Sfera informacyjna i bezpieczeństwo informacyjne organów spraw wewnętrznych. Bezpieczeństwo informacji w działaniach organów spraw wewnętrznych: aspekt teoretyczny i prawny Michaił Juriewicz Wieliczko Bezpieczeństwo informacji w komendzie policji

KONCEPCJA BEZPIECZEŃSTWA INFORMACJI ATS

Omówiliśmy już koncepcję bezpieczeństwo informacji, który w swojej najogólniejszej postaci można zdefiniować jako stan ochrony potrzeb jednostki, społeczeństwa i państwa w informacji, w którym zapewnione jest ich istnienie i postępujący rozwój, niezależnie od występowania wewnętrznych i zewnętrznych zagrożeń informacyjnych. Konkretyzujemy tę koncepcję w odniesieniu do celów i zadań, jakie stoją przed organami ścigania na obecnym etapie. Aby to zrobić, przejdźmy przede wszystkim do koncepcji ogólnej - pojęcia „bezpieczeństwa”.

Obecnie bezpieczeństwo jest integralną cechą postępu, a pojęcie bezpieczeństwa jest jednym z kluczowych w badaniu zagadnień optymalizacji działalności człowieka, w tym działań na rzecz zwalczania przestępczości.

Pojęcie bezpieczeństwa na przestrzeni wieków było wielokrotnie wypełniane różną treścią, a co za tym idzie rozumieniem jego znaczenia. Tak więc w czasach starożytnych rozumienie bezpieczeństwa nie wykraczało poza zakres zwykłych idei i było interpretowane jako brak niebezpieczeństwa lub zła dla człowieka. W tak potocznym sensie termin „bezpieczeństwo” był używany na przykład przez starożytnego greckiego filozofa Platona.

W średniowieczu bezpieczeństwo rozumiane było jako spokojny stan umysłu osoby, która uważała się za chronioną przed wszelkim niebezpieczeństwem. Jednak w tym sensie termin ten nie wszedł na stałe do słownika narodów Europy aż do XVII wieku. rzadko używane.

Pojęcie „bezpieczeństwa” upowszechnia się w kręgach naukowych i politycznych państw Europy Zachodniej dzięki koncepcjom filozoficznym T. Hobbesa, D. Locke'a, J.J. Rousseau, B. Spinoza i inni myśliciele XVII-XVIII w., czyli stan, sytuacja spokoju, wynikająca z braku realnego zagrożenia (zarówno fizycznego, jak i moralnego).

W tym okresie podjęto pierwsze próby teoretycznego rozwinięcia tej koncepcji. Najciekawsza jest wersja zaproponowana przez Sonnenfelsa, który uważał, że bezpieczeństwo to stan, w którym nikt nie ma się czego obawiać. Dla konkretnej osoby taka sytuacja oznaczała prywatne, osobiste bezpieczeństwo, a stan państwa, w którym nie było się czego obawiać, stanowił bezpieczeństwo publiczne.

Obecnie bezpieczeństwo tradycyjnie rozumiane jest jako stan, w którym żywotne interesy osoby, społeczeństwa, państwa i międzynarodowy system chronione przed wszelkimi zagrożeniami wewnętrznymi lub zewnętrznymi. Z tego punktu widzenia bezpieczeństwo można zdefiniować jako niemożność wyrządzenia komuś lub czemuś krzywdy z powodu manifestacji zagrożeń, tj. ich zabezpieczenie przed zagrożeniami.



Należy zauważyć, że podejście to znalazło największe uznanie zarówno w środowisku naukowym, jak i na polu stanowienia prawa.

W ogólnym ujęciu metodologicznym w strukturze pojęcia „bezpieczeństwo” znajdują się:

q obiekt zabezpieczający;

q zagrożenia obiektu bezpieczeństwa;

q zapewnienie ochrony obiektu przed przejawami zagrożeń.

Kluczowym elementem przy ustalaniu treści pojęcia „bezpieczeństwo” jest przedmiot zabezpieczenia, czyli coś, co chroni przed zagrożeniami. Wybierając jako przedmiot bezpieczeństwa informacje krążące w organach spraw wewnętrznych, a także działalność jednostek policji związaną z wytwarzaniem i konsumpcją informacji, możemy mówić o ich bezpieczeństwo informacji – bezpieczeństwo ich „wymiaru informacyjnego”.

W aktualnej ustawodawstwo rosyjskieśrodki bezpieczeństwa informacji „stan ochrony interesów narodowych w sferze informacyjnej, wyznaczany przez ogół zrównoważonych interesów jednostki, społeczeństwa i państwa”(Doktryna Bezpieczeństwa Informacji) Federacja Rosyjska). W tym samym czasie pod sfera informacyjna społeczeństwa rozumiana jest jako zbiór informacji, infrastruktura informacyjna, podmioty gromadzące, tworzące, rozpowszechniające i wykorzystujące informacje, a także system regulacji wynikających z tego public relations.

Na podstawie tego, co zostało zauważone, przez bezpieczeństwo informacji organów spraw wewnętrznych rozumie się stan bezpieczeństwa informacji, zasobów informacji i systemów informatycznych organów spraw wewnętrznych, który zapewnia ochronę informacji (danych) przed wyciekiem, kradzieżą, zagarnięciem, nieuprawnionym dostępem, zniszczeniem, zniekształceniem, modyfikacją , fałszerstwo, kopiowanie, blokowanie (Koncepcja zapewnienia bezpieczeństwa informacyjnego organów spraw wewnętrznych Federacji Rosyjskiej do 2020 r., zatwierdzona zarządzeniem MSW Rosji z dnia 14 marca 2012 r. nr 169). Strukturę tej koncepcji przedstawiono na ryc. 4. Rozważmy to bardziej szczegółowo.

Ryż. 4. Struktura pojęcia „bezpieczeństwo informacji ATS”

Obiekt bezpieczeństwa informacji ATS. Jak już zauważyliśmy, przedmiotem bezpieczeństwa informacji jest:

q zasoby informacyjne organów spraw wewnętrznych wykorzystywanych przy rozwiązywaniu zadań urzędowych, w tym zawierających informacje o ograniczonym dostępie, a także informacje specjalne i dane operacyjne o charakterze urzędowym.

Informacje wykorzystywane przez organy spraw wewnętrznych zawierają informacje o stanie przestępczości i porządku publicznym na obszarze służby, o samych organach i jednostkach, ich siłach i środkach. W jednostkach dyżurnych, policjantach, okręgowych inspektorach policji, śledczych, pracownikach jednostek kryminalistycznych, służbie migracyjnej i innych jednostkach na podstawowych dokumentach księgowych oraz dziennikach pokładowych i innych nośnikach gromadzone są tablice danych operacyjno-rozpoznawczych i operacyjno-referencyjnych, m.in. która zawiera informacje o:

- przestępcy i przestępcy;

- właściciele pojazdów mechanicznych;

- właściciele broni palnej;

- zdarzenia i fakty o charakterze kryminalnym, przestępstwa;

- skradzione i zajęte przedmioty, antyki oraz inne informacje podlegające przechowaniu.

Służby i wydziały organów spraw wewnętrznych charakteryzują się następującymi danymi:

- o siłach i środkach dostępnych ciału;

- o wynikach swojej działalności.

Wyżej wymienione informacje wykorzystywane są w organizacji pracy jednostek, w podejmowaniu praktycznych środków zwalczania przestępczości i wykroczeń.

Oprócz powyższych informacji szeroko wykorzystuje się informacje naukowo-techniczne, które są niezbędne do usprawnienia działalności organów spraw wewnętrznych.

Na szczególną uwagę zasługują informacje wykorzystywane przez organy spraw wewnętrznych w wykrywaniu i ściganiu przestępstw. Takie informacje mogą obejmować m.in.:

Wszystkie rodzaje dowodów w sprawie karnej;

Materiały sprawy karnej;

Informacje o przebiegu postępowania przygotowawczego w sprawie karnej (tj. zbiór informacji operacyjno-procesowych o zdarzeniu będącym przedmiotem dochodzenia, plany przeprowadzenia czynności operacyjno-rozpoznawczych i procesowych);

Informacje o funkcjonariuszach organów ścigania zaangażowanych w dochodzenie w sprawie przestępstwa;

Informacje o podejrzanych i oskarżonych w sprawie;

Informacje o ofiarach, świadkach i innych osobach pomagających w dochodzeniu przestępstwa itp.

Oprócz wymienionych informacji o ograniczonym dostępie osób fizycznych i osoby prawne, do których mają dostęp funkcjonariusze jednostek policyjnych przy wykonywaniu swoich obowiązków służbowych, w szczególności przy wykrywaniu i ściganiu przestępstw;

q infrastruktura informacyjna organy spraw wewnętrznych, przez co rozumie się: zestaw metod, środków i technologii do realizacji procesów informacyjnych (tj. procesów tworzenia, gromadzenia, przetwarzania, gromadzenia, przechowywania, wyszukiwania, rozpowszechniania i konsumowania informacji), które są niezbędne do realizacji w dziale spraw wewnętrznych, gdy wykonywanie zadań zleconych im przepisami prawa.

Infrastruktura informacyjna Departamentu Spraw Wewnętrznych obejmuje przede wszystkim te wykorzystywane w praktycznej działalności organów ścigania Systemy informacyjne, sieci oraz sieć komunikacyjna(w tym publiczne).

Infrastruktura informacyjna organów spraw wewnętrznych powinna z pewnością obejmować infrastrukturę wykorzystywaną w praktycznej działalności spraw wewnętrznych Technologia informacyjna- procesy wykorzystujące zestaw środków i metod gromadzenia, przetwarzania i przekazywania danych (informacji pierwotnej) w celu uzyskania nowej jakości informacji o stanie obiektu, procesu lub zjawiska (produktu informacyjnego).

Wyposażenie infrastruktury informatycznej obejmuje lokal, w którym procesy informacyjne wykonywane w ramach czynności urzędowych, przetwarzanie informacji na komputerze itp.

Zagrożenia dla obiektu bezpieczeństwa informacji. Organizacja zapewnienia bezpieczeństwa informacyjnego organów spraw wewnętrznych powinna być kompleksowa i oparta na dogłębnej analizie możliwych negatywnych konsekwencji. Ważne jest, aby nie pominąć żadnych istotnych aspektów. Analiza negatywnych skutków implikuje obowiązkową identyfikację możliwych źródeł zagrożeń, czynników przyczyniających się do ich pojawienia się, a w efekcie identyfikację rzeczywistych zagrożeń bezpieczeństwa informacji.

Na ich podstawie ta zasada, modelowanie i klasyfikację źródeł zagrożeń zasobów informacyjnych i infrastruktury informacyjnej ATS, wskazane jest przeprowadzenie na podstawie analizy interakcji łańcucha logicznego:

Źródła zagrożeń . W teorii bezpieczeństwa informacji wg źródła zagrożenia informacje poufne rozumiem potencjalni nosiciele zagrożeń bezpieczeństwa informacji , które w zależności od charakteru dzielą się na antropogeniczny(spowodowane działalnością człowieka), technogeniczny lub spontaniczny. W odniesieniu do samego obiektu bezpieczeństwa źródła zagrożeń dzielą się na: zewnętrzny oraz wewnętrzny.

Analiza zapisów Doktryny Bezpieczeństwa Informacji Federacji Rosyjskiej, a także innych dokumentów prawnych z zakresu bezpieczeństwa informacji, pozwala zidentyfikować następujące główne źródła zagrożeń bezpieczeństwa informacji organów spraw wewnętrznych.

Do głównych źródeł zewnętrznych Zagrożenia dla bezpieczeństwa informacji organów spraw wewnętrznych obejmują:

Działania wywiadowcze służb specjalnych obcych państw, międzynarodowych środowisk przestępczych, organizacji i grup związane z gromadzeniem informacji ujawniających zadania, plany działania, wyposażenie techniczne, metody pracy i lokalizacje jednostek specjalnych i organów spraw wewnętrznych Federacji Rosyjskiej ;

Działalność zagranicznych publicznych i prywatnych struktur handlowych, a także krajowych grup przestępczych i organizacji komercyjnych dążących do uzyskania nieuprawnionego dostępu do zasobów informacyjnych organów ścigania;

Klęski żywiołowe i zjawiska naturalne (pożary, trzęsienia ziemi, powodzie i inne nieprzewidziane okoliczności);

Różne rodzaje wypadków spowodowanych przez człowieka;

Awarie i awarie, awarie w działaniu elementów infrastruktury informatycznej spowodowane błędami w ich konstrukcji i/lub wykonaniu.

Do głównych wewnętrznych źródeł zagrożeń bezpieczeństwa informacji organów spraw wewnętrznych należą:

Naruszenie ustalonych przepisów dotyczących gromadzenia, przetwarzania, przechowywania i przekazywania informacji wykorzystywanych w praktycznej działalności Departamentu Spraw Wewnętrznych, w tym zawartych w segregatorach i automatycznych bankach danych oraz wykorzystywanych do ścigania przestępstw;

Awarie środków technicznych i awarie oprogramowania w systemach informatycznych i telekomunikacyjnych;

Korzystanie z niecertyfikowanego oprogramowania, które zakłóca normalne funkcjonowanie systemów informacyjno-telekomunikacyjnych, w tym systemów bezpieczeństwa informacji;

Działania celowe, a także błędy personelu bezpośrednio zaangażowanego w utrzymanie systemów informatycznych wykorzystywanych w organach spraw wewnętrznych, w tym zajmujących się tworzeniem i utrzymaniem kartotek oraz automatycznych banków danych;

Niemożność lub niechęć personelu obsługi i/lub użytkowników systemów informatycznych ASO do wykonywania swoich obowiązków (niepokoje społeczne, wypadki drogowe, akt terrorystyczny lub jego groźba, strajk itp.).

Luki . Pod słaby punkt w kontekście rozważanego zagadnienia uważamy, że konieczne jest zrozumienie przyczyny prowadzące do naruszenia ustalonego reżimu ochrony informacji w organach spraw wewnętrznych . Do takich przyczyn należą na przykład:

Niekorzystna sytuacja kryminogenna, której towarzyszą tendencje w łączeniu struktur państwowych i przestępczych w sferze informacyjnej, uzyskiwanie dostępu do informacji niejawnych przez struktury przestępcze, wzmacnianie wpływu przestępczości zorganizowanej na społeczeństwo, zmniejszanie stopnia ochrony słusznych interesów obywateli , społeczeństwo i państwo w sferze informacyjnej;

Niedostateczne uregulowania prawne i normatywne wymiany informacji w sferze egzekwowania prawa;

Niedostateczna koordynacja działań organów spraw wewnętrznych i ich pionów w realizacji jednolitej polityki w zakresie zapewnienia bezpieczeństwa informacji;

Niedostateczna aktywność w informowaniu opinii publicznej o działaniach Wydziału Spraw Wewnętrznych w wyjaśnianiu podejmowanych decyzji, w tworzeniu otwartych zasobów państwowych i rozwoju systemu dostępu obywateli do nich;

Niewystarczające finansowanie środków zapewniających bezpieczeństwo informacyjne organów spraw wewnętrznych;

Zmniejszona efektywność systemu oświaty i wychowania, niewystarczająca ilość wykwalifikowany personel w zakresie bezpieczeństwa informacji;

Brak jednolitej metodyki gromadzenia, przetwarzania i przechowywania informacji o charakterze operacyjno-śledczym, referencyjnym, kryminalistycznym, statystycznym itp.;

Obecność takich cech konstrukcyjnych i specyfikacje elementy infrastruktury informatycznej, które mogą prowadzić do naruszenia integralności, dostępności i poufności obiektów bezpieczeństwa. Na przykład protokół TCP/IP używany w globalnej sieci elektronicznej Internet został pierwotnie opracowany bez uwzględnienia wymagań bezpieczeństwa informacji, a większość oprogramowania wykorzystywanego w praktycznej działalności ATS zawiera wiele błędów i nieudokumentowanych funkcji.

Zagrożenia . Wymienione podatności powodują odpowiednie zagrożenia dla bezpieczeństwa informacji i infrastruktury informacyjnej organów spraw wewnętrznych. W którym pod zagrożeniami przedmiotu bezpieczeństwa informacji rozumiemy zespół warunków i czynników, które stwarzają potencjalne lub realne niebezpieczeństwo wycieku, kradzieży, utraty, zniszczenia, zniekształcenia, modyfikacji, fałszerstwa, kopiowania, blokowania informacji i nieuprawnionego dostępu do nich .

Jednak, co należy podkreślić, zagrożenie dla obiektu bezpieczeństwa nie jest czymś, co istnieje samoistnie. Jest to albo przejaw interakcji obiektu zabezpieczenia z innymi obiektami, które mogą zaszkodzić jego funkcjonowaniu i właściwościom, albo podobny przejaw interakcji podsystemów i elementów samego obiektu zabezpieczenia.

Bezpieczeństwo zasobów informacyjnych i infrastruktury informacyjnej organów spraw wewnętrznych przejawia się poprzez zabezpieczenie ich najważniejszych właściwości, do których należą:

q uczciwość - własność informacji i infrastruktury informacyjnej, charakteryzująca się odpornością na nieuprawnione lub niezamierzone zniszczenie i zniekształcenie informacji;

q dostępność - właściwość infrastruktury informacyjnej i informacyjnej, charakteryzująca się możliwością zapewnienia nieskrępowanego dostępu do informacji podmiotom posiadającym odpowiednie do tego uprawnienia;

q poufność - właściwość infrastruktury informacyjno-informacyjnej, charakteryzująca się możliwością zachowania informacji w tajemnicy przed podmiotami, które nie mają prawa się z nimi zapoznać.

Naruszenie określonych właściwości obiektów bezpieczeństwa informacji organów spraw wewnętrznych stanowi zagrożenie dla bezpieczeństwa informacji organów spraw wewnętrznych. Manifestację tych zagrożeń realizują:

q naruszenie integralności informacji w wyniku:

- utrata (kradzież). Polega na „wycofywaniu” informacji i/lub ich nośników ze sfery informacyjnej organów spraw wewnętrznych, co prowadzi do niemożności dalszego wykorzystania tych informacji w działalności departamentu spraw wewnętrznych;

- zniszczenie. Zniszczenie to taki wpływ na informacje krążące w organach spraw wewnętrznych i/lub ich nośnikach, w wyniku którego przestają one istnieć lub zostają doprowadzone do takiego stanu, który uniemożliwia dalsze ich wykorzystanie w praktycznej działalności dział spraw wewnętrznych;

- zniekształcenia (modyfikacje, podróbki), tj. w wyniku takiego oddziaływania na informację, które prowadzi do zmiany jej (informacyjnej) treści semantycznej, tworzenia i/lub narzucania fałszywych nośników informacji;

q naruszenie dostępności informacji w wyniku:

- bloking, tych. zakończenie lub utrudnianie dostępu do informacji przez osoby upoważnione;

- strata;

q naruszenie poufności informacji w wyniku:

- nieuprawnione ujawnienie informacji. Reprezentuje umyślne lub niezamierzone działania osób mających dostęp do informacji niepodlegających ujawnieniu, przyczyniające się do nieuprawnionego zapoznania osób trzecich z tymi informacjami.;

- nieautoryzowany dostęp do informacji. Reprezentuje umyślne lub niezamierzone działania osób, które nie mają prawa dostępu do informacji w celu zapoznania się z nimi.

Zapewnienie bezpieczeństwa informacji. Zauważyliśmy już, że bezpieczeństwo informacyjne organów spraw wewnętrznych to ochrona zasobów informacyjnych oraz wspierającej infrastruktury informacyjnej resortu spraw wewnętrznych przed zagrożeniami, tj. niemożność jakiejkolwiek szkody, szkody. Ponieważ zarówno zasoby informacyjne, jak i infrastruktura informacyjna organów spraw wewnętrznych nie istnieją samodzielnie, poza praktyczną działalnością organów spraw wewnętrznych, lecz w rzeczywistości są jednym ze środków tej działalności, jest oczywiste, że ich bezpieczeństwo może być zapewnione jedynie poprzez stworzenie takich warunków dla działania organów spraw wewnętrznych, w przypadkach, w których oddziaływania potencjalnie zagrażające bezpieczeństwu zostały powstrzymane lub zredukowane do takiego poziomu, że nie są w stanie wyrządzić im szkody.

W ten sposób, zapewnienie bezpieczeństwa informacyjnego organów spraw wewnętrznych to proces tworzenia takich warunków dla realizacji działalności organów spraw wewnętrznych, w ramach których potencjalnie niebezpieczne dla zasobów informacyjnych i infrastruktury informacyjnej organów spraw wewnętrznych, wpływ na nie miał albo uniemożliwione, albo zredukowane do poziomu, który nie koliduje z rozwiązywaniem zadań stojących przed organami spraw wewnętrznych.

Z ta definicja Jasne jest, że zapewnienie bezpieczeństwa informacji ma charakter pomocniczy w systemie działania organów spraw wewnętrznych, gdyż ma na celu stworzenie warunków do realizacji głównych celów organów spraw wewnętrznych – przede wszystkim skutecznej walki z przestępczością .

Zapewnienie bezpieczeństwa informacji Departamentu Spraw Wewnętrznych ma własne zewnętrzny oraz orientacja krajowa. Zewnętrzne skupienie tego rodzaju działalność wynika z potrzeby zapewnienia słusznych praw i interesów posiadaczy praw do informacji prawnie chronionych, zaangażowanych w obszar działania organów spraw wewnętrznych.

Skupienie wewnętrzne działania na rzecz zapewnienia bezpieczeństwa informacji departamentu spraw wewnętrznych wynikają z konieczności realizacji zadań i realizacji celów stojących przed organami spraw wewnętrznych – przede wszystkim wykrywania, ujawniania, ścigania i zapobiegania przestępstwom. Innymi słowy, stwarza warunki do pomyślnej realizacji zadań stojących przed organami spraw wewnętrznych.

Działania związane z bezpieczeństwem informacji realizowane są w oparciu o pewien zestaw najważniejszych, kluczowych idei i postanowień, zwanych zasadami. Te podstawowe zasady obejmują:

Humanizm;

Obiektywność;

specyficzność;

Efektywność;

Połączenie reklamy i tajemnicy urzędowej;

Legalność i konstytucyjność;

Zgodność wybranych środków i metod z celem przeciwdziałania;

Złożoność.

Zasada humanizm jest zapewnienie praw i wolności człowieka i obywatela w realizacji przeciwdziałania zagrożeniom bezpieczeństwa informacji, w zapobieganiu bezprawnym ingerencjom w jego osobowość, poniżaniu godności i godności człowieka, samowolnej ingerencji w jego życie prywatne, osobiste i rodzinne tajemnic, ograniczenia wolności jego działalności informacyjnej, a także w minimalizacji szkody dla tych praw i wolności, gdy ich ograniczenie następuje z przyczyn prawnych.

Zasada obiektywność polega na uwzględnieniu przy wdrażaniu przeciwdziałania obiektywnych praw rozwoju społecznego, interakcji społeczeństwa z otoczeniem, realnych możliwości podmiotów zapewnienia bezpieczeństwa informacji w celu wyeliminowania zagrożenia lub zminimalizowania skutków jego realizacji. Zasada ta wymaga kompleksowego, systematycznego podejścia do określania sposobów realizacji celów działalności przy najniższym koszcie wysiłku i pieniędzy.

Zasada konkretność jest zapewnienie bezpieczeństwa w odniesieniu do określonych okoliczności życiowych, z uwzględnieniem różnych form manifestowania się obiektywnych praw opartych na rzetelnej informacji o zagrożeniach zarówno wewnętrznych, jak i zewnętrznych oraz o możliwościach ich przeciwdziałania. Rzetelna informacja umożliwia ustalenie określonych form manifestacji zagrożeń, określenie zgodnie z tym celów i działań dla zapewnienia bezpieczeństwa, określenie metod przeciwdziałania zagrożeniom, sił i środków niezbędnych do ich realizacji.

Zasada efektywność jest osiągnięcie celów przeciwdziałania najmniejszym kosztem sił i środków. Zapewnienie bezpieczeństwa informacji w każdej społeczności społecznej wymaga pewnych zasobów materialnych, finansowych i ludzkich. Wychodząc z tego, zapewnienie bezpieczeństwa, jak każda społecznie użyteczna działalność ludzi, musi być realizowane racjonalnie i sprawnie. Zwykle do kryteriów skuteczności stosowanych w praktyce zalicza się stosunek wysokości szkód uchronionych przed realizacją zagrożeń do kosztów przeciwdziałania tym zagrożeniom.

Zasada kombinacje rozgłosu i tajności jest znalezienie i utrzymanie niezbędnej równowagi pomiędzy jawnością działań zapewniających bezpieczeństwo informacji, co pozwala na zdobycie zaufania i wsparcia społeczeństwa, a ochroną informacji urzędowych organów spraw wewnętrznych, ujawnianiem co może zmniejszyć skuteczność przeciwdziałania zagrożeniom bezpieczeństwa.

Zasada legalność i konstytucyjność oznacza realizację wszystkich funkcji charakterystycznych dla organizacji państwowych i urzędników w ścisłej zgodności z aktualną konstytucją, ustawami i regulaminami, zgodnie z kompetencjami ustanowionymi przez prawo. Ścisłe i niezłomne przestrzeganie legalności i konstytucyjności powinno być niezbędnym wymogiem, zasadą działania nie tylko organów, instytucji i organizacji państwowych, ale także niepaństwowych.

Zasada zgodność wybranych środków i metod z celem przeciwdziałania oznacza, że ​​te środki i metody muszą z jednej strony być wystarczające do osiągnięcia celu, az drugiej nie prowadzić do niepożądanych konsekwencji dla społeczeństwa.

Zasada złożoność wykorzystanie dostępnych sił i środków polega na skoordynowanych działaniach podmiotów przeciwdziałających zagrożeniom bezpieczeństwa informacji i skoordynowanym wykorzystaniu dostępnych w tym celu zasobów.

Jako rodzaj zabezpieczenia, bezpieczeństwo informacji ma złożoną strukturę, obejmującą: cele, środki i przedmioty tej działalności.

Jako cele działań mających na celu zapewnienie bezpieczeństwa informacyjnego organów spraw wewnętrznych można wyróżnić:

q eliminacja (zapobieganie) zagrożeniom bezpieczeństwa;

q Minimalizacja szkód wynikających z przejawów zagrożeń.

Eliminacja (zapobieganie) zagrożeniom bowiem celem zapewnienia bezpieczeństwa informacji jest taki charakter interakcji między przedmiotem bezpieczeństwa a źródłem zagrożeń, w którym źródła te przestają mieć właściwość generowania zagrożenia.

Minimalizacja konsekwencji realizacja zagrożenia jako celu działań z zakresu bezpieczeństwa informacji następuje wtedy, gdy eliminacja (zapobieganie) zagrożeniom nie jest możliwa. Celem tym jest taki charakter interakcji między obiektem zabezpieczenia a źródłem zagrożeń, w którym pojawiające się zagrożenia są wykrywane w odpowiednim czasie, przyczyny, które przyczyniają się do tego procesu są identyfikowane i eliminowane, a konsekwencje manifestacji zagrożenia są eliminowane.

Narzędzia bezpieczeństwa informacjijest to zespół środków prawnych, organizacyjnych i technicznych służących zapewnieniu bezpieczeństwa informacji.

Wszystkie narzędzia bezpieczeństwa informacji można podzielić na dwie grupy:

q formalne;

q nieformalny.

Do formalny obejmują takie narzędzia, które spełniają swoje funkcje ochrony informacji formalnie, czyli głównie bez ingerencji człowieka. Do nieformalny obejmują środki, których podstawą jest celowe działanie ludzi.

Środki formalne Są podzielone na fizyczny, sprzęt komputerowy oraz oprogramowanie.

fizyczne znaczenie - mechaniczne, elektryczne, elektromechaniczne, elektroniczne, elektroniczno-mechaniczne i tym podobne urządzenia i systemy, które działają autonomicznie, tworząc różnego rodzaju przeszkody na drodze czynników destabilizujących.

Sprzęt - różne urządzenia elektroniczne, elektromechaniczne i podobne zintegrowane ze sprzętem systemu przetwarzania danych lub połączone z nim specjalnie w celu rozwiązywania problemów związanych z bezpieczeństwem informacji. Na przykład generatory hałasu służą do ochrony przed wyciekiem przez kanały techniczne.

Fizyczne i sprzętowe połączone w klasę techniczne środki ochrony informacji.

Oprogramowanie- specjalne pakiety oprogramowania lub oddzielne programy zawarte w oprogramowaniu systemów automatycznych w celu rozwiązania problemów ochrony informacji. Mogą to być różne programy do konwersji danych kryptograficznych, kontroli dostępu, ochrony antywirusowej itp.

nieformalne środki dzielą się na organizacyjne, prawne i moralne oraz etyczne.

Fundusze organizacyjne -środki organizacyjne i techniczne specjalnie przewidziane w technologii funkcjonowania obiektu w celu rozwiązania problemów ochrony informacji, realizowane w formie celowych działań ludzi.

Prawnych - istniejących w kraju lub specjalnie wydanych aktów prawnych regulujących, które regulują prawa i obowiązki związane z zapewnieniem ochrony informacji, wszystkich osób i działów związanych z obsługą systemu, a także ustalają odpowiedzialność za naruszenie zasad przetwarzania informacji , co może skutkować naruszeniem bezpieczeństwa informacji.

Normy moralne i etyczne - wypracowanych w społeczeństwie lub danym zespole norm moralnych lub zasad etycznych, których przestrzeganie przyczynia się do ochrony informacji, a ich naruszenie jest równoznaczne z nieprzestrzeganiem zasad zachowania w społeczeństwie lub zespole.

Moralne i etyczne metody ochrony informacji można zaliczyć do grupy tych metod, które w oparciu o potoczne powiedzenie, że „tajemnicy nie strzegą zamki, lecz ludzie”, odgrywają bardzo ważną rolę w ochronie informacji. To osoba, pracownik przedsiębiorstwa lub instytucji, która doznała tajemnicy i gromadzi w swojej pamięci ogromne ilości informacji, w tym informacji niejawnych, często staje się źródłem wycieku tych informacji lub z jego winy przeciwnik dostaje możliwość nieuprawnionego dostępu do nośników informacji chronionych.

Moralne i etyczne metody ochrony informacji polegają przede wszystkim na kształceniu pracownika mającego dostęp do tajemnic, czyli wykonywaniu specjalnej pracy mającej na celu wypracowanie w nim systemu pewnych cech, poglądów i przekonań (patriotyzm, rozumienie znaczenie i przydatność ochrony informacji dla niego osobiście) oraz przeszkolenie pracownika świadomego informacji stanowiących tajemnicę chronioną, zasad i sposobów ochrony informacji, zaszczepienie w nim umiejętności pracy z nośnikami informacji tajnych i poufnych.

Podmioty zapewnienia bezpieczeństwa informacji są organami, organizacjami i osobami upoważnionymi z mocy prawa do wykonywania odpowiednich czynności. Należą do nich przede wszystkim kierownicy organów spraw wewnętrznych, pracownicy odpowiednich departamentów departamentu spraw wewnętrznych zajmujących się zapewnieniem bezpieczeństwa informacji (np. pracownicy działów technicznych realizujących techniczną ochronę organów spraw wewnętrznych), federalne organy wykonawcze wykonujące funkcje nadzorcze w ramach swoich kompetencji (np. FSB w zakresie zapewnienia bezpieczeństwa informacji stanowiących tajemnicę państwową) itp.

Wniosek

W organach spraw wewnętrznych dużą wagę przywiązuje się do kwestii zachowania informacji niejawnych, wpajając wysoką czujność wśród pracowników. Po pierwsze, niektórzy z nich często nie doceniają niebezpieczeństwa wycieku takich informacji. W obchodzeniu się z dokumentami tajnymi wykazują nieostrożność graniczącą z niedbalstwem karnym, co często prowadzi do ujawnienia informacji stanowiących tajemnicę państwową, a nawet do utraty tajnych produktów i dokumentów. Jednocześnie niektórzy pracownicy organów spraw wewnętrznych nawiązują i utrzymują wątpliwe niepożądane powiązania, ujawniają osobom z zewnątrz informacje o metodach i formach pracy organów spraw wewnętrznych. Niskie kwalifikacje zawodowe poszczególnych pracowników prowadzą często do naruszenia tajemnicy prowadzonych czynności. Celem tego kursu jest zrozumienie, czym jest bezpieczeństwo informacji, jak i za pomocą jakich środków można je zapewnić, a także uniknięcie negatywnych konsekwencji, które mogą wystąpić w przypadku wycieku informacji poufnych.

We wszystkich komponentach bezpieczeństwa narodowego: politycznym, gospodarczym, wojskowym i innych, znaczenie komponentu informacyjnego stale wzrasta. Informacja jako taka, jej jakość w dużej mierze decyduje o skuteczności podejmowanych decyzji, decyduje o stopniu reakcji państwa na spontanicznie i celowo pojawiające się zagrożenia. Wpływ informacji na obywateli, realizowany za pośrednictwem mediów i komunikacji, może potencjalnie stworzyć atmosferę napięcia i niestabilności politycznej w społeczeństwie, prowokując społeczne, narodowe, religijne konflikty i zamieszki oraz prowadząc do druzgocących konsekwencji.

Bezpieczeństwo społeczeństwa polega na zrównoważonym i efektywnym rozwoju systemu bezpieczeństwa, który pozwala mu odpowiednio reagować na negatywne wpływy zewnętrzne i wewnętrzne, zachować integralność społeczeństwa i jego istotne cechy. Ponieważ, po pierwsze, informacja jest głównym narzędziem „miękkiej siły”; po drugie, zdolności informacyjne państwa determinują strategiczne przewagi geopolityczne, to celowe lub niezamierzone działania w sferze informacyjnej społeczeństwa ze strony podmiotów zewnętrznych lub wewnętrznych potencjalnie kojarzą się z zagrożeniami dla interesów narodowych, a tym samym stanowią wyzwania dla bezpieczeństwa informacyjnego człowieka , społeczeństwo, państwo.

Brak, utajony stan lub słabe funkcjonowanie mechanizmów zarządczych regulujących takie funkcje mediów i komunikacji jak: informacyjna, edukacyjna, społeczna, krytyczno-kontrolna, mobilizacyjna, innowacyjna, operacyjna, twórcza, aktywuje niepewność społeczną, wzrost ryzyk i zagrożeń politycznych do bezpieczeństwa informacyjnego Ukrainy.

Optymalizacja systemu zarządzania informacją odbywa się w oparciu o technologie efektywnego wykorzystania i dystrybucji kontroli nad zasobami informacyjnymi z uwzględnieniem specyfiki mentalności politycznej i jej korekty.

Ilościowy i jakościowy wzrost środków masowego przekazu i komunikacji bez silnych organizacji pozarządowych, niezawisłych sądów i oddźwięku w mediach i komunikacji, wymiany poglądów w sieciach społecznościowych i Internecie nie może przerodzić się w aktywność społeczną i przyczynić się do powstania państwa demokratycznego. Współczesny obywatel, pod wpływem manipulacyjnych technologii, staje się „widzem” niekończącej się interaktywnej „akcji inscenizacyjnej” („społeczeństwo teatralne”), tracąc zdolność do samodzielnych ocen politycznych, wyboru, samoorganizacji.

Informacja, aparat jej przekazu i sposoby oddziaływania na społeczeństwo jest jednym z głównych środków walki pomiędzy siłami, które starają się stworzyć nowy poziom stosunków politycznych na poziomie regionalnym, narodowym i globalnym. Przejawom antysystemowym można przeciwdziałać poprzez kreowanie pozytywnego wizerunku kraju, regionu. Głównym mechanizmem kształtowania wizerunku państwa adekwatnego do współczesnych trendów politycznych są centralne i regionalne środki masowego przekazu oraz komunikacja, skoncentrowana na dostarczaniu społecznie odpowiedzialnej informacji w celu zapewnienia stabilności politycznej oraz zrównoważonego i bezpiecznego rozwoju.

Bezpieczeństwo informacji odgrywa coraz większą rolę w całym systemie bezpieczeństwa narodowego kraju. Jest to wprost zapisane w Strategii Rozwoju Społeczeństwa Informacyjnego na Ukrainie i zawarte w jej zasadach.

Bezpieczeństwo informacji należy traktować jako kategorię polityczno-prawną wyrażającą związek między interesami jednostki, społeczeństwa i państwa w zakresie informacji a prawnym wsparciem ich ochrony. Jest to stan ochrony jednostki, społeczeństwa i państwa w przestrzeni informacyjnej, ochrona informacji i zasobów informacyjnych oraz infrastruktury informacyjnej i telekomunikacyjnej przed ewentualnymi zagrożeniami wewnętrznymi i zewnętrznymi. Polityczno-prawna istota bezpieczeństwa informacji zapewnia jego funkcjonowanie jako rodzaj bezpieczeństwa narodowego, jako systemu instytucjonalnego, organizacyjnego i prawnego zapewniającego bezpieczeństwo państwowych zasobów informacyjnych, chroniącego prawa jednostki w tym zakresie.

Sfera informacyjna jest dość nierówna, składa się z nieskończonej liczby poziomów informacyjnych o różnej złożoności, generowanych i emitowanych przez różne źródła informacji. Jednocześnie każda osoba, region czy państwo istnieje jednocześnie w różnych sferach politycznych i informacyjnych, które mogą być wzajemnie połączone i autonomiczne. Przestrzeń informacyjna we współczesnych warunkach stała się systemotwórczym czynnikiem w życiu społeczeństwa, a im aktywniej rozwija się ta sfera stosunków społecznych, tym bardziej polityczne, gospodarcze i inne elementy bezpieczeństwa państwa będą zależeć od efektywnego dostarczania informacji bezpieczeństwo.

Pomimo poważnych pozytywnych zmian w ustawodawczym zapewnieniu bezpieczeństwa informacji, które wynikają z przyjęcia Podstawowych Zasad Rozwoju Społeczeństwa Informacyjnego na Ukrainie na lata 2007-2015, pakiet ustaw regulujących ten obszar jest wciąż daleki od doskonałości.

Zgodnie z międzynarodowymi dokumentami prawnymi na szczeblu państwowym nie istnieją mechanizmy legislacyjne do ustanawiania pewnych uprawnień mediów, z wyjątkiem ogólnych zasad dotyczących nadużywania wolności słowa. Podstawa prawna Ukrainy dotycząca przestępstw komputerowych również pozostaje zasadniczo rozdrobniona.

Wynika to z wysokiego tempa obiegu i specyfiki prezentacji informacji przez współczesne media, jej fragmentacji, sensacji i niepokoju.

Zagrożenia i wyzwania zewnętrzne dla bezpieczeństwa Ukrainy w sferze informacyjnej generowane są nie tylko na granicach z państwami sąsiednimi, ale także na wewnątrzpaństwowych regionach Ukrainy. Wśród czynników kreujących istotne wyzwania i zagrożenia w sferze informacyjnej można wyróżnić wrażliwość komponentu inwestycyjnego gospodarki na negatywne oddziaływanie informacyjne. W tym kontekście korupcja, trudna sytuacja środowiskowa i terroryzm są dźwięcznymi zagrożeniami.

Możliwości prawne obywateli w zakresie stosunków informacyjnych wyrażają się w systemie praw konstytucyjnych, z których każde ma niezależne znaczenie: wolność myśli, słowa, środków masowego przekazu oraz prawo dostępu władz do informacji. Łączenie praw informacyjnych obywateli w ramach jakiegoś ogólnego „prawa do informacji” jest możliwe tylko wtedy, gdy wartości każdego z powyższych praw informacyjnych są poparte skutecznymi gwarancjami.

Prawo dostępu do informacji władz, w porównaniu z wolnością myśli, słowa i prasy, jest nowym podmiotem prawnym. Na ogół nie wymaga nieingerencji państwa w system wymiany informacji w społeczeństwie, ale bezpośredniej pomocy państwa w uzyskaniu niezbędnych informacji przez konkretnych obywateli. W kontekście zapewnienia realizacji podstawowych praw informacyjnych obywateli w państwach Unii Europejskiej cechy prawa powszechnego dostępu do środków i technologii wymiany informacji przejawiają się jako nowe prawo podmiotowe jednostki.

Podstawą konstytucyjną determinującą charakter prawnej regulacji stosunków informacyjnych jest zasada ideologicznej różnorodności. Wiąże się z kolei z zasadą suwerenności państwa jako jeden z najogólniejszych fundamentów konstytucyjnych. Przejawem zasady suwerenności w systemie regulacji stosunków informacyjnych jest wskazanie granic wartości krajowej i zagranicznej wymiany informacji, których różnica wynika z obecności bronionych w dialogu publicznym interesów narodowych. Uznanie tej tezy pozwala zidentyfikować i usystematyzować mechanizmy odrębnie występujące w ustawodawstwie krajowym i zagranicznym, które stwarzają warunki dla rozwoju interesów narodowych w krajowej dyskusji politycznej:

Ograniczenia organizacyjne w działalności informacyjnej zagranicznych producentów informacji;

Działania wspierające krajową kulturę polityczną i prawną;

Rozwój tradycji samoregulacji i dialogu władzy z prasą.

W prawnym uregulowaniu stosunków informacyjnych zasada suwerenności nie może zastąpić zasady pluralizmu ideologicznego, a ta była sprzeczna z zasadą suwerenności.

W systemie masowej wymiany informacji uregulowanie prawne stosunków zależne od treści rozpowszechnianych komunikatów jest problematyczne, ponieważ państwo może w ten sposób stworzyć warunki ideowe dla wymiany informacji i wywołać wyniki dyskusji publicznej, tj. ustanowić cenzurę. Dopiero praktyczny zapis zasady różnorodności ideologicznej, wyrażający się w mechanizmach ochrony wolności myśli, słowa i prasy, ujawnia przypadek dopuszczalności zakazu rozpowszechniania informacji zgodnie z jej treścią – w przypadku nadużycia praw jednostki w publicznej wymianie informacji. Lista zakazów tematycznych składających się na treść instytutu nadużyć jest zawsze jasno określona i ściśle ograniczona w ustawodawstwie.

Zadania organów spraw wewnętrznych w zakresie zapewnienia bezpieczeństwa informacyjnego w kontekście działalności mediów określa Dekret Prezydenta Ukrainy z maja 2014 r. Nr 449/2014 „O decyzji Bezpieczeństwa Narodowego i Rada Obrony Ukrainy z dnia 28 kwietnia 2014 r. „W sprawie działań na rzecz poprawy kształtowania i realizacji polityki państwa w dziedzinie bezpieczeństwa informacyjnego Ukrainy” i określona w rozporządzeniu Ministerstwa Spraw Wewnętrznych Ukrainy z dnia 19 sierpnia 2014 r. Nr. 840" W niektórych kwestiach bezpieczeństwa informacyjnego Ukrainy".

Ogół potencjalnych zagrożeń dla bezpieczeństwa informacyjnego Ukrainy rozciąga się na sferę konstytucyjnych praw i wolności obywateli, życia duchowego społeczeństwa, infrastruktury informacyjnej i zasobów informacyjnych.

Dokumenty regulacyjne przewidują ustanowienie skutecznej współpracy z przedstawicielami Rady Narodowej Ukrainy ds. Telewizji i Radiofonii w regionach mających na celu identyfikację i zwalczanie nielegalnej działalności dostawców, osób fizycznych i prawnych, które prowadzą nielegalną retransmisję zabronioną decyzjami Wojewódzki Sąd Administracyjny. Kijów z dnia 23.03.2014 r., Narodowa Rada Ukrainy w Telewizji i Radiofonii z dnia 17.07.2014 r. audycje nr 292 i nr 663 w miejscach masowej rekreacji i tłumów, ośrodkach wypoczynkowych, miejscach rozrywki i tym podobnych.

W przypadku wykrycia faktu ponownego nadawania programów zabronionych wydziały public relations informują przedstawicieli Krajowej Rady Telewizji i Radiofonii w regionach w celu zastosowania środków odpowiedzialności administracyjnej za:

Dostawcy przeprowadzający zabronione reemitowanie zabronionych programów;

Osoby fizyczne i prawne dokonujące nielegalnego rozprowadzania programów zabronionych w miejscach masowej rekreacji i zagęszczenia ruchu ludzi lub sprzedaży produktów, co umożliwia oglądanie emisji programów zabronionych lub pakietu programów zawierającego zakazane programy telewizyjne i radiowe;

Środki masowego przekazu, które rozpowszechniają przekazy podżegające na Ukrainie (na odrębnym terytorium, w odrębnym osiedlu itp.) wrogość i nastroje separatystyczne naruszające suwerenność państwową i integralność terytorialną Ukrainy.

Działalność administracyjna mająca na celu zapewnienie eliminacji zagrożeń i ryzyka w zakresie bezpieczeństwa informacji jest głównym czynnikiem jej strukturyzacji, kształtowania i jest traktowana jako działalność mająca na celu zapobieganie szkodzie interesom jednostki, społeczeństwa i państwa w informacji kula.

  • Decyzją Rady Bezpieczeństwa Narodowego i Obrony Ukrainy z dnia 28 kwietnia 2014 r. „W sprawie działań na rzecz poprawy kształtowania i realizacji polityki państwa w zakresie bezpieczeństwa informacyjnego Ukrainy: dekret Prezydenta Ukrainy z dnia 3 maja 2014 r. Nr 449 [Zasób elektroniczny] - tryb dostępu: presidenl.gov.ua/nj/documents/17823.html.
  • Protokół ze wspólnego posiedzenia MSW i Krajowej Rady Telewizji i Radiofonii z dnia 30 sierpnia 2014 r.
  • Wysyłanie dobrej pracy do bazy wiedzy jest proste. Skorzystaj z poniższego formularza

    Studenci, doktoranci, młodzi naukowcy, którzy wykorzystują bazę wiedzy w swoich studiach i pracy będą Ci bardzo wdzięczni.

    Wysłany dnia http://www.allbest.ru/

    WPROWADZANIE

    1. Główne zagrożenia bezpieczeństwa informacji

    2. Bezpieczeństwo informacji ATS

    WNIOSEK

    BIBLIOGRAFIA

    WPROWADZANIE

    Rozwój coraz to nowych technologii informatycznych oraz całkowita informatyzacja doprowadziły do ​​tego, że bezpieczeństwo informacji stało się obowiązkowe i jest jedną z cech SI. Istnieje stosunkowo duża klasa systemów przetwarzania informacji, w których istotną rolę odgrywa czynnik bezpieczeństwa (np. bankowe systemy informatyczne).

    Bezpieczeństwo sfery informacyjnej to ochrona systemu przed przypadkową lub celową ingerencją w normalny proces jego funkcjonowania, przed próbami kradzieży informacji, modyfikacją lub fizycznym zniszczeniem jego elementów. Innymi słowy, jest to sposób na przeciwdziałanie różnym wpływom własności intelektualnej.

    Zagrożenia dla bezpieczeństwa informacji obejmują działania, które prowadzą do manipulacji, nieautoryzowanego użycia, a nawet zniszczenia zasobów informacyjnych lub oprogramowania i sprzętu.

    Wśród zagrożeń bezpieczeństwa informacji wyróżnia się losowe lub niezamierzone. Ich konsekwencjami mogą być zarówno awarie sprzętu, jak i nieprawidłowe działania użytkownika, mimowolne błędy oprogramowania itp. Szkody z nich wynikające mogą być znaczne i dlatego ważne jest, aby pamiętać o takich zagrożeniach. Ale w tej pracy zwrócimy uwagę na zagrożenia celowe. Następnie, w przeciwieństwie do przypadkowych, mają na celu spowodowanie szkód w zarządzanym systemie lub użytkownikach. Odbywa się to często dla osobistych korzyści.

    Osoba, która chce zakłócić działanie systemu informatycznego lub uzyskać nieautoryzowany dostęp do informacji, jest zwykle nazywana crackerem lub hakerem. Crackerzy próbują znaleźć te źródła poufnych informacji, które dadzą im wiarygodne informacje w maksymalnej ilości przy minimalnych kosztach ich uzyskania, stosując różne sztuczki i sztuczki. Źródłem informacji jest obiekt materialny, który zawiera określone informacje i jest interesujący dla atakujących lub konkurentów. Obecnie dla zapewnienia ochrony informacji konieczne jest nie tylko opracowanie mechanizmów ochronnych, ale niewątpliwie wdrożenie systemowego podejścia, wykorzystującego powiązane ze sobą środki. Dziś można argumentować, że rodzi się nowa nowoczesna technologia - technologia ochrony informacji w komputerowych systemach informatycznych oraz w sieciach transmisji danych. Wdrożenie tej technologii wymaga rosnących kosztów i wysiłków. Niemniej jednak za pomocą takich środków można uniknąć znacznych strat i szkód w rzeczywistej realizacji zagrożeń IP i IT.

    Cel:

    Zapoznaj się z bezpieczeństwem informacji policji.

    Zadania:

    1. Zidentyfikuj główne zagrożenia dla bezpieczeństwa informacji.

    2. Rozważ klasyfikację zagrożeń bezpieczeństwa informacji.

    1. Główne zagrożenia bezpieczeństwa informacji

    W niniejszej pracy rozważane jest pełniejsze ujęcie zagrożeń dla bezpieczeństwa podmiotów relacji informacyjnych. Niemniej jednak należy rozumieć, że postęp naukowy i technologiczny nie stoi w miejscu, co może prowadzić do pojawienia się nowych rodzajów zagrożeń, a atakujący są w stanie wymyślić nowe sposoby na pokonanie systemów bezpieczeństwa, manipulowanie danymi i zakłócanie działanie AS. (jeden)

    Co do zasady przez zagrożenie rozumie się potencjalnie dopuszczalne zdarzenie lub czynność, proces lub zjawisko, w wyniku którego może nastąpić szkoda w czyichś interesach.

    Główne zagrożenia to:

    * wyciek informacji poufnych;

    * kompromitacja informacji;

    * nieuprawnione korzystanie z zasobów informacyjnych;

    * nieprawidłowe wykorzystanie zasobów informacyjnych;

    * nieuprawniona wymiana informacji między subskrybentami;

    * odmowa udzielenia informacji;

    * naruszenie usługi informacyjnej;

    * nielegalne korzystanie z przywilejów.

    Wiele przyczyn i warunków, które stwarzają przesłanki i prawdopodobieństwo przywłaszczenia poufnych informacji, wynika z prostych niedociągnięć kierownictwa organizacji i jej pracowników. Obecnie walka z infekcjami informacji powoduje znaczne trudności, ponieważ oprócz roztargnienia menedżerów, cały czas istnieje i jest rozwijana znaczna liczba szkodliwych programów, których celem jest uszkodzenie bazy danych i komputera. oprogramowanie. Ogromna liczba odmian takich programów nie pozwala na opracowanie trwałej i niezawodnej broni obronnej przeciwko nim.

    Klasyfikacja takich programów:

    * bomby logiczne;

    * Koń trojański;

    * wirus komputerowy;

    * porywacz haseł.

    Klasyfikacja ta nie obejmuje wszystkich możliwych zagrożeń tego typu. A ponieważ istnieje po prostu ogromna liczba zagrożeń, rozsądniej byłoby skupić się na jednym z najczęstszych, takim jak wirus komputerowy.

    Architektura systemu przetwarzania danych (DPS) i technologia jego funkcjonowania pozwala przestępcy na znalezienie lub celowe stworzenie luk w ukrytym dostępie do informacji, a różnorodność znanych nawet faktów złośliwych działań daje wystarczające powody, by przypuszczać, że istnieją lub można utworzyć wiele z tych luk. (2)

    Nieuprawniony dostęp do informacji to:

    1. Pośredni – bez fizycznego dostępu do elementów SOD.

    2. Bezpośredni - z fizycznym dostępem do elementów SOD.

    Do chwili obecnej istnieją następujące sposoby takiego dostępu do informacji: bezpieczeństwo informacje wewnętrzne przedsiębiorstwa,

    * korzystanie z urządzeń podsłuchowych;

    *zdalne fotografