваного з використанням інформаційно-телекомунікаційних технологій для отримання необхідних доказів Расторгуєв С. П. Основи інформаційної безпеки - М .: Академія 2009.

Організаційно-управлінські заходи є вирішальною ланкою формування та реалізації комплексного захисту інформації в діяльності органів внутрішніх справ.

При обробці або зберіганні інформації органам внутрішніх справ в рамках захисту від несанкціонованого доступу рекомендується проведення наступних організаційних заходів: виявлення конфіденційної інформації і її документальне оформлення у вигляді переліку відомостей, які підлягають захисту; визначення порядку встановлення рівня повноважень суб'єкта доступу, а також кола осіб, яким це право надано; встановлення та оформлення правил розмежування доступу, тобто сукупності правил, що регламентують права доступу суб'єктів до об'єктів захисту; ознайомлення суб'єкта доступу з переліком захищаються відомостей і його рівнем повноважень, а також з організаційно-розпорядчою та робочої документації, яка визначає вимоги і порядок обробки конфіденційної інформації; отримання від об'єкта доступу розписки про нерозголошення довіреної йому конфіденційної інформації.

Відповідно до Закону Російської Федерації «Про поліцію», до компетенції МВС Росії віднесені функції щодо формування загальнодержавних довідково-інформаційних фондів оперативного і криміналістичних обліків. Виконання цих функцій здійснюється інформаційними та технічними підрозділами служб МВС Росії у взаємодії з підрозділами кримінальної міліції, міліції громадської безпеки, пенітенціарними установами, іншими правоохоронними органами, урядовими установами і організаціями, які відають питаннями громадської безпеки, а також правоохоронними органами (поліцією) інших держав.

Інформаційна взаємодія в сфері боротьби зі злочинністю ведеться в рамках законів Російської Федерації «Про оперативно-розшукову діяльність», «Про безпеку», «Про обліках і облікової діяльності в правоохоронних органах», що діють кримінального та кримінально-процесуального законодавства, міжнародних угод МВС Росії в сфері обміну інформацією, Положення про МВС Росії, наказів Міністра внутрішніх справ Росії.

Дослідження показали, що концептуальні положення забезпечення інформаційної безпеки правоохоронних органів повинні включати вимоги до переходу до єдиної нормативно-правовій базі, що регулює процеси використання інформації в боротьбі зі злочинністю. При цьому в системі міністерства внутрішніх справ замість численної групи відомчих актів пропонується ввести три групи нормативно-правових документів з інформаційного забезпечення: галузеві, загального користування; галузеві, по лініях служб; нормативно-правову документацію місцевого рівня управління по локальних прикладних проблем інформаційного забезпечення територіального органу внутрішніх справ.

2. Поняття і цілі проведення спеціальних перевірок об'єктів інформатизації; основні етапи проведення перевірки

Об'єкт інформатизації - сукупність засобів інформатизації разом з приміщеннями, в яких вони встановлені, призначені для обробки і передачі інформації, що захищається, а також виділені приміщення Партика Т. Л., Попов І. І. Інформаційна безпека - М .: Форум, 2012.

Засоби інформатизації - засоби обчислювальної техніки і зв'язку, оргтехніки, призначені для збору, накопичення, зберігання, пошуку, обробки даних і видачі інформації споживачеві.

Засоби обчислювальної техніки - електронні обчислювальні машини і комплекси, персональні електронні обчислювальні машини, в тому числі програмні засоби, периферійне устаткування, пристрої телеобробки даних.

Об'єкт обчислювальної техніки (ОТ) - стаціонарний або рухливий об'єкт, який представляє собою комплекс засобів обчислювальної техніки, призначений для виконання певних функцій обробки інформації. До об'єктів обчислювальної техніки відносяться автоматизовані системи (АС), автоматизовані робочі місця (АРМ) інформаційно-обчислювальні центри (ІОЦ) та інші комплекси засобів обчислювальної техніки.

До об'єктів обчислювальної техніки можуть бути віднесені також окремі засоби обчислювальної техніки, які виконують самостійні функції обробки інформації.

Виділене приміщення (ВП) - спеціальне приміщення, призначене для проведення зборів, нарад, бесід та інших заходів мовного характеру по секретним або конфіденційним питань.

Заходи мовного характеру можуть проводитися в виділених приміщеннях з використанням технічних засобів обробки мовної інформації (ТСОЇ) і без них.

Технічні засоби обробки інформації (ТСОЇ) - технічний засіб, призначений для прийому, зберігання, пошуку, перетворення, відображення і / або передачі інформації по каналах зв'язку.

До ТСОЇ відносяться засоби обчислювальної техніки, засоби і системи зв'язку засоби запису, посилення і відтворення звуку, переговорні і телевізійні пристрої, засоби виготовлення і розмноження документів, кінопроекційна апаратура та інші технічні засоби, пов'язані з прийманням, накопиченням, зберіганням, пошуком, перетворенням, відображенням і / або передачею інформації по каналах зв'язку.

Автоматизована система (AC) - комплекс програмних і технічних засобів, призначених для автоматизації різних процесів, пов'язаних з діяльності людини. При цьому людина є ланкою системи.

Спеціальна перевірка це перевірка технічного засобу обробки інформації здійснюється з метою пошуку та вилучення спеціальних електронних закладних пристроїв (апаратних закладок).

Атестат об'єкта захисту - документ, що видається органом по сертифікації або іншим спеціально уповноваженим органом підтверджує наявність на об'єкті захисту необхідних і достатніх умов для виконання встановлених вимог і норм ефективності захисту інформації.

Атестат виділеного приміщення - документ, що видається органом по атестації (сертифікації) або іншим спеціально уповноваженим органом, який підтверджує наявність необхідних умов, що забезпечують надійну акустичну захищеність виділеного приміщення відповідно до встановлених норм і правил.

Припис на експлуатацію - документ, що містить вимоги щодо забезпечення захищеності технічного засобу обробки інформації в процесі його експлуатації.

Програма атестаційних випробувань - обов'язковий для виконання, організаційно-методичний документ, який встановлює об'єкт і цілі випробуванні, види, послідовність і обсяг проведених експериментів, порядок, умови, місце і терміни проведення випробувань, забезпечення і звітність по ним, а також відповідальність за забезпечення та проведення випробувань.

Методика атестаційних випробувань - обов'язковий для виконання, організаційно-методичний документ, що включає метод випробувань, засоби і умови випробувань, відбір зразків, алгоритм виконання операцій. За визначенням одного або декількох взаємопов'язаних характеристик захищеності об'єкта форми представлення даних і оцінювання точності, достовірності результатів.

Протокол атестаційних випробувань - документ, що містить необхідні відомості про об'єкт випробувань, що застосовуються методи, засоби і умови випробувань, а також висновок за результатами випробувань, оформлений в установленому порядку.

Основні технічні засоби і системи (ОТСС) - технічні засоби і системи, а також їх комунікації, використовувані для обробки, зберігання та передачі конфіденційної (секретної) інформації.

До ОТСС можуть ставитися засоби і системи інформатизації (засоби обчислювальної техніки, автоматизовані системи різного рівня і призначення на базі засобів обчислювальної техніки, в тому числі інформаційно-обчислювальні комплекси, мережі і системи, засоби і системи зв'язку і передачі даних), технічні засоби прийому, передачі та обробки інформації (телефонії, звукозапису, звукопідсилення, звуковідтворення переговорні і телевізійні пристрої, засоби виготовлення, тиражування документів та інші технічні засоби обробки мовної, графічної відео-, смисловий і буквено-цифрової інформації) використовуються для обробки конфіденційної (секретної) інформації.

Допоміжні технічні засоби і системи (ВТСС) - технічні засоби і системи, не призначені для передачі, обробки та зберігання конфіденційної інформації, що встановлюються спільно з ОТСС або в виділених приміщеннях.

До них відносяться:

Різного роду телефонні засоби і системи;

Засоби і системи передачі даних в системі радіозв'язку;

Засоби і системи охоронної та пожежної сигналізації;

Засоби і системи оповіщення та сигналізації;

Контрольно-вимірювальна апаратура;

Засоби і системи кондиціонування;

Засоби і системи дротового радіотрансляційної мережі і прийому програм радіомовлення і телебачення (абонентські гучномовці, системи радіомовлення, телевізори та радіоприймачі і т.д.);

Засоби електронної оргтехніки Величко М.Ю. Інформаційна безпека в діяльності органів внутрішніх справ. - М .: Изд-во ІНІСН РАН, 2007.

За результатами атестаційних випробувань за різними напрямками і компонентів складаються Протоколи випробувань. На підставі протоколів приймається Висновок за результатами атестації з короткою оцінкою відповідності об'єкта інформатизації вимогам з безпеки інформації, висновком про можливість видачі "Атестату відповідності" і необхідними рекомендаціями. У разі якщо об'єкт інформатизації відповідає встановленим вимогам з безпеки інформації, на нього видається Атестат відповідності.

Переатестація об'єкта інформатизації проводиться в разі, коли на недавно атестований об'єкті були проведені зміни. До таких змін може бути віднесено:

Зміна розташування ОТСС або ВТСС;

Заміна ОТСС або ВТСС на інші;

Заміна технічних засобів захисту інформації;

Зміни в монтажі та прокладання слабкострумових і буланих кабельних лінії;

Несанкціоноване розкриття опечатаних корпусів ОТСС або ВТСС;

Виробництво ремонтно-будівельних робіт в виділених приміщеннях та ін Партика Т. Л., Попов І. І. Інформаційна безпека - М .: Форум, 2012.

У разі необхідності переатестації об'єкта інформатизації повторна атестація виробляються, за спрощеною програмою Спрощення полягають, в тому, що випробуванням підлягають тільки елементи, які зазнали змін.

3. Апаратні та програмно-апаратні засоби криптографічного захисту даних

Будь-яка комп'ютерна система (КС) використовує стандартне і спеціалізоване обладнання та програмне забезпечення, яке виконує певний набір функцій: аутентифікацію користувача, розмежування доступу до інформації, забезпечення цілісності інформації та її захисту від знищення, шифрування і електронний цифровий підпис та ін. Інформаційний безпеку криптозащита

Цілісність і обмеження доступу до інформації забезпечуються спеціалізованими компонентами системи, що використовують криптографічні методи захисту. Для того щоб комп'ютерній системі можна було повністю довіряти, її необхідно атестувати, а саме:

- визначити безліч виконуваних функцій;

- довести кінцівку цього безлічі;

- визначити властивості всіх функцій Гафнер В. В. Інформаційна безпека - Ростов на Дону: Фенікс, 2010 року.

Відзначимо, що в процесі функціонування системи неможлива поява в ній нової функції, в тому числі і в результаті виконання будь-якої комбінації функцій, заданих при розробці. Тут ми не будемо зупинятися на конкретному складі функцій, оскільки вони перераховані у відповідних керівних документах Федерального агентства урядового зв'язку та інформації (ФАПСИ) і Державної технічної комісії (ГТК) Росії.

При використанні системи її функціональність не повинна порушуватися, іншими словами, необхідно забезпечити цілісність системи в момент її запуску і в процесі функціонування.

Надійність захисту інформації в комп'ютерній системі визначається:

- конкретним переліком і властивостями функцій КС;

- використовуваними у функціях КС методами;

- способом реалізації функцій КС.

Перелік використовуваних функцій відповідає класу захищеності, присвоєному КС в процесі сертифікації, і в принципі однаковий для систем одного класу. Тому при розгляді конкретної КС слід звернути увагу на використовувані методи і спосіб реалізації найбільш важливих функцій: аутентифікацію і перевірку цілісності системи. Тут слід віддати перевагу криптографічним методам: шифрування (ГОСТ 28147-89), електронного цифрового підпису (ГОСТР 34.10-94) і функції хешування (ГОСТР 34.11-94), надійність яких підтверджена відповідними державними організаціями.

Більшість функцій сучасних КС реалізовані у вигляді програм, підтримка цілісності яких при запуску системи і особливо в процесі функціонування є важким завданням. Значне число користувачів в тій чи іншій мірі володіють знаннями в програмуванні, обізнані про помилки в побудові операційних систем. Тому існує досить висока ймовірність застосування ними набутих знань для "атак" на програмне забезпечення.

В першу чергу до апаратних СКЗИ для збереження історичної справедливості слід віднести шифратори докомпьютерной ери. Це табличка Енея, шифрувальний диск Альберти, і, нарешті, дискові шифрувальні машини. Найпомітнішим представником дискових шіфрмашіна став шифратор часів другої світової війни Enigma. Сучасні ЗКЗІ не можна строго віднести до апаратних, їх було б правильніше називати апаратно-програмними, однак, оскільки їх програмна частина непідконтрольна ОС, в літературі їх часто називають апаратними. Основною особливістю апаратних СКЗИ є апаратна реалізація (за рахунок створення і застосування спеціалізованих процесорів) основних криптографічних функцій - криптографічних перетворень, управління ключами, криптографічних протоколів і т. Д.

Апаратно-програмні засоби криптографічного захисту інформації поєднують гнучкість програмного рішення з надійністю апаратного Величко М.Ю. Інформаційна безпека в діяльності органів внутрішніх справ. - М .: Изд-во ІНІСН РАН, 2007. При цьому за рахунок гнучкої програмної оболонки можна швидко змінювати призначений для користувача інтерфейс, кінцеві функції продукту, проводити його кінцеву настройку; а апаратна компонента дозволяє захистити від модифікації алгоритм криптографічного примітиву, забезпечити високу захищеність ключового матеріалу і часто більш високу швидкість роботи.

Наведемо кілька прикладів апаратно-програмних ЗКЗІ:

Використання апаратних засобів знімає проблему забезпечення цілісності системи. У більшості сучасних систем захисту від несанкціонованого доступу застосовується зашивання програмного забезпечення в ПЗУ або в аналогічну мікросхему. Таким чином, для внесення змін до ПЗ необхідно отримати доступ до відповідної плати і замінити мікросхему. У разі використання універсального процесора реалізація подібних дій зажадає застосування спеціального обладнання, що ще більш ускладнить проведення атаки. Використання спеціалізованого процесора з реалізацією алгоритму роботи у вигляді інтегральної мікросхеми повністю знімає проблему порушення цілісності цього алгоритму.

На практиці найчастіше функції аутентифікації користувача, перевірки цілісності, криптографічні функції, що утворюють ядро \u200b\u200bсистеми безпеки, реалізуються апаратно, всі інші функції - програмно.

висновок

Загроза - сукупність умов і факторів, що створюють потенційну або реально існуючу небезпеку порушення конфіденційності, доступності та (або) цілісності інформації.

Якщо говорити про загрози інформаційно-технічного характеру, можна виділити такі елементи як крадіжка інформації, шкідливе ПЗ, хакерські атаки, СПАМ, недбалість співробітників, апаратні і програмні збої, фінансове шахрайство, крадіжка обладнання.

Згідно зі статистикою щодо цих погроз, можна навести такі дані (за результатами досліджень, проведених в Росії компанією InfoWath): Крадіжка інформації - 64%, Шкідливе ПО - 60%, Хакерські атаки - 48%, Спам - 45%, Халатність співробітників - 43 %, Апаратні та програмні збої - 21%, Крадіжка обладнання - 6%, Фінансове шахрайство - 5%.

Як видно, з наведених даних, найбільш поширені крадіжка інформації та шкідливе ПЗ.

Знання основних способів здійснення релігійної і попередження комп'ютерних злочинів, методів боротьби з комп'ютерними вірусами, а також сучасних методів захисту інформації необхідно для розробки комплексу заходів щодо забезпечення захисту автоматизованих інформаційних систем органів внутрішніх справ.

Все це сприятиме підвищенню ефективності діяльності органів внутрішніх справ в цілому.

переліклітератури

1. Величко М.Ю. Інформаційна безпека в діяльності органів внутрішніх справ. - М .: Изд-во ІНІСН РАН, 2007. - 130 с.

2. Гафнер В. В. Інформаційна безпека - Ростов на Дону: Фенікс 2010 - 336 с.

3. Горохів П. К. Інформаційна безпека. - М .: Радио и связь, 2012 - 224 с.

4. Комплексний технічний контроль ефективності заходів безпеки систем управління в органах внутрішніх справ // Під ред. Чекаліна А. - М .: Гаряча Лінія - Телеком, 2006 - 528 с.

5. Партика Т. Л., Попов І. І. Інформаційна безпека - М .: Форум квiтня, 2012 - 432 с.

6. Расторгуєв С. П. Основи інформаційної безпеки - М .: Академія 2009 - 192 с.

7. Смирнов А. А. Забезпечення інформаційної безпеки в умовах віртуалізації суспільства. - М .: Юніті-Дана, 2012 - 160 с.

8. Тепляков А. А., Орлов А. В. Основи безпеки і надійності інформаційних систем - Мн .: Академія управління при Президентові Республіки Білорусь 2010 - 310 с.

Розміщено на Allbest.ru

...

подібні документи

    Поняття і цілі проведення спеціальних перевірок об'єктів інформатизації та її основні етапи. Уразливість комп'ютерних систем, поняття несанкціонованого доступу, його класи і види. Уразливість основних структурно-функціональних інформаційних елементів.

    контрольна робота, доданий 25.11.2009

    Основні поняття в сфері інформаційної безпеки. Характер дій, що порушують конфіденційність, достовірність, цілісність і доступність інформації. Способи здійснення загроз: розголошення, витоку інформації і несанкціонованого доступу до неї.

    презентація, доданий 25.07.2013

    Види загроз інформаційної безпеки. Основні напрямки та заходи щодо захисту електронної інформації. Атакуючі кошти інформаційного впливу. Інформаційний кримінал, тероризм. Захисні дії, що відносяться до інформаційної безпеки.

    реферат, доданий 27.12.2011

    Законодавчі основи захисту персональних даних. Класифікація загроз інформаційній безпеці. База персональних даних. Пристрій і загрози ЛВС підприємства. Основні програмні і апаратні засоби захисту ПЕОМ. Базова політика безпеки.

    дипломна робота, доданий 10.06.2011

    Державна політика в сфері формування інформаційних ресурсів. Вибір комплексу задач інформаційної безпеки. Система проектованих програмно-апаратних засобів забезпечення інформаційної безпеки і захисту інформації підприємства.

    курсова робота, доданий 23.04.2015

    Методика аналізу загроз безпеки інформації на об'єктах інформатизації органів внутрішніх справ. Виявлення основних способів реалізації витоку інформації. Розробка моделі загроз. Алгоритм вибору оптимальних засобів інженерно-технічного захисту даних.

    курсова робота, доданий 19.05.2014

    Інформаційна безпека, її цілі і завдання. Канали витоку інформації. Програмно-технічні методи і засоби захисту інформації від несанкціонованого доступу. Модель загроз безпеки інформації, що обробляється на об'єкті обчислювальної техніки.

    дипломна робота, доданий 19.02.2017

    Сутність поняття "інформаційна безпека". Категорії моделі безпеки: конфіденційність; цілісність; доступність. Інформаційна безпека та Інтернет. Методи забезпечення інформаційної безпеки. Основні завдання антивірусних технологій.

    контрольна робота, доданий 11.06.2010

    Цілі інформаційної безпеки. Джерела основних інформаційних загроз для Росії. Значимість безпеки інформації для різних фахівців з позиції компанії і зацікавлених осіб. Методи захисту інформації від навмисних інформаційних загроз.

    презентація, доданий 27.12.2010

    Поняття "інформаційної потреби" і "нової інформаційної технології". Сучасні технологічні рішення в області інформатизації об'єктів агропромислового комплексу. Ефективність організаційного забезпечення Автоматизованого робочого місця.

480 руб. | 150 грн. | 7,5 дол. ", MOUSEOFF, FGCOLOR," #FFFFCC ", BGCOLOR," # 393939 ");" onMouseOut \u003d "return nd ();"\u003e Дисертація - 480 руб., доставка 10 хвилин , Цілодобово, без вихідних і свят

Швецов Андрій Володимирович. Захист інформації в сфері службової таємниці в діяльності ОВС: 05.13.19 Швецов, Андрій Володимирович Захист інформації в сфері службової таємниці в діяльності ОВС (Правовий аспект): Дис. ... канд. юрид. наук: 05.13.19 Воронеж, 2005 189 с. РДБ ОД, 61: 06-12 / 185

Вступ

ГЛАВА 1. Характеристика конфіденційної інформації службового характеру

1.1. Поняття конфіденційної інформації службового характеру 13

1.2. Співвідношення службової таємниці з іншими видами таємниць 31

1.3. Особливості правового захисту службової таємниці 59

ГЛАВА 2. Правові заходи захисту службової таємниці в діяльності органів внутрішніх справ

2.1. Дисциплінарні заходи захисту службової таємниці 80

2.2. Цивільно-правові заходи захисту службової таємниці 100

2.3. Адміністративно-правова охорона службової таємниці 118

2.4. Захист службової таємниці нормами кримінального закону 140

висновок 163

Список використаної літератури

Введення до роботи

Актуальність теми дослідження. Внині Росія і вся світова спільнота, знаходиться на хвилі інформаційного буму. Як свідчить міжнародна практика і сучасна ситуація в Росії, правова неврегульованість процесів обміну інформацією призводить до того, що загальнодоступними стають відомості, які мають обмежений доступ. Це завдає серйозної шкоди не тільки окремим громадянам і організаціям, а й безпеки всієї держави. У зв'язку з цим Президентом Російської Федерації була затверджена "Доктрина інформаційної безпеки Російської Федерації" 1, яка є, на сьогоднішній день, правовим фундаментом для формування державної політики в інформаційній сфері, а її реалізація стає однією з важливих задач в справі забезпечення національної безпеки і правопорядку в країні.

Слід зазначити, що основний тягар відповідальності за забезпечення інформаційної безпеки лягає на систему органів виконавчої влади, а за окремими напрямами конкретно на органи внутрішніх справ.

Чи не є секретом, що діяльність органів внутрішніх справ у значною мірою пов'язана з отриманням та використанням відомостей обмеженого доступу, розголошення яких може спричинити порушення конституційних прав громадян, а також зниження ефективності роботи правоохоронних органів щодо попередження, розкриття та розслідування злочинів.

У процесі здійснення своєї діяльності співробітники органів внутрішніх справ отримують інформацію щодо білоруського режиму і характер роботи підприємств, розташованих на території, що обслуговується, відомості, що стосуються особистого життя громадян, а також іншу інформацію (наприклад, службового характеру). Дана інформація, а також відомості про окремі ме

"РГ, 28.09.2000, №187.

4 методах, прийомах і результатах роботи органів внутрішніх справ складають службову таємницю. Розголошення таких відомостей, а також витік інформації про плановані і проводяться органами внутрішніх справ заходи щодо охорони громадського порядку і боротьбі зі злочинністю порушує нормальну їх діяльність і значно знижує її ефективність.

Уміння зберігати в таємниці відомості службового характеру є найважливішим професійною якістю співробітників органів внутрішніх справ, необхідним для успішного виконання поставлених перед ними завдань. При цьому прояв високої пильності вважається юридичним обов'язком співробітників органів внутрішніх справ, закріпленої в законодавчих та відомчих нормативних актах. Однак деякі співробітники часто недооцінюють небезпеку витоку таких відомостей. Вони виявляють межує зі злочинною халатністю безпечність при поводженні зі службовими документами, що нерідко призводить до їх втрати і розголошенню відомостей службового характеру.

На сьогоднішній день МВС Росії надає великого значення заходам щодо захисту службової інформації. Однак всі існуючі недоліки в роботі співробітників ОВС, а також відсутність необхідної правової бази, яка б забезпечувала належний захист конфіденційної інформації службового характеру, не дозволяють реалізовувати механізм усунення, наявних порушень та притягнення винних осіб до відповідальності. І це в той період, коли пріоритетними напрямками розвитку інформаційного забезпечення системи МВС Росії, де необхідне застосування заходів захисту конфіденційної інформації службового характеру, є:

Розробка єдиних правових, методичних, програмно-технічних та технологічних підходів при організації інформаційного забезпечення органів внутрішніх справ;

2 Наказ МВС РФ від 13 червня 2002 № 562 "Про затвердження Концепції розвитку інформаційно-обчислювальної системи МВС РФ на 2002-2006 роки" // Довідкова система "Гарант". Оновлення на жовтень 2005 р

формування інтегрованих банків даних колективного користування оперативно-розшукової та довідкової інформації на базі сучасної обчислювальної техніки з організацією швидкого (не більше однієї хвилини) доступу до них співробітників безпосередньо з робочих місць;

створення по єдиній технологічній схемі локальних обчислювальних мереж в службах і підрозділах органів внутрішніх справ з об'єднанням їх в регіональні інформаційно-обчислювальні мережі.

Фахівцям МВС РФ поставлено завдання протягом найкоротшого періоду часу завершити формування єдиної методології збору, обробки, зберігання та захисту інформації оперативно-розшукового, довідкового, криміналістичного і статистичного призначення, поетапно впроваджувати нові методи роботи з інформацією. До 2006 року завершити перехід на безпаперові технології збору, обробки, зберігання та передачі службової інформації, забезпечити віддалений доступ до баз і банків даних загального користування, а також до федеральним обліками з терміналів, встановлених в органах і підрозділах МВС Росії, створити єдину відомчу інформаційну мережу .

У планах МВС РФ закладені: розробка нових і вдосконалення наявних типових програмно-технічних рішень по комп'ютеризації системи МВС Росії; завершення технічного переозброєння інформаційних центрів МВС, ГУМВС, УМВС; оснащення міськрайлінорганів внутрішніх справ сучасними засобами обчислювальної техніки; створення єдиної автоматизованої технології обробки за прізвищами та дактилоскопічної карток федерального і регіонального рівнів; введення в експлуатацію федерального інтегрованого банку даних за прізвищами картотеки і оперативно-розшукових обліків; забезпечення в разі потреби виходу автоматизованих інформаційних систем органів внутрішніх справ під зовнішні автоматизовані інформаційні системи.

З огляду на вищевикладене, проведення самостійного наукового дослідження з розробки та вдосконалення правових заходів захисту ін-

формації в сфері службової таємниці в діяльності органів внутрішніх справ буде актуально і своєчасним.

Ступінь розробленості теми дослідження.Аналіз значної кількості джерел літератури, присвяченої вивченню юридичної та технічної складової інформаційної безпеки, дозволяє констатувати, що проблема захисту службової таємниці в діяльності органів внутрішніх справ є маловивченою, в зв'язку з чим потребує окремої опрацювання. Наявні на сьогоднішній день наукові роботи, присвячені інформаційної безпеки і захисту інформації, лише частково стосуються проблеми захисту службової таємниці в цілому і, зокрема, в органах внутрішніх справ, а ті публікації, які включають розгляд питань регулювання досліджуваної сфери, зачіпають лише загальні проблеми без необхідної конкретизації.

У цьому дослідженні вивчені правові основи віднесення інформації до службової таємниці, а також заходи, що забезпечують захист інформації в сфері службової таємниці в діяльності органів внутрішніх справ. При цьому основна увага приділена доктринального підходу в вивченні юридичного захисту службової таємниці в ОВС. Автор дисертаційного дослідження спирався на досягнення теорії права і держави, а також на наукові результати, отримані представниками юридичних наук, що займаються проблемами забезпечення інформаційної безпеки і захисту інформації.

Необхідно відзначити, що основні положення у встановленні правових засад забезпечення інформаційної безпеки і захисту інформації розроблено такими вченими і фахівцями як І. Л. Бачило, А.Б. Венгеров, В.А. Герасименко, СВ. Дворянкін, А.В. Зоря, В.А. Копилов, В.М. Лопатин, А.А. Малюк, В.А. Мінаєв, В.А. Літніх, В.Є. Потанін, М.М. Розсолів, В.Н. Саблін, СВ. Скриль, А.А. Стрільців, А.А. Фатьянов, М.А. Федотов, О.А. Федотова, А.П. Фісун, СГ. Чубукова, А.А. Шіверскій, В.Д. Елькін і рядом інших.

Разом з тим, проблеми становлення і вдосконалення правового захисту службової таємниці в цілому і в органах внутрішніх справ, зокрема, предметом окремого монографічного дослідження досі не ставали.

Об'єкт і предмет дослідження. Вяк об'єктадисертаційного дослідження виступає сукупність суспільних відносин, що складаються в процесі правового регулювання забезпечення захисту конфіденційної інформації службового характеру в діяльності органів внутрішніх справ.

предметом дослідження є вивчення змісту поняття «службова таємниця» для визначення закономірностей розвитку правових норм, що регулюють аналізовані відносини в інформаційній сфері стосовно забезпечення захисту службової таємниці в діяльності органів внутрішніх справ.

Мета і завдання дослідження.Метою дисертаційного дослідження є комплексне, системне дослідження існуючої нормативно-правової бази, що регулює питання захисту конфіденційної інформації службового характеру в діяльності ОВС та розробка пропозицій щодо її вдосконалення.

Для досягнення поставленої мети в проведеному дослідженні вирішуються такі теоретичні та науково-практичні завдання:

    визначити сутність і зміст понять "конфіденційна інформація службового характеру", "службова таємниця" стосовно до органів внутрішніх справ;

    проаналізувати точки дотику інформації, що відноситься до службової таємниці, з іншими видами відомостей обмеженого доступу для встановлення характерних ознак;

    досліджувати проблеми правового захисту службової таємниці, враховуючи як діючі нормативні правові акти, так і існуючі проекти і пропозиції;

    вивчити існуючий досвід органів внутрішніх справ і нормативно-правові акти, що забезпечують дисциплінарні заходи захисту службової таємниці в ОВС;

    розглянути актуальні проблеми цивільно-правових заходів захисту службової таємниці в діяльності ОВС;

    розкрити основні напрямки здійснення адміністративно-правової охорони службової таємниці в діяльності ОВС;

    досліджувати норми кримінального закону, які на сьогоднішній день забезпечують захист службової таємниці в діяльності ОВС;

Методологічна і джерельна основи дослідження.Методологічну основу дослідження становить діалектичний метод пізнання, історичний, системний, комплексний, цільовий підходи до досліджуваної проблеми, а також спеціальні методи пізнання: формально-, формально-юридичний, порівняльно-правовий, а також методи абстрагування, аналогії і моделювання.

В ході роботи автором дисертації проаналізовані наступні джерела: Конституція Російської Федерації, міжнародні правові акти, адміністративне, цивільне, кримінальне законодавство, підзаконні акти федерального рівня, а також інший юридичний і технічний матеріал. Вивчено матеріали статей, доповідей, інспекторських перевірок, присвячені аналізу досвіду роботи секретаріатів, спеціальних бібліотек та інших підрозділів органів внутрішніх справ.

Теоретичну основу дисертації склали праці вітчизняних і зарубіжних правознавців з проблем захисту інформації, а також вчених з теорії права, конституційного, адміністративного, трудового, кримінального, цивільного права, науки управління та інших наукових дисциплін, що відносяться до теми дослідження. Крім цього, в роботі використані науч-

9 ні розробки з філософії, соціології, політології, що дозволило уникнути вузькоспеціального підходу до досліджуваних проблем. Положення, що виносяться на захист:

1. Досліджені і запропоновані автором, мають науково
методологічне значення для розвитку і вдосконалення доктріналь-
ного розуміння проблеми, визначення наукових категорій "КОНФІДЕНЦ
альная інформація "," службова таємниця ", а також встановлене соотноше
ня термінів "службова інформація" і "службова таємниця".

    Обгрунтування положення про те, що, формуючи балансувальні механізми між реалізацією права громадян на доступ до інформації про діяльність органів державної влади та правом останніх на обмеження доступу в інтересах забезпечення державних інтересів, слід зупинитися на формуванні общеведомственних переліків, виробивши законодавчо лише загальні принципи, загальні критерії , за якими доступ до відомостей можливо обмежувати. Але те, що, безсумнівно, необхідно законодавчо закріпити, так це перелік відомостей, які не дозволяється відносити до службової таємниці.

    Висновок про те, що відомості, отримані співробітниками органів внутрішніх справ Російської Федерації в процесі реалізації своїх повноважень, повинні бути визнані конфіденційною інформацією і складати службову таємницю ОВС. Доступ до такої інформації, її правовий режим і умови захисту необхідно регламентувати нормативно-правовими актами в різних галузях законодавства, де неминуче перетин з іншими видами таємниць, в зв'язку чим необхідно чітко встановити властивості і ознаки, що відрізняють службову таємницю від інших видів таємниць. Такий поділ юридично необхідно, щоб остаточно визначитися з інститутом службової таємниці і виключити плутанину в тлумаченні норм правових актів.

    Висновок про те, що в умовах різкого підвищення цінності інформації нормотворча практика держави повинна прагнути до того, щоб максимальним чином впорядкувати відносини в області віднесення

10 відомостей до категорії конфіденційних і їх захисту. Саме впорядкувати, так як в даній області найбільшим чином стикаються інтереси індивідів, їх об'єднань і держави в особі владних структур щодо доступу і володіння різними відомостями, що мають майнову або іншу цінність. В силу цього правовий інститут службової таємниці в діяльності ОВС слід розглядати не як черговий механізм обмеження в доступі до цікавлять суспільство відомостями про діяльність держави, але як один з механізмів, спрямований на забезпечення законних інтересів особистості, суспільства і держави в інформаційній сфері.

    Висновок про те, що використання дисциплінарних заходів захисту службової таємниці в ОВС при досить значному її обороті, де крім безпосередніх відомчих секретів циркулюють ще й інші види таємниць, має бути розумним, виправданим і обгрунтованим з точки зору права. Надмірна захист службової таємниці може спричинити зниження ефективності роботи співробітника внаслідок зайвої формалізації відносин.

    Пропозиція концептуального бачення напрямів удосконалення цивільно-правових заходів захисту службової таємниці, що дозволяє збільшити ступінь відповідальності працівників ОВС за інформацію, що становить службову таємницю. Першим кроком має з'явиться розмежування в Цивільному кодексі РФ (ст. 139) спільного регулювання двох самостійних правових інститутів "службової таємниці" і "комерційної таємниці", що дозволить уникнути наявну на сьогоднішній день плутанину в регульованих правових відносинах.

    Пропозиції щодо доповнення глав 13 КпАП РФ "Адміністративні правопорушення в галузі зв'язку та інформації" і 32 КК РФ "Злочини проти порядку управління". Сформульовані і запропоновані автором склади володіють ознакою системності і дозволяють в належній мірі заповнити правовий вакуум у даній сфері, що виник в силу звуження області юридичного впливу кримінально-правових санкцій і нееф-

фективности (а в ряді випадків відсутності можливості) застосування дисциплінарних заходів.

Наукова новизна дослідження.Дисертація є першою монографічної роботою, в якій досліджуються правові основи віднесення інформації до службової таємниці, а також заходи, що забезпечують захист інформації в сфері службової таємниці в діяльності органів внутрішніх справ. Автором аналізуються теоретичні положення в сфері юридичного регулювання механізмів захисту службової таємниці в ОВС, критично оцінюється стан норм, які зачіпають відносини в даній важливою для суспільства і держави галузі суспільних відносин.

Теоретична і практична значущість результатів дослідження. Ввідповідно до поставлених метою і завданнями дисертаційного дослідження все висновки і пропозиції можуть бути використані при вдосконаленні чинного законодавства, що регулює механізми захисту конфіденційної інформації службового характеру в діяльності органів внутрішніх справ, а також при розробці нових нормативно-правових актів, що відносяться до даної сфери.

Автор пропонує своє бачення у визначенні поняття службова таємниця, виходячи з якого слід розробляти комплекс заходів щодо забезпечення механізмів захисту конфіденційної інформації службового характеру в діяльності органів внутрішніх справ з використанням юридичних норм. В даному дослідженні вироблені пропозиції і рекомендації, які можуть бути використані при відпрацюванні понятійного апарату нормативно-правових актів у сфері захисту службової таємниці в ОВС.

Автором пропонується доповнити п'ятьма новими складами главу 13 Ко-АП РФ "Адміністративні правопорушення в галузі зв'язку та інформації" та двома складами главу 32 КК РФ "Злочини проти порядку управління", а також внести деякі зміни і доповнення до окремих статей ЦК РФ, КК РФ і інші федеральні закони, що в комплексі дозволить певним чином підвищити рівень забезпечення захисту інформації в

12 сфері службової таємниці в діяльності органів внутрішніх справ за допомогою юридичних норм. Крім цього запропоновані нормативно-правові акти з метою систематизації законодавства про службову таємницю.

Теоретичні та практичні висновки дисертаційного дослідження, його змістовна частина можуть бути використані в системі вищої професійної освіти юридичного профілю, підвищення кваліфікації співробітників правоохоронних органів і фахівців в області забезпечення захисту службової таємниці.

Емпіричну базу дослідженнясклали аналіз вивчення результатів анкетування 140 співробітників органів внутрішніх справ з дев'яти суб'єктів Росії, з яких одна республіка, два краю, п'ять областей і один місто федерального значення (Москва), досвід правозастосовчої практики кадрової служби ГУВС Воронежської області, особистий досвід практичної діяльності в ОВС автора дослідження.

Апробація роботи і впровадження результатів дослідження.Основні положення дисертації доповідалися і обговорювалися на кафедрі конституційного та адміністративного права Воронезького інституту МВС Росії, на практичних заняттях з ад'юнктами очної форми навчання, на IV Всеукраїнській науково-практичній конференції "Охорона, безпека та зв'язок" (м Воронеж, 2003р.), Всеросійській науково-практичної конференції "Держава, право, суспільство: сучасний стан та проблеми розвитку" (м Липецьк, 2003р.), Всеукраїнській науково-практичній конференції курсантів, ад'юнктів і слухачів "Сучасні проблеми боротьби зі злочинністю" (м Воронеж, 2004р. ).

Матеріали дисертаційного дослідження опубліковані в семи наукових статтях, загальний обсяг публікацій склав 2,1 д.а. Розроблені на основі дисертаційного дослідження методичні рекомендації впроваджені в практичну діяльність УКР КМ і УООП ГУВС Воронежської області, а також в навчальний процес Воронезького інституту МВС Росії.

Структура дисертації.Дисертація складається зі вступу, трьох розділів (що включають 7 параграфів), висновків, списку використаної літератури та додатку.

Співвідношення службової таємниці з іншими видами таємниць

Визначившись в попередньому параграфі даного дослідження з основними поняттями, що забезпечують юридичний процес регулювання суспільних відносин у сфері обороту службової таємниці, слід розмежувати службову таємницю з іншими видами таємниць, які в тій чи іншій мірі перетинаються або пов'язані правовою нормою зі службовою таємницею. Як показує здійснений аналіз, провести чітку межу між службовою таємницею і окремими видами таємниць досить складна і непроста задача, так як службову таємницю в окремих випадках пронизують інші таємниці, однак, такий поділ юридично необхідно, щоб остаточно визначитися з інститутом службової таємниці і виключити плутанину в тлумаченні норм правових актів.

Відповідно до ст. 139 ПС РФ службова таємниця тісно переплітається з комерційною таємницею. Слідуючи із зазначеною нормою, інформація становить службову або комерційну таємниці у випадках, якщо ця інформація має дійсну або потенційну комерційну цінність в силу невідомості її третім особам; якщо до цієї інформації немає вільного доступу на законній підставі; якщо власник інформації вживає належних заходів до охорони її конфіденційності. З наведених критеріїв оцінки, що визначають комерційну і службову таємниці, досить складно відокремити один вид таємниці від іншого. Згідно з Указом Президента РФ від 6 березня 1997 № 188 різниця між службовою і комерційною таємницею полягає в тому, що комерційна таємниця - відомості, пов'язані з комерційною діяльністю ..., а службова таємниця - службові відомості, доступ до яких обмежений органами державної влади ... Для того щоб більш предметно розібратися в суті службової таємниці, слід назвати Постанова Уряду РФ від 3 листопада 1994 № 1233, яка затвердила Положення про порядок поводження зі службовою інформацією обмеженого поширення у федеральних органах виконавчої влади. Положення спрямоване на врегулювання питань, пов'язаних з обігом інформації в федеральних органах виконавчої влади, а також в підвідомчих їм підприємствах, в установах і організаціях. Відповідно до Положення до службової інформації обмеженого поширення відноситься несекретна інформація, що стосується діяльності організацій, обмеження на поширення якої диктуються службовою необхідністю.

Не можуть бути віднесені до службової інформації обмеженого поширення:

Акти законодавства, що встановлюють правовий статус державних органів, організацій, громадських об'єднань, а також права, свободи і обов'язки громадян, порядок їх реалізації;

Відомості про надзвичайні ситуації, небезпечні природні явища та процеси, екологічна, гідрометеорологічна, гідрогеологічна, демографічна, санітарно-епідеміологічна та інша інформація, необхідна для забезпечення безпечного існування населених пунктів, громадян і населення в цілому, а також виробничих об'єктів;

Опис структури органу виконавчої влади, його функцій, напрямків і форм діяльності, а також його адреса;

Порядок розгляду і вирішення заяв, а також звернень громадян та юридичних осіб;

Рішення за заявами і зверненнями громадян та юридичних осіб, розглянутим в установленому порядку;

Відомості про виконання бюджету та використання інших державних ресурсів, про стан економіки і потреб населення;

Документи, що накопичуються у відкритих фондах бібліотек та архівів, інформаційних системах організацій, необхідні для реалізації прав, свобод і обов'язків громадян.

На думку автора, наведений список обмежень, не є вичерпним. На підтвердження цього можна привести судження А.А. Фать янова, який висловлює стурбованість з приводу того, що серед категорій відомостей, на які не можуть поширюватися обмеження щодо доступу, не вказані відомості про факти порушення законності органами державної влади та їх посадовими особами. Подібне "упущення" дозволяє посадовим особам істотно обмежувати доступ до матеріалів службових розслідувань негативної діяльності державного апарату та іншим недоробок. Тим часом максимально можлива відкритість в даному питанні є одним з основоположних моментів оздоровлення діяльності органів державної влади.

Відповідно до Положення керівники федеральних органів виконавчої влади в межах своєї компетенції визначають категорію посадових осіб, уповноважених відносити службову інформацію до розряду обмеженого поширення, забезпечують організацію захисту службової інформації обмеженого поширення і т.д.

Особливості правового захисту службової таємниці

Для розуміння сутності правового інституту службової таємниці, перш за все, як системи тайнообразованія (про формування субінститута віднесення відомостей до службової таємниці як закінченою схеми говорити поки рано), звернемося до історії його розвитку в вітчизняному законодавстві. За великим рахунком ця система поступово виокремити з державної таємниці у зв'язку з тим, що далеко не всі відомості, до яких держава з тих чи інших причин обмежує доступ, є настільки цінними, що збиток від їх поширення має приводити до виникнення кримінального переслідування. Зведення цього в принцип і стало, на думку автора, тим мірилом, за яким розмежовувалися державна і службова таємниці. Остаточне їх нормативне поділ відбувся вже в 70-ті роки XX ст. і своє найбільш чітке оформлення отримало в юридичній конструкції, запропонованої Інструкцією щодо забезпечення режиму секретності в міністерствах і відомствах СРСР, затвердженої постановою РМ СРСР від 12.05.87 № 556-126, якій вводилося інтегроване поняття державні секрети, які за ступенем їх важливості поділялися на державну і службову таємниці. Дана конструкція повністю відображала систему поглядів того періоду на роль і місце службової таємниці в функціонуванні механізму держави.

Найбільш яскравим заломленням правового інституту захисту службової таємниці в умовах окремого відомства є інститут військової таємниці. Пункт "г" статті 259 КК РРФСР 1960 р містив, стосовно до даного інституту, таку дефініцію: військова таємниця - це військові відомості, які не підлягають оприлюдненню, але які не є державною таємницею. Певні відгомони наявності даного інституту ми знаходимо в законодавстві і зараз. Наприклад, в статті 26 Федерального закону "Про статус військовослужбовців" серед загальних обов'язків військовослужбовців наявна така, як "бути дисциплінованими, пильними, зберігати государст венную і військову таємницю".

Інститут військової таємниці, як, власне, і весь інститут службової таємниці, ніс досить істотну позитивну навантаження. Справа в тому, що, як ми вже знаємо, що становлять державну таємницю відомості найчастіше носять узагальнений характер, тобто проходять кілька етапів від абсолютно загальнодоступної інформації (первинні, елементарні відомості) до інтегрованої. При цьому процес перетворення відкритої інформації в державну таємницю не може і не повинен носити стрибкоподібний характер. У процесі інтеграції наступають такі етапи, коли відомості ще не можуть бути віднесені до державної таємниці, але їх відкрите поширення вже становить певну небезпеку. Наведемо такий приклад. Згідно п. 4 Переліку відомостей, віднесених до державної таємниці, відомості, що описують стан бойової підготовки військ, складають державну таємницю. Чи слід відносити до них стан боєготовності окремого механізованого взводу або роти? Навряд чи. А батальйону, полку? Теж є сумніви. Але щодо належності до державної таємниці відомостей про боєготовність дивізії сумнівів уже не буде. Але в той же час навряд чи хто ризикне поширювати інформацію про ступінь боєготовності цілого полку. Ось це і є «ніша» військової таємниці.

Розібравшись в перших двох параграфах даного дослідження з поняттям службової таємниці, критеріями належності відомостей до досліджуваної конфіденційної інформації, а також властивостями і ознаками, що відрізняють службову таємницю від інших видів таємниць, слід відповісти на принципове питання про те, що існує в сучасній російській юридичній науці правовий інститут службової таємниці. У зв'язку з цим, дозволимо собі нагадати, що державні секрети в радянський період поділялися на державну та службову таємниці за наступним критерієм: для позначення відомостей, що становлять державну таємницю, використовувалися грифи "особливої \u200b\u200bважливості» "і" цілком таємно ", для позначення службової таємниці - "секретно". За такою градацією стояла досить чітка якісна оцінка потенційних збитків, який міг настати від їх неправомірного поширення: ознакою належності відомостей до державної таємниці був збиток, який міг негативно вплинути на якісний стан військово-економічного потенціалу країни; стосовно службової - просто шкоду інтересам держави. В принципі логіка тут простежується: держава уособлюють органи державної влади, отже, збитки їхнім інтересам є збиток інтересам держави.

На жаль, прийняття Закону про державну таємницю, несучи масу позитивних моментів, спричинило за собою одне істотне негативний наслідок - віднесення відповідно до вказаного Закону грифа "секретно" для позначення виключно відомостей, що становлять державну таємницю, де-факто ліквідував службову таємницю як інститут і заодно створило серйозну правову невизначеність в питанні кваліфікації раніше позначених ним відомостей (тобто, чи підпадають вони під режим обмежень державної таємниці чи ні). Логічно припустити, що не підпадають. З іншого боку, сучасний підхід при віднесенні відомостей до державної таємниці, як нам уже відомо, різко знижує оціночний поріг збитку при віднесення інформації до даної категорії до інтересів окремо взятої організації, установи, що дозволяє зробити і зворотний висновок.

Цивільно-правові заходи захисту службової таємниці

Розгляд цивільно-правових заходів захисту службової таємниці усіма без винятку авторамі80, що досліджують область інформаційного права, зводиться до того, що порівнюються діфініціі службової та комерційної таємниць, встановлені в ст. 139 Цивільного кодексу РФ, і лише окремі з них дають деякий аналіз правових норм захисту досліджуваної Конфід про 1 ціальної інформації. Дане положення справ не можна вважати прийнятним, тим більше що ст. 139 ГК РФ в частині другій прямо встановлює як необхідність захисту службової та комерційної таємниць, так і її способи. Дотримуючись правовій нормі ч. 1 ст. 139 ГК РФ, можна зробити висновок, що законодавець не проводить відмінності між категоріями "службова таємниця" або "комерційна таємниця", вважаючи під ними інформацію, що має дійсну або потенційну комерційну цінність в силу невідомості третім особам, до якої немає доступу на законній підставі та власник якої вживає заходів до охорони її конфіденційності. У свою чергу частина 2 ст. 139 ГК РФ, проголошуючи необхідність захисту розглянутих таємниць, також не розмежовує її способи. Як свідчать результати наше го дослідження не всі способи захисту, передбачені ГК РФ і іншими законами, можуть бути застосовані до службової таємниці.

До такого ж висновку прийшов і Л.А. Трахтенгерц, який вказує, що викликає сумнів правомірність поширення умов охорони комерційної таємниці на службову. Це різнопланові поняття. Збереження в таємниці службової інформації, як правило, не обумовлено її комерційною цінністю (хоча така інформація і може містити відомості комерцій-ського характеру).

У зв'язку з цією обставиною можна використовувати не всі способи захисту службової таємниці в ОВС, вони повинні грунтуватися тільки на нормах окремих статей ЦК РФ і нормативних правових актах, прямо встановлюють відповідальність працівника ОВС за порушення режиму службової таємниці. При цьому треба враховувати, що за загальним правилом цивільно-правова відповідальність завжди настає пізніше інших видів юридичної відповідальності і тому носить лише компенсаційний характер, не у всіх випадках впливаючи на рівень захисту службової таємниці в упереджувальний плані.

Виходячи з норми частини другої ст. 139 ГК РФ, цивільно-правові заходи захисту службової таємниці в ОВС можуть бути застосовані в наступних випадках: - якщо співробітник ОВС незаконними методами отримав інформацію, яка становить службову таємницю, то він зобов'язаний відшкодувати завдані збитки; - якщо співробітник ОВС, розголосив службову таємницю всупереч умовам, викладеним в укладеному з ним контракт, то він зобов'язаний відшкодувати завдані збитки.

Гіпотетично припустити, що співробітник ОВС незаконними методами отримав інформацію, яка становить службову таємницю, можна, але як в цій ситуації визначити розмір завданих збитків? Питання далеко непусте. Однак, про все по порядку. По-перше, визначимо, яким чином співробітник ОВС може незаконно отримати інформацію, яка становить службову таємницю. Відносно внутрісистемної iнформацiї, що мiстить службову таємницю, це може статися, тільки якщо співробітник ОВС зробить злочинне діяння (наприклад, розкрадання, незаконне проникнення в приміщення, застосування фізичної сили до іншого співробітника ОВС, що спричинило кримінально-карані наслідки і т.д.). Також не можна і виключати того факту, що інформація, яка перебуває в ОВС і захищається режимом службової таємниці, може становити комерційну таємницю. До такого висновку, зокрема, приходять і коментатори ГК РФ83. Так, А.А. Тарасов вказує, що інформація, яка є комерційною таємницею, може стати службовою таємницею і навпаки. Дотримуючись проведеним міркувань, цивільно-правові заходи захисту службової таємниці можуть бути застосовані, як в зв'язку з встановленням кримінально-правового діяння, так і з огляду на визначення факту наявності в службової інформації комерційної таємниці.

По-друге, визначимо які збитки і яким чином співробітник ОВС повинен відшкодувати в разі незаконного отримання інформації, яка становить службову таємницю. Виходячи з тлумачення норм ст. 15 і 16 ГК РФ, під збитками розуміються витрати, які особа, чиє право порушене, зробило або повинне буде зробити для відновлення порушеного права, втрата або пошкодження його майна (реальний збиток), а також неодержані доходи, які ця особа одержала б при звичайних умовах цивільного обороту, якби його право не було порушене (упущена вигода). Якщо особа, яка порушила право, одержало внаслідок цього доходи, особа, право якої порушено, має право вимагати відшкодування поряд з іншими збитками упущеної вигоди в розмірі не меншому, ніж такі доходи.

Адміністративно-правова охорона службової таємниці

Перенесення відомостей, що становлять службову таємницю, в комп'ютерні мережі та системи, що мають вихід в інформаційно-телекомунікаційні мережі загального користування без забезпечення відповідних заходів щодо захисту інформації, тягне за собою накладення адміністративного штрафу на посадових осіб - від сорока до п'ятдесяти неоподатковуваних мінімумів доходів громадян; на юридичних осіб - від чотирьохсот до п'ятисот неоподатковуваних мінімумів доходів громадян ".

Виклавши свої пропозиції щодо вдосконалення системи захисту відносин, що виникають у сфері службової таємниці, за допомогою встановлен ня адміністративної відповідальності, автор не може обійти стороною питання про види і величиною санкцій за дані протиправні діяння.

Якийсь загальної теорії величини санкції в залежності від ступеня небезпеки наступаючих шкідливих наслідків стосовно системі чинного КпАП РФ поки не створено, тому автор, формулюючи вищевказані склади адміністративних правопорушень виходив з наступного міркувань.

1. Основним видом санкції, що застосовується в чинному КпАП РФ, є адміністративний штраф. Відповідно до частини третьої статті 3.5. даного законодавчого акту "розмір адміністративного штрафу, що накладається на громадян і обчислюється виходячи з мінімального розміру оплати праці, не може перевищувати двадцять п'ять мінімальних розмірів оплати праці, на посадових осіб - п'ятдесят мінімальних розмірів оплати праці, на юридичних осіб - одну тисячу мінімальних розмірів оплати праці ". З даного правила, стосовно до юридичних осіб, є виняток (в бік збільшення величини штрафу), але воно зачіпає тільки економічні відносини, коли сума штрафу повинні істотно впливати на припинення протиправної діяльності, роблячи її невигідною.

Виходячи з вищевикладеного, автор також в якості основної адміністративної санкції обрав штраф. З усіх запропонованих складів правопорушень найменшу суспільну небезпеку представляє перенесення відомостей, що становлять службову таємницю, на невраховані носії інформації. Застосування адміністративної санкції носить в даному випадку перед-предітельно-пресекательний характер. В силу цього, поряд зі штрафом, автором був обраний самий м'який з видів покарань - попередження, а також, в якості альтернативи, адміністративний штраф середнього рівня (для громадян - від 10 до 15 неоподатковуваних мінімумів доходів громадян, для посадових осіб - від 20 до 30 мінімальних розмірів оплати праці.

В інших випадках ступінь суспільної небезпеки діяння, на дум ку автора, вище, однак при цьому не для всіх складів пропонується максимальна планка адміністративного штрафу, але тільки при таких правопорушення, коли створюється реальна загроза витоку відомостей, що становлять службову таємницю (втрата носіїв, які містять такі відомості; використання для обробки даної інформації комп'ютерного обладнання без відповідної перевірки; перенесення відомостей в комп'ютерні системи, що мають вихід в мережі загального користування; ознайомлення особи, що не пройшла процедури допуску до службової таємниці, з такою інформацією).

2. У ряді наведених вище складів до адміністративної відпові ності пропонується залучати юридичних осіб. У чинному КпАП РФ традиційно рівень санкцій по відношенню до цих суб'єктів є підвищеним. В результаті аналізу норм Кодексу автор прийшов до висновку, що звичайною практикою конструювання санкцій є підвищення вели чини штрафу, що застосовується до юридичної особи, в десять разів вище, ніж застосовуваної по відношенню до посадової особи. Саме такий підхід і був обраний для визначення нижньої і верхньої меж таких заходів юридиче ського впливу.

3. Стосовно до розглянутого питання система наділення юрисдикційними повноваженнями ОВС повинна дещо відрізнятися від передбаченої КоАП РФ по відношенню до діючих складів.

В силу відсутності основного Федерального закону РФ "Про службову таємницю", який міг би внести ясність у встановлення правомочностей і обов'язків органів державної влади щодо захисту службової таємниці, а також відсутність таких правочинів в нормативних правових актах, що регулюють діяльність ОВС, вважаємо за доцільне, внести доповнення до Закону "Про міліцію", що стосується правочинів ОВС щодо захисту службової таємниці і відповідних обов'язків по виконанню встановлених вимог. Якщо такі зміни будуть внесені, то, на думку автора, складання протоколів про адміністративні правопорушення та розгляд справ про адміністративні правопорушення в рамках запропонованих вище складів доцільно віднести до юрисдикції ОВС. А щодо таких складу адміністративних правопорушень як "Використання для обробки відомостей, що становлять службову таємницю, комп'ютерного обладнання, що не пройшов обов'язкової перевірки" і "Неправомірна перенесення відомостей, що становлять службову таємницю, в комп'ютерні системи, що мають вихід в інформаційно-телекомунікаційні мережі загального користування" право на складання протоколів та розгляд справ про дані адміністративні правопорушення слід покласти на ОВС та органи Гостехкомиссии Росії в межах їх компетенції.

Надіслати свою хорошу роботу в базу знань просто. Використовуйте форму, розташовану нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань в своє навчання і роботи, будуть вам дуже вдячні.

Розміщено на http://www.allbest.ru/

ВСТУП

1. Основні загрози безпеки інформації

2. Інформаційна безпека ОВС

ВИСНОВОК

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

ВСТУП

Розвиток все нових і нових інформаційних технологій, і поголовна комп'ютеризація призвели до того, що інформаційна безпека стає обов'язковою, і є однією з характеристик ІС. Є порівняно великий клас систем обробки інформації, де фактор безпеки відіграє не останню роль (наприклад, банківські інформаційні системи).

Безпека інформаційної сфери це захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання інформації, модифікації або фізичного руйнування її компонентів. Іншими словами, це спосіб протидіяти різноманітним впливам на ІС.

Загроза безпеки інформації має на увазі дії, які ведуть до спотворення, несанкціонованого застосування, і можливо навіть до руйнування інформаційних ресурсів або програмних і апаратних засобів.

Серед загроз безпеки інформації виділяють випадкові, чи ненавмисні. Їх наслідком можуть служити, як вихід з ладу апаратних засобів, так і неправильні дії користувачів, мимовільні помилки в програмному забезпеченні і т.д. Збиток від них може бути важливим і тому такі загрози важливо тримати в увазі. Але в цій роботі ми звернемо свою увагу на загрози умисні. Вони то, на відміну від випадкових, мають на меті нанесення шкоди керованій системі або користувачам. Це робиться найчастіше заради отримання особистої вигоди.

Людини, що прагне розбудувати роботу інформаційної системи або отримати несанкціонований доступ до інформації, як правило називають хакером, хакером. Зломщики намагаються знайти ті джерела конфіденційної інформації, які дадуть їм достовірну інформацію в максимальних обсягах з мінімальними витратами на її отримання, використовуючи різного роду хитрощі і прийоми. Джерелом інформації матися на увазі матеріальний об'єкт, який володіє певними відомостями, і який представляє інтерес для зловмисників або конкурентів. В даний час для забезпечення захисту інформації необхідно не просто розробити механізми захисту, а безсумнівно реалізувати системний підхід, з використанням взаємопов'язаних заходів. Сьогодні можна стверджувати, що народжується нова сучасна технологія - технологія захисту інформації в комп'ютерних інформаційних системах і в мережах передачі даних. Здійснення цієї технології вимагає зростаючих витрат і зусиль. Проте за допомогою таких заходів можливо уникнути значних втрат і збитків, при реальному здійсненні погроз ІС та ІТ.

Мета роботи:

Ознайомитися з інформаційною безпекою ОВС.

завдання:

1. Визначити основні загрози безпеці інформації.

2. Розглянути класифікацію загроз інформаційній безпеці.

1. Основні загрози безпеки інформації

У цій роботі розглянуто більш повне охоплення загроз безпеки суб'єктів інформаційних відносин. Проте слід розуміти, що науково-технічний прогрес не стоїть на місці, і це може привести до появи нових видів загроз, а зловмисники здатні придумати нові способи подолання систем безпеки, несанкціонованого доступу до даних і дезорганізації роботи АС. (1)

Під загрозою як правило розуміють потенційно допустимий подія або дія, процес або явище, в слідстві якого може статися збиток чиїмось інтересам.

До основних загроз відносяться:

* Витік конфіденційної інформації;

* Компрометація інформації;

* Несанкціоноване застосування інформаційних ресурсів;

* Неправильне застосування інформаційних ресурсів;

* Несанкціонований обмін інформацією між абонентами;

* Відмова від інформації;

* Порушення інформаційного обслуговування;

* Незаконне використання привілеїв.

Досить багато причин і умов, що створюють передумови і ймовірність неправомірного оволодіння конфіденційною інформацією, з'являється з-за простих недоробок начальства організації та їх співробітників. В даний час боротьба з інформаційними інфекціями доставляє значні труднощі, тому що крім неуважності керівників є і весь час розробляється чимале безліч шкідливих програм, мета яких є псування БД і ПО комп'ютерів. Величезна кількість різновидів таких програм не дозволяє розробити постійних і надійних знарядь захисту проти них.

Класифікація таких програм:

* Логічні бомби;

* троянський кінь;

* комп'ютерний вірус;

* Загарбник паролів.

Ця класифікація не охоплює всіх можливих загроз цього типу. А так як існує просто величезна кількість загроз, було б розумніше зупинити свій інтерес на одному з найпоширеніших, таких як комп'ютерний вірус.

Архітектура системи обробки даних (СОД) і технологія її функціонування дозволяє злочинцеві знаходити або навмисно формувати лазівки для прихованого доступу до інформації, причому різноманітність навіть відомих фактів злочинних дій дає достатні підстави припускати, що цих лазівок є або може бути сформовано чимало. (2)

Несанкціонований доступ до інформації буває:

1. Непрямим - без фізичного доступу до елементів СОД.

2. Прямим - з фізичним доступом до елементів СОД.

На сьогоднішній день є наступні шляхи такого доступу до інформації: безпека інформаційний внутрішній справу

* Використання підслуховуючих пристроїв;

* Дистанційне фотографування;

* Перехоплення електромагнітних випромінювань;

* Крадіжка носіїв інформації і виробничих відходів;

* Зчитування даних;

* Копіювання носіїв інформації;

* Маскування під зареєстрованого користувача за допомогою крадіжки паролів;

* Застосування програмних пасток;

* Придбання даних, що захищаються при сприянням серії дозволених запитів;

* Вживання недоліків мов програмування і операційних систем;

* Умисне введення в бібліотеки програм особливих блоків типу «троянських коней»;

* Незаконне підключення до ліній зв'язку обчислювальної системи;

* Зловмисний виведення з ладу механізмів захисту.

АС складаються з основних структурно-функціональних елементів:

* Робочих станцій; серверів або Host машин; міжмережевих мостів; каналів зв'язку.

З робочих станцій відбувається управління обробкою інформації, запуск програм, коригування даних. Вони найдоступніші компоненти мереж. Ось їх і можна використовувати при спробі здійснення несанкціонованих дій.

Захисту потребують і сервери (Host - машини) і мости. Перші - як носії чималих обсягів інформації, а другі - як елементи, де виконується перетворення даних при узгодженні протоколів обміну в різних ділянках мережі.

2. Інформаційна безпека ОВС

У сучасному світі, збудованому на повсюдне застосування комп'ютерної техніки, зовсім змінився підхід до розуміння інформації. Поява обчислювальних машин інформація почав сприйматися як одна з невід'ємних складових життя будь-якої людини. Поряд з цим, погляд на інформацію змінився від захопленого до буденного. (3)

Що ж таке інформація? Чому їй необхідна обробка і, тим більше, правовий захист?

Інформацію можна розділити на правову і неправову. Перша буває нормативна і ненормативна.

Нормативна формується в послідовності правотворчої діяльності і міститься в нормативних правових актах. До неї відносяться Конституція РФ, Федеральні конституційні закони, Федеральні закони, Законодавчі акти суб'єктів РФ, Укази Президента РФ, Постанови Уряду РФ, різноманітні нормативні акти органів виконавчої влади всіх рівнів, акти органів місцевого самоврядування.

Ненормативна формується в порядку правозастосовчої і правоохоронної діяльності. З її допомогою здійсняться приписи нормативних правових актів. Така інформація поділяється на кілька великих груп:

1. Інформація про стан законності і правопорядку:

2. Інформація про цивільно-правові відносини, договірних та інших зобов'язаннях (договори, угоди і т.п.).

3. Інформація, що представляє адміністративну діяльність органів виконавчої влади та місцевого самоврядування по виконанню нормативних приписів.

4. Інформація судів і судових органів (судові справи і судові рішення).

5. Правоохоронна інформація.

Як бачимо, інформаційна безпека органів внутрішніх справ- це стан захищеності інтересів ОВС в інформаційній сфері відповідно до покладених на них завдань. (4)

Істотні елементи інформаційної сфери:

1. відомча інформація та інформаційні ресурси;

2. відомча інформаційна інфраструктура - засоби і системи інформатизації;

3. суб'єкти виконання інформаційної діяльності - співробітники органів внутрішніх справ;

4. система нормативно-правового регулювання.

До особливо значимих об'єктів забезпечення інформаційної безпеки у правоохоронній і судовій сферах можна віднести:

1. ресурси федеральних органів виконавчої влади, що реалізують правоохоронні функції, судових органів, їх інформаційно-обчислювальних центрів, які містять відомості і оперативні дані;

2.інформаціонно-обчислювальні центри, їх інформаційне, технічне, програмне та нормативне забезпечення;

3. інформаційна інфраструктура.

Найбільшу небезпеку, в правоохоронній та судовій сферах, несуть зовнішні і внутрішні загрози.

до зовнішнім відносяться:

* Розвідувальна діяльність спеціальних служб іноземних держав, міжнародних злочинних співтовариств, організацій і груп, які займаються збором відомостей про розкриття завдань, планів діяльності, методів роботи і місць дислокації спеціальних підрозділів і органів внутрішніх справ;

* Функціонування іноземних державних і приватних комерційних структур, що намагаються знайти несанкціонований доступ.

внутрішніми, Є:

* Зрив встановленого регламенту збору, обробки, зберігання та передачі інформації, що зберігається в картотеках і автоматизованих банках даних і застосовується для розслідування злочинів;

* Дефіцит законодавчого та нормативного регулювання інформаційного обміну в правоохоронній та судовій сферах;

* Відсутність цілісної методології збору, шліфування інформації, а також зберігання інформації криміналістичного, статистичного і оперативно-розшукового характеру;

* Збої програмного забезпечення в інформаційних системах;

* Навмисні вчинки, а також похибки персоналу, що працює над і веденням картотек і автоматизованих банків даних.

Безпека інформаційних ресурсів та інформаційної інфраструктури органів внутрішніх справ виражається через безпеку їх найбільш важливих властивостей. Так як суб'єктам інформаційних відносин шкоди може бути завдано впливом на процеси і засоби обробки критичної для них інформації, то повної необхідністю ставати забезпечення захисту всієї системи інформації від незаконного вторгнення, способів розкрадання і / або руйнування будь-яких компонентів даної системи в процес її діяльності.

Безпека кожного компонента автоматизованої системи (АС) формується з забезпечення трьох його характеристик:

* Конфіденційності, яка полягає в доступності тільки тим суб'єктам (користувачам, програмам, процесам), у яких є особливі повноваження.

* Цілісності - властивість інформації, що характеризується умінням протистояти несанкціонованому або мимовільного винищення, або спотворення.

* Доступності, отримати доступ до необхідного компоненту системи при наявності відповідних повноважень можливо в будь-який час без особливих проблем.

Порушення таких характеристик, є загрозою для інформаційної безпеки органів внутрішніх справ.

Ще раз підкреслимо, що найважливішою метою захисту АС і, відповідно обертається в ній інформації виражається в запобігання або мінімізація завдається шкоди, а також розголошення, спотворення, втрати або протизаконного тиражування інформації.

Засобами забезпечення інформаційної безпеки - це сукупність правових, організаційних і технічних засобів, призначених для забезпечення інформаційної безпеки. (5)

Всі кошти забезпечення інформаційної безпеки можна розділити на дві групи:

* Формальні - це кошти виконують свої функції щодо захисту інформації формально, тобто головним чином без участі людини.

* Неформальні це ті, основу яких складає діяльність людей.

Формальні засоби поділяються на фізичні, апаратні і програмні.

Фізичні - механічні, електричні, електронні, електронно-механічні та пристрої і системи, які працюють автономно, створюючи різного роду перешкоди на шляху дестабілізуючих факторів.

Апаратні - це ті, які схемно вбудовуються в апаратуру системи обробки даних навмисно для вирішення завдань щодо захисту інформації.

Так, поряд з вищепереліченим, проводитися ряд заходів, необхідних для реалізації захисту інформації. До них відносяться такі:

* Розподіл і заміна реквізитів розмежування доступу (паролів, ключів шифрування і т. П.).

* Заходи щодо перегляду складу і побудови системи захисту.

* Виконувані при кадрових змінах у складі персоналу системи;

* По підбору і розстановки кадрів (контроль прийнятих на роботу, навчання правилам роботи з інформацією, ознайомлення з заходами відповідальності за порушення правил захисту, навчання, організація умов, при яких персоналу було б невигідно порушувати свої обов'язки і т. Д.).

* Протипожежна охорона, охорона приміщень, пропускний режим, заходи по забезпечення схоронності і фізичної цілісності техніки і носіїв інформації і т. П .;

* Відкрита і прихована перевірка за роботою персоналу системи;

* Перевірка за використанням заходів захисту.

* Заходи щодо перегляду правил розмежування доступу користувачів до інформації в організації.

І ще ряд інших заходів, спрямованих на захист секретної інформації. Крім організаційних заходів, важливу роль мають всі необхідні заходи технічного характеру (апаратні, програмні та комплексні

З цієї роботи ми вже зрозуміли, що в органах внутрішніх справ приділяється особлива увага питанням збереження таємних відомостей, формуванню у працівників великий пильності. Проте окремими з них часто недооцінюється тяжкість витоку таких відомостей. Вони виявляють несумлінне ставлення і халатність при поводженні з секретними документами, і це часто веде до розголошення таємних відомостей, а часом до втрати секретних виробів і документів. При цьому деякими працівниками підтримують сумнівні зв'язки, розголошують важливі відомості про методи і форми роботи органів внутрішніх справ. Низькі професійні якості деяких працівників часто ведуть до порушення конспірації проведених заходів.

ВИСНОВОК

Статистика свідчить, що у всіх країнах збитки від злісних дій безперервно ростуть. Причому істотні причини пов'язані з відсутністю системного підходу. Внаслідок цього потрібно покращувати комплексні засоби захисту. Однією з найважливіших завдань для є організація антивірусного захисту автономних робочих станцій, локальних і корпоративних комп'ютерних мереж, які обробляють інформацію обмеженого доступу.

Можна виділити, що забезпечення інформаційної безпеки є комплексним завданням. Це зумовлено тим, що інформаційне середовище це не простий механізмом, де працюють такі компоненти, як електронне обладнання, програмне забезпечення, персонал. (6)

З метою вирішення даної проблеми необхідно використання законодавчих, організаційних і програмно-технічних заходів. Нехтування хоча б одним з пунктів може привести до втрати або витоку інформації, ціна і роль якої в житті сучасного суспільства завойовує все більш істотний сенс.

Застосування більш ефективних інформаційних систем проявляється в обов'язковому умовою успішної діяльності сучасних організацій і підприємств. Безпека інформації - це один з найважливіших показників якості інформаційної системи. Можна сказати, що найбільш вдалими методами в автоматизованих системах є вірусні атаки. На їх частку припадає близько 57% інцидентів з безпекою інформації та близько 60% реалізованих загроз з числа зафіксованих і потрапили в статистичні огляди.

ПЕРЕЛІКвикористаноїЛІТЕРАТУРИ

1. Белоглазов Є.Г. та ін. Основи інформаційної безпеки органів внутрішніх справ: Навчальний посібник. - М .: Мосуо МВС Росії, 2012.

2. Ємельянов Г. В., Стрільців А. А. Інформаційна безпека Росії. Основні поняття і визначення. Навчальний посібник / За заг. ред. проф. А. А. Прохожева. М .: РАГС при Президентові РФ 2009.

3. Зегжда Д.П., Івашко А.М. Основи безпеки інформаційних систем. - М .: Гаряча лінія-Телеком, 2010 року.

4. Н.І. Журавленка, В.Є. Кадулін, К.К. Борзунов. Основи інформаційної безпеки: Навчальний посібник. - М .: Мосуо МВС Росії. 2012.

5. Прохода А.Н. Забезпечення інтернет-безпеки. Практикум: Навчальний посібник для вузів. - М .: Гаряча лінія-Телеком, 2010 року.

6. Степанов О. А. Правові основи забезпечення охоронної функції держави в умовах використання нових інформаційних технологій: Навчальний посібник. М .: Академія управління МВС Росії, 2012.

Розміщено на Allbest.ru

подібні документи

    Зовнішні загрози інформаційній безпеці, форми їх прояву. Методи і засоби захисту від промислового шпигунства, його цілі: отримання інформації про конкурента, знищення інформації. Способи несанкціонованого доступу до конфіденційної інформації.

    контрольна робота, доданий 18.09.2016

    Поняття, значення та напрями інформаційної безпеки. Системний підхід до організації інформаційної безпеки, захист інформації від несанкціонованого доступу. Засоби захисту інформації. Методи і системи інформаційної безпеки.

    реферат, доданий 15.11.2011

    Основні поняття в сфері інформаційної безпеки. Характер дій, що порушують конфіденційність, достовірність, цілісність і доступність інформації. Способи здійснення загроз: розголошення, витоку інформації і несанкціонованого доступу до неї.

    презентація, доданий 25.07.2013

    Поняття інформаційної безпеки, поняття і класифікація, види загроз. Характеристика засобів і методів захисту інформації від випадкових загроз, від загроз несанкціонованого втручання. Криптографічні методи захисту інформації та міжмережеві екрани.

    курсова робота, доданий 30.10.2009

    Види внутрішніх і зовнішніх умисних загроз безпеки інформації. Загальне поняття захисту і безпеки інформації. Основні цілі і завдання інформаційного захисту. Поняття економічної доцільності забезпечення збереження інформації підприємства.

    контрольна робота, доданий 26.05.2010

    Основні принципи і умови забезпечення інформаційної безпеки. Захист інформації від несанкціонованого і навмисного впливу, від витоку, розголошення та іноземної розвідки. Цілі, завдання та принципи системи ІБ. Поняття політики безпеки.

    презентація, доданий 19.01.2014

    Сутність інформації, її класифікації та види. Аналіз інформаційної безпеки в епоху постіндустріального суспільства. Дослідження проблем і загроз забезпечення інформаційної безпеки сучасного підприємства. Завдання забезпечення захисту від вірусів.

    курсова робота, доданий 24.04.2015

    Передумови створення системи безпеки персональних даних. Загрози інформаційної безпеки. Джерела несанкціонованого доступу в ІСПДн. Пристрій інформаційних систем персональних даних. Засоби захисту інформації. Політика безпеки.

    курсова робота, доданий 07.10.2016

    Актуальність питань інформаційної безпеки. Програмне та апаратне забезпечення мережі ТОВ "Мінерал". Побудова моделі корпоративної безпеки і захисту від несанкціонованого доступу. Технічні рішення щодо захисту інформаційної системи.

    дипломна робота, доданий 19.01.2015

    Математичні моделі характеристик комп'ютерів можливих порушників і загроз безпеки інформації в умовах апріорної невизначеності. Методика побудови комплексної системи захисту інформаційної мережі військового ВНЗ від несанкціонованого доступу.

ПОНЯТТЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ОВС

Ми вже раніше зупинялися на понятті інформаційної безпеки, яка в найбільш загальному вигляді може бути визначена як стан захищеності потреб особистості, суспільства і держави в інформації, при якому забезпечуються їх існування і прогресивний розвиток незалежно від наявності внутрішніх і зовнішніх інформаційних загроз. Конкретизуємо дане поняття стосовно до тих цілей і завдань, які стоять перед правоохоронними органами на сучасному етапі. Для цього, перш за все, звернемося до родового поняття - поняття «безпека».

В даний час безпеку є невід'ємною характеристикою прогресу, а поняття безпеки є одним з ключових при дослідженні питань оптимізації людської діяльності, в тому числі і діяльності по боротьбі зі злочинністю.

Протягом століть поняття безпеки неодноразово наповнювалося різним вмістом і відповідно розумінням його сенсу. Так в давнину розуміння безпеки не виходило за рамки буденного уявлення і трактувалося як відсутність небезпеки або зла для людини. В такому життєвому значенні термін «безпека» вживався, наприклад, давньогрецьким філософом Платоном.

У середні століття під безпекою розуміли спокійний стан духу людини, який вважав себе захищеним від будь-якої небезпеки. Однак в цьому значенні цей термін не увійшов міцно в лексику народів Європи і до XVII ст. використовувався рідко.

Широке поширення в наукових і політичних колах західноєвропейських держав поняття «безпека» набуває завдяки філософським концепціям Т. Гоббса, Д. Локка, Ж.-Ж. Руссо, Б. Спінози та інших мислителів XVII-XVIII ст., Означаючи стан, ситуацію спокою, що з'являється в результаті відсутності реальної небезпеки (як фізичної, так і моральної).

Саме в цей період робилися перші спроби теоретичної розробки цього поняття. Найбільш цікавою видається версія, запропонована Зонненфельс, який вважав, що безпека - це такий стан, при якому нікому нічого боятися. Для конкретної людини такий стан означало приватну, особисту безпеку, а стан держави, при якому нема чого боятися, становило громадську безпеку.

В даний час безпеку традиційно розуміється як такий стан, в якому життєво важливі інтереси людини, суспільства, держави і міжнародної системи захищені від будь-якої внутрішньої чи зовнішньої загрози. З цієї точки зору безпеку може бути визначена як неможливість нанесення шкоди кому-небудь або чого-небудь внаслідок прояву загроз, тобто їх захищеність від загроз.



Слід зазначити, що даний підхід знайшов найбільше визнання як в науковому середовищі, так і в сфері законотворчої діяльності.

У общеметодологическом плані в структурі поняття «безпека» виділяють:

q об'єкт безпеки;

q загрози об'єкту безпеки;

q забезпечення безпеки об'єкта від проявів загроз.

Ключовим елементом визначення змісту поняття «безпека» є об'єкт безпеки, тобто то, що захищається від загроз. Вибираючи в якості об'єкта безпеки інформацію, яка циркулює в органах внутрішніх справ, а також діяльність підрозділів поліції, пов'язану з виробництвом та споживанням інформації ми можемо говорити про їх інформаційної безпеки - безпеки їх «інформаційного виміру».

У чинному російському законодавстві під інформаційною безпекою розуміється «Стан захищеності національних інтересів в інформаційній сфері, що визначаються сукупністю збалансованих інтересів особистості, суспільства і держави» (Доктрина інформаційної безпеки Російської Федерації). При цьому, під інформаційною сферою суспільства розуміється сукупність інформації, інформаційної інфраструктури, суб'єктів, які здійснюють збір, формування, розповсюдження і використання інформації, а також системи регулювання виникаючих при цьому громадських відносин.

Виходячи із зазначеного, під інформаційною безпекою органів внутрішніх справ розуміється стан захищеності інформації, інформаційних ресурсів та інформаційних систем ОВС, при якому забезпечується захист інформації (даних) від витоку, розкрадання, у грата, несанкціонованого доступу, знищення, перекручення, модифікації, підробки, копіювання, блокування (Концепція забезпечення інформаційної безпеки органів внутрішніх справ Російської Федерації до 2020 року, затверджена наказом МВС Росії від 14.03.2012 № 169). Структура даного поняття наведена на рис. 4. Розглянемо її докладніше.

Мал. 4. Структура поняття «інформаційна безпека ОВС»

Об'єкт інформаційної безпеки ОВС. Як ми вже відзначали, в якості об'єкта інформаційної безпеки виступають:

q інформаційні ресурси органів внутрішніх справ, які використовуються при вирішенні службових завдань, в тому числі що містять інформацію обмеженого доступу, а також спеціальні відомості та оперативні дані службового характеру.

Інформація, яка використовується в органах внутрішніх справ, містить відомості про стан злочинності і громадського порядку на території, що обслуговується, про самих органах і підрозділах, їх силах і засобах. У чергових частинах, у оперпрацівників, дільничних інспекторів поліції, слідчих, співробітників експертно-криміналістичних підрозділів, міграційної служби, інших підрозділів на документах первинного обліку, і облікових журналах і на інших носіях накопичуються масиви даних оперативно-розшукової та оперативно-довідкового призначення, в яких містяться відомості про:

- правопорушників і злочинців;

- власників автомототранспортних засобів;

- власників вогнепальної зброї;

- події та факти кримінального характеру, правопорушення;

- викрадених і вилучених речах, предметах антикваріату, а також інша, що підлягає зберіганню інформація.

Служби і підрозділи органів внутрішніх справ характеризуються даними:

- про сили і засоби, якими володіє орган;

- про результати їх діяльності.

Перераховані вище відомості використовуються при організації роботи підрозділів, при прийнятті практичних заходів по боротьбі зі злочинністю та правопорушеннями.

Крім зазначених відомостей широко використовується наукова і технічна інформація, необхідна для вдосконалення діяльності органів внутрішніх справ.

Особливо слід виділити інформацію, яка використовується органами внутрішніх справ при розкритті та розслідуванні злочинів. До подібного роду інформації можна віднести, в тому числі:

Всі види доказів у кримінальній справі;

Матеріали кримінальної справи;

Відомості про хід розслідування кримінальної справи (тобто сукупність оперативної і процесуальної інформації про розслідуваної події, плани проведення оперативно-розшукових і процесуальних дій);

Відомості про співробітників правоохоронних органів, які беруть участь в розслідуванні злочину;

Відомості про підозрюваних і обвинувачених у справі осіб;

Відомості про потерпілих, свідків та інших осіб, які сприяють в розслідуванні злочину і ін.

Крім зазначених, захисту також підлягає інформація обмеженого доступу фізичних та юридичних осіб, до якої посадові особи підрозділів поліції отримують доступ при виконанні службових обов'язків, зокрема, при розкритті та розслідуванні злочинів;

q інформаційна інфраструктура органів внутрішніх справ під якою розуміється сукупність методів, засобів і технологій реалізації інформаційних процесів (тобто процесів створення, збору, обробки, накопичення, зберігання, пошуку, розповсюдження та споживання інформації), необхідно здійснюваних в ОВС при виконанні покладених на них законом завдань.

До інформаційної інфраструктури ОВС відносяться перш за все використовуються в практичній діяльності правоохоронних органів інформаційні системи, мережі і мережі звязку (В тому числі і загального користування).

До інформаційної інфраструктури органів внутрішніх справ безумовно слід віднести і використовуються в практичній діяльності ОВС інформаційні технології - процеси, які використовують сукупність засобів і методів збору, обробки і передачі даних (первинної інформації) для отримання інформації нової якості про стан об'єкта, процесу або явища (інформаційного продукту).

До числа об'єктів інформаційної інфраструктури відносяться і приміщення, В яких протікають інформаційні процеси, що здійснюються в ході здійснення службової діяльності, обробки інформації на ЕОМ і ін.

Загрози об'єкту інформаційної безпеки. Організація забезпечення інформаційної безпеки органів внутрішніх справ повинна носити комплексний характер і грунтуватися на глибокому аналізі можливих негативних наслідків. При цьому важливо не упустити будь-які істотні аспекти. Аналіз негативних наслідків передбачає обов'язкову ідентифікацію можливих джерел загроз, чинників, що сприяють їх прояву і, як наслідок, визначення актуальних загроз безпеки інформації.

Виходячи їх цього принципу, моделювання та класифікацію джерел загроз інформаційних ресурсів та інформаційної інфраструктури ОВС доцільно проводити на основі аналізу взаємодії логічного ланцюжка:

джерела загроз . В теорії захисту інформації під джерелами загрози конфіденційної інформації розуміють потенційні носії загрози безпеки інформації , Які в залежності від природи поділяють на антропогенні (Викликані діяльністю людини), техногенні або стихійні. По відношенню до самого об'єкта безпеки джерела загроз поділяються на зовнішні і внутрішні.

Аналіз положень Доктрини інформаційної безпеки Російської Федерації, а також інших нормативно-правових документів в області інформаційної безпеки дозволяє виділити такі основні джерела загроз інформаційній безпеці органів внутрішніх справ.

До основних зовнішніх джерел загроз інформаційної безпеки органів внутрішніх справ належать:

Розвідувальна діяльність спеціальних служб іноземних держав, міжнародних злочинних співтовариств, організацій і груп, пов'язана зі збором відомостей, які розкривають завдання, плани діяльності, технічне оснащення, методи роботи і місця дислокації спеціальних підрозділів і органів внутрішніх справ Російської Федерації;

Діяльність іноземних державних і приватних комерційних структур, а також вітчизняних злочинних угруповань і комерційних організацій, що прагнуть отримати несанкціонований доступ до інформаційних ресурсів правоохоронних органів;

Стихійні лиха та природні явища (пожежі, землетруси, повені та ін. Непередбачені обставини);

Різного роду техногенні аварії;

Відмови і несправності, збої в роботі елементів інформаційної інфраструктури, викликаних помилками в їх проектуванні і / або виготовленні.

До основних внутрішніх джерел загроз інформаційної безпеки органів внутрішніх справ належать:

Порушення встановленого регламенту збору, обробки, зберігання та передачі інформації, використовуваної в практичній діяльності ОВС, в тому числі міститься в картотеках і автоматизованих банках даних і використовується для розслідування злочинів;

Відмова технічних засобів і збої програмного забезпечення в інформаційних і телекомунікаційних системах;

Використання несертифікованого програмного забезпечення, що порушує нормальне функціонування інформаційних і інформаційно-телекомунікаційних систем, в тому числі систем захисту інформації;

Умисні дії, а також помилки персоналу, безпосередньо зайнятого обслуговуванням інформаційних систем, використовуваних в органах внутрішніх справ, в тому числі зайнятого формуванням і веденням картотек і автоматизованих банків даних;

Неможливість або небажання обслуговуючого персоналу і / або користувачів інформаційних систем ОВС виконувати свої обов'язки (цивільні безлади, аварії на транспорті, терористичний акт або його загроза, страйк і т.п.).

уразливості . під вразливістю в контексті даного питання вважаємо за необхідне розуміти причини, що призводять до порушення встановленого режиму захисту інформації в органах внутрішніх справ . До числа таких причин можна віднести, наприклад:

Несприятлива криміногенна обстановка, що супроводжується тенденціями зрощування державних і кримінальних структур в інформаційній сфері, отримання кримінальними структурами доступу до конфіденційної інформації, посилення впливу організованої злочинності на життя суспільства, зниження ступеня захищеності законних інтересів громадян, суспільства і держави в інформаційній сфері;

Недостатність законодавчого та нормативного регулювання інформаційного обміну в правоохоронній сфері;

Недостатня координація діяльності органів внутрішніх справ та їх підрозділів по реалізації єдиної політики в галузі забезпечення інформаційної безпеки;

Недостатня активність в інформуванні суспільства про діяльність ОВС в роз'ясненні прийнятих рішень, у формуванні відкритих державних ресурсів і розвитку системи доступу до них громадян;

Недостатнє фінансування заходів щодо забезпечення інформаційної безпеки органів внутрішніх справ;

Зниження ефективності системи освіти і виховання, недостатня кількість кваліфікованих кадрів в області забезпечення інформаційної безпеки;

Відсутність єдиної методології збору, обробки та зберігання інформації оперативно-розшукового, довідкового, криміналістичного і статистичного характеру та ін;

Наявність таких особливостей конструктивного виконання і технічних характеристик елементів інформаційної інфраструктури, які можуть привести до порушення цілісності, доступності та конфіденційності об'єктів безпеки. Так, наприклад, використовуваний у глобальній електронній мережі Інтернет протокол TCP / IP спочатку розроблявся без урахування вимог інформаційної безпеки, а велика частина використовуваного в практичній діяльності ОВС програмного забезпечення містить масу помилок і недокументованих можливостей.

загрози . Перераховані уразливості породжують відповідні загрози безпеки інформації та інформаційної інфраструктури органів внутрішніх справ. При цьому під погрозами об'єкту інформаційної безпеки будемо розуміти сукупність умов і факторів, що створюють потенційну або реальну небезпеку витоку, розкрадання, втрати, знищення, перекручення, модифікації, підробки, копіювання, блокування інформації та несанкціонованого доступу до неї .

Однак, і це необхідно підкреслити, загроза об'єкту безпеки не є чимось, що існують самостійно. Вона суть або прояв взаємодії об'єкта безпеки з іншими об'єктами, здатне завдати шкоди його функціонуванню і властивостями, або подібний прояв взаємодії підсистем і елементів самого об'єкта безпеки.

Безпека інформаційних ресурсів та інформаційної інфраструктури органів внутрішніх справ проявляється через безпеку їх найбільш важливих властивостей, до числа яких відносять:

q цілісність - властивість інформації та інформаційної інфраструктури, що характеризується здатністю протистояти несанкціонованому або ненавмисному знищення і спотворення інформації;

q доступність - властивість інформації та інформаційної інфраструктури, що характеризується здатністю забезпечувати безперешкодний доступ до інформації суб'єктів, що мають на це відповідні повноваження;

q конфіденційність - властивість інформації та інформаційної інфраструктури, що характеризується здатністю інформації зберігатися в таємниці від суб'єктів, у яких немає повноважень на право ознайомлення з нею.

Порушення зазначених властивостей об'єктів інформаційної безпеки ОВС і являє собою загрози інформаційній безпеці органів внутрішніх справ. Прояв цих загроз здійснюється шляхом:

q порушення цілісності інформації в результаті її:

- втрати (розкрадання). Полягає в «виведенні» інформації і / або її носіїв з інформаційної сфери органів внутрішніх справ, що приводить до неможливості подальшого використання цієї інформації в діяльності ОВС;

- знищення. Знищення - це такий вплив на циркулює в органах внутрішніх справ інформацію та / або її носії, в результаті якого вони припиняють своє існування або наводяться в такий стан, що обумовлює неможливість їх подальшого використання в практичній діяльності ОВС;

- спотворення (модифікації, підробки), Тобто в результаті такого впливу на інформацію, що призводить до зміни її (інформації) смислового змісту, створення та / або нав'язування помилкових носіїв інформації;

q порушення доступності інформації в результаті її:

- блокування, тобто припинення або перешкоджання доступу до інформації уповноважених на те осіб;

- втрати;

q порушення конфіденційності інформації в результаті:

- несанкціонованого розголошення інформації. Являє собою умисні або ненавмисні дії осіб, що мають доступ до яка не підлягає розголошенню інформації, що сприяють несанкціонованому ознайомленню з цією інформацією третіх осіб .;

- несанкціонованого ознайомлення з інформацією. Являє собою умисні або ненавмисні дії осіб, які не мають права доступу до інформації, з ознайомлення з такою.

Забезпечення інформаційної безпеки. Ми вже відзначали, що інформаційна безпека органів внутрішніх справ - це захищеність інформаційних ресурсів і підтримуючої інформаційної інфраструктури ОВС від загроз, тобто неможливість їм будь-якої шкоди, шкоди. Оскільки і інформаційні ресурси та інформаційна інфраструктура ОВС не існують самі по собі, поза практичної діяльності органів внутрішніх справ, а власне кажучи є одними із засобів цієї діяльності, то цілком очевидно, що їх захищеність може бути забезпечена тільки шляхом створення таких умов діяльності органів внутрішніх справ, при яких потенційно небезпечні для об'єктів безпеки впливу або попереджали, або зводилися до такого рівня, при якому вони не здатні завдати їм шкоди.

Таким чином, забезпечення інформаційної безпеки органів внутрішніх справ - це процес створення таких умов здійснення діяльності органів внутрішніх справ, при яких потенційно небезпечні для інформаційних ресурсів та інформаційної інфраструктури ОВС впливу на них або попереджали, або зводилися до рівня, що не перешкоджає вирішенню що стоять перед органами внутрішніх справ завдань.

З даного визначення ясно видно, що забезпечення інформаційної безпеки носить допоміжний характер в системі діяльності органів внутрішніх справ, оскільки спрямоване на створення умов досягнення основних цілей органів внутрішніх справ - перш за все, ефективної боротьби зі злочинністю.

Забезпечення інформаційної безпеки ОВС має свою зовнішню і внутрішню спрямованість. зовнішня спрямованість подібного роду діяльності обумовлена \u200b\u200bнеобхідністю забезпечення законних прав та інтересів правовласників охороняється законом інформації, залученої в сфері діяльності органів внутрішніх справ.

Внутрішня спрямованість діяльності щодо забезпечення інформаційної безпеки ОВС обумовлена \u200b\u200bнеобхідністю реалізації завдань і досягнення цілей, що стоять перед органами внутрішніх справ - перш за все, виявлення, розкриття, розслідування та профілактика злочинів. Іншими словами, вона створює передумови для успішного виконання поставлених перед органами внутрішніх справ завдань.

Діяльність із забезпечення інформаційної безпеки здійснюється на основі деякої сукупності найбільш важливих, ключових ідей і положень, які називаються принципами. До числа таких основоположних принципів слід віднести наступні:

гуманізм;

об'єктивність;

конкретність;

ефективність;

Поєднання гласності і службової таємниці;

Законність і конституційність;

Відповідність обраних засобів і методів меті протидії;

Комплексність.

принцип гуманізму полягає в забезпеченні прав і свобод людини і громадянина під час здійснення протидії загрозам інформаційної безпеки, в недопущення протиправних посягань на його особистість, приниження честі і гідності людини, свавільного втручання в його приватне життя, особисту і сімейну таємниці, обмеження свободи його інформаційної діяльності, а також в мінімізації збитку цим правам і свободам, коли їх обмеження здійснюється на законних підставах.

принцип об'єктивності полягає в обліку при здійсненні протидії об'єктивних закономірностей суспільного розвитку, взаємодії суспільства з навколишнім середовищем, реальних можливостей суб'єктів забезпечення інформаційної безпеки ліквідувати загрозу або мінімізувати наслідки її реалізації. Цей принцип вимагає комплексного, системного підходу до визначення способів досягнення цілей діяльності при найменших витратах сил і засобів.

принцип конкретності полягає в забезпеченні безпеки стосовно до конкретних життєвих обставин з урахуванням різноманітних форм прояву об'єктивних законів на основі достовірної інформації як про внутрішні і зовнішні загрози, так і про можливості з протидії їм. Достовірна інформація дозволяє встановити конкретні форми прояві загроз, визначити відповідно до цього мети і дії щодо забезпечення безпеки, конкретизувати методи протидії загрозам, необхідні для їх реалізації сили і засоби.

принцип ефективності полягає в досягненні цілей протидії при найменших витратах сил і засобів. Забезпечення інформаційної безпеки в будь-якому соціальному спільності вимагає певних матеріальних, фінансових і людських ресурсів. Виходячи з цього, забезпечення безпеки, як і будь-яка суспільно корисна діяльність людей, повинна здійснюватися раціонально і ефективно. Зазвичай до критеріїв ефективності, які застосовуються на практиці, відносять відношення розміру запобігання шкоди від реалізації загроз до витрат на протидію цим загрозам.

принцип поєднання гласності і таємниці полягає в знаходженні і підтримці необхідного балансу між відкритістю діяльності щодо забезпечення інформаційної безпеки, що дозволяє домогтися довіри і підтримки суспільства, а з іншого - в захисті службової інформації ОВС, розголошення якої може знизити ефективність протидії загрозам безпеки.

принцип законності і конституційності означає здійснення всіх властивих державним організаціям і посадовим особам функцій в суворій відповідності з чинною конституцією, законами і підзаконними актами, відповідно до встановленої в законодавчому порядку компетенції. Суворе і неухильне дотримання законності і конституційності має бути неодмінною вимогою, принципом діяльності не тільки державних, але і недержавних органів, установ і організацій.

принцип відповідності обраних засобів і методів меті протидії означає, що дані кошти і методи повинні, з одного боку, бути достатні для досягнення мети, а з іншого - не приводити до небажаних для суспільства наслідків.

принцип комплексності використання наявних сил і засобів полягає в узгодженій діяльності суб'єктів протидії загрозам інформаційної безпеки і узгодженого застосування наявних для цього ресурсів.

Будучи видом забезпечення безпеки, забезпечення інформаційної безпеки має складну структуру, що включає мети, кошти і суб'єкти цієї діяльності.

Цілями діяльності щодо забезпечення інформаційної безпеки органів внутрішніх справ можна виділити наступні:

q ліквідація (попередження) загроз безпеки;

q мінімізація шкоди від прояви загроз.

Ліквідація (попередження) загроз як мета забезпечення інформаційної безпеки є такий характер взаємодії об'єкта безпеки і джерела загроз, при якому ці джерела перестають мати властивість породження загрози.

мінімізація наслідківреалізації загрози як мета діяльності щодо забезпечення інформаційної безпеки виникає тоді, коли ліквідація (попередження) загроз є неможливою. Ця мета є такий характер взаємодії об'єкта безпеки і джерела загроз, при якому проявляються загрози своєчасно виявляються, здійснюється з'ясування і усунення причин, що сприяють цьому процесу, а також ліквідація наслідків прояви загроз.

Засоби забезпечення інформаційної безпекице сукупність правових, організаційних і технічних засобів, призначених для забезпечення інформаційної безпеки.

Всі кошти забезпечення інформаційної безпеки можна розділити на дві групи:

q формальні;

q неформальні.

До формальним відносяться такі засоби, які виконують свої функції щодо захисту інформації формально, тобто переважно без участі людини. До неформальним відносяться кошти, основу яких складає цілеспрямована діяльність людей.

формальні засоби поділяються на фізичні, апаратні і програмні.

Фізичні засоби -механічні, електричні, електромеханічні, електронні, електронно-механічні та інші устрою і системи, які функціонують автономно, створюючи різного роду перешкоди на шляху дестабілізуючих факторів.

Апаратні засоби -різні електронні, електронно-механічні та інші устрою, схемно вбудовуються в апаратуру системи обробки даних або сполучаються з нею спеціально для вирішення завдань щодо захисту інформації. Наприклад, для захисту від витоку технічними каналами використовуються генератори шуму.

Фізичні та апаратні засоби об'єднуються в клас технічних засобів захисту інформації.

програмні засоби- спеціальні пакети програм або окремі програми, що включаються до складу програмного забезпечення автоматизованих систем з метою вирішення завдань щодо захисту інформації. Це можуть бути різні програми за криптографічним перетворенню даних, контролю доступу, захисту від вірусів і ін.

неформальні засоби діляться на організаційні, правові та морально-етичні.

Організаційні засоби -спеціально передбачені в технології функціонування об'єкта організаційно-технічні заходи для вирішення завдань щодо захисту інформації, що здійснюються у вигляді цілеспрямованої діяльності людей.

Правові засоби -існуючі в країні або спеціально видаються нормативно-правові акти, за допомогою яких регламентуються права і обов'язки, пов'язані із забезпеченням захисту інформації, всіх осіб і підрозділів, що мають відношення до функціонування системи, а також встановлюється відповідальність за порушення правил обробки інформації, наслідком чого може бути порушення захищеності інформації.

Морально-етичні норми -склалися в суспільстві або даному колективі моральні норми або етичні правила, дотримання яких сприяє захисту інформації, а порушення їх прирівнюється до недотримання правил поведінки в суспільстві або колективі.

Морально-етичні методи захисту інформації можна віднести до групи тих методів, які, виходячи з крилатого вислову, що «таємницю зберігають не замки, а люди», грають дуже важливу роль в захисті інформації. Саме людина, співробітник підприємства або установи, допущений до секретів і накопичує в своїй пам'яті колосальні обсяги інформації, в тому числі таємної, нерідко стає джерелом витоку цієї інформації, або з його вини суперник отримує можливість несанкціонованого доступу до носіїв інформації, що захищається.

Морально-етичні методи захисту інформації припускають перш за все виховання співробітника, допущеного до секретів, тобто проведення спеціальної роботи, спрямованої на формування у нього системи певних якостей, поглядів і переконань (патріотизму, розуміння важливості і корисності захисту інформації і для нього особисто), і навчання співробітника, який знає про відомостях, що становлять охоронювану таємницю, правилам і методам захисту інформації, прищеплення йому навичок роботи з носіями секретної та конфіденційної інформації.

Суб'єктами забезпечення інформаційної безпеки є органи, організації та особи, уповноважені законом на здійснення відповідної діяльності. До них відносяться, перш за все, керівники органів внутрішніх справ, співробітники відповідних підрозділів ОВС, які займаються питаннями забезпечення інформаційної безпеки (наприклад, співробітники технічних відділів, які здійснюють технічний захист об'єктів ОВС), федеральні органи виконавчої влади, які здійснюють наглядові функції в межах їх компетенції (наприклад , ФСБ в частині забезпечення збереження відомостей, що становлять державну таємницю) та ін.

висновок

В органах внутрішніх справ приділяється серйозну увагу питанням збереження секретних відомостей, вихованню у співробітників високої пильності. Одна деякими з них часто недооцінюється небезпека витоку таких відомостей. Вони виявляють межує зі злочинною халатністю безпечність при поводженні з секретними документами, що нерідко призводить до розголошення відомостей, що становлять державну таємницю, і навіть до втрати секретних виробів і документів. При цьому деякими працівниками органів внутрішніх справ встановлюються і підтримуються сумнівні небажані зв'язку, розголошуються стороннім особам відомості про методи і форми роботи органів внутрішніх справ. Низькі професійні якості окремих співробітників нерідко ведуть до порушення конспіративності проведених заходів. Мета цього курсу розібратися, що ж таке інформаційна безпека, як і, якими засобами її можна забезпечити і уникнути тих негативних наслідків, які можуть настати для вас наступити, якщо відбудеться витік конфіденційної інформації.

Шляхи підвищення рівня захищеності інформації в АС

Правові та морально-етичні засоби

Ці кошти визначають правила поводження з інформацією та відповідальність суб'єктів інформаційних відносин за їх дотримання.

Законодавчі та морально-етичні засоби протидії є універсальними в тому сенсі, що принципово застосовні для всіх каналів проникнення і НСД до АС та інформації. У деяких випадках вони є єдино прийнятними як, наприклад, при захисті відкритої інформації від незаконного тиражування або при захисті від зловживань службовим становищем при роботі з інформацією.

Розглянемо відоме твердження про те, що створення абсолютної (тобто ідеально надійної) системи захисту на практиці принципово неможливо.

Навіть при допущенні можливості створення абсолютно надійних фізичних і технічних засобів захисту, що перекривають всі канали, які необхідно перекрити, завжди залишається можливість впливу на персонал системи, який здійснює необхідні дії щодо забезпечення коректного функціонування цих засобів (адміністратора АС, Адміністратора безпеки і т.п.). Разом з самими засобами захисту ці люди утворюють так зване «ядро безпеки». В цьому випадку, стійкість системи безпеки буде визначатися стійкістю персоналу з ядра безпеки системи, і підвищувати її можна тільки за рахунок організаційних (кадрових) заходів, законодавчих та морально-етичних заходів. Але, навіть маючи досконалі закони і проводячи оптимальну кадрову політику, все одно проблему захисту до кінця вирішити не вдасться. По-перше, тому, що навряд чи вдасться знайти персонал, в якому можна було бути абсолютно впевненим, і щодо якої неможливо було б зробити дій, які змушують його порушити заборони. По-друге, навіть абсолютно надійна людина може допустити випадкове, ненавмисне порушення.

До об'єктів інформатизації в органах внутрішніх справ відносять засоби обчислювальної техніки, автоматизовані системи різного рівня і призначення на базі засобів обчислювальної техніки, в тому числі інформаційно-обчислювальні комплекси, мережі і системи зв'язку, передачі даних і програмні засоби, технічні засоби прийому, передачі та обробки інформації (телефонії, звукозапису, звукопідсилення, звуковідтворення, переговорні і телевізійні пристрої, засоби виготовлення, тиражування документів та інші технічні засоби обробки мовної, графічної, відео-, смисловий і буквено-цифрової інформації), а також службові приміщення, призначені для проведення нарад, засідань робочих груп, конференцій, обговорень і переговорів по службових питаннях.



Необхідно відзначити, що відповідальність за обгрунтоване пред'явлення організаційних і технічних вимог щодо захисту інформації до об'єкта інформатизації несе безпосередній керівник підрозділу, в розпорядженні якого знаходиться даний об'єкт. Виконання технічних заходів щодо захисту об'єкта інформатизації покладено на підрозділи технічного захисту.

В органах внутрішніх справ постійно йдуть процеси розробки та модернізації засобів захисту інформації, розширюються можливості, підвищується надійність нових засобів. На сьогоднішній день в ОВС діють комплекси захисту як мовної, так і комп'ютерної інформації вітчизняного виробництва.

Залежно від форми і змісту розрізняють зовнішні і внутрішні загрози об'єктам технічного захисту інформації.

Зовнішня безпека включає захист від стихійних лих (пожежа, повінь і т.п.), від проникнення в систему зловмисників ззовні з метою розкрадання, отримання доступу до інформації або виведення системи з ладу.

Стосовно до органів внутрішніх справ до зовнішніх загроз можна віднести діяльність іноземних розвідок, злочинних співтовариств, окремих осіб, а також комерційних і некомерційних підприємств і організацій, які мають можливість здійснення несанкціонованого доступу до інформації в будь-якій формі.

До зовнішніх загроз не без підстави відносять також вплив шкідливих програм, дії яких спрямовані на порушення працездатності АС.

Забезпечення внутрішньої безпеки АС фокусується на створенні надійних і зручних механізмів регламентації діяльності всіх її законних користувачів і обслуговуючого персоналу для примусу їх до безумовного дотримання встановленої в організації дисципліни доступу до ресурсів системи (в тому числі до інформації). До внутрішньої безпеки також відносять навчання користувачів з обов'язковою перевіркою знань, різні організаційні заходи і т.д.

Серед внутрішніх загроз об'єктам технічного захисту інформації виділяють такі, як витік інформації по каналах, пов'язаних з роботою технічних пристроїв і програмного забезпечення, а також витік інформації по каналах, пов'язаних з діями людей, що може бути обумовлено невиконанням комплексу необхідних організаційних і технічних заходів щодо захисту інформації на об'єктах інформатизації.

Поява технічного каналу витоку інформації залежить від її виду. Серед них можна виділити групу каналів, які пов'язані з мовною інформацією та інформацією, що обробляється комп'ютерними системами:

1) побічні електромагнітні випромінювання від технічних засобів і ліній передачі інформації (наприклад, випромінювання монітора на базі електронно-променевої трубки ПЕОМ або дисководів);

2) перегляд і копіювання інформації з екранів дисплеїв за допомогою оптичних засобів;

3) сигнали, зумовлені впливом на технічні засоби високочастотних сигналів розвідувальної апаратури;

4) спеціальні електронні пристрої перехоплення інформації ( «закладки»);

5) акустичне випромінювання мовного сигналу або сигналу, викликаного роботою технічних засобів обробки інформації (наприклад, телетайп, принтер);

6) вібраційні сигнали, які виникають при перетворенні з акустичного при впливі його на будівельні конструкції і інженерно-технічні комунікації приміщень.

Більш докладно і конкретно різні аспекти забезпечення інформаційної безпеки органів внутрішніх справ планується розглянути в рамках інших тем дисципліни.



Сподобалася стаття? поділіться їй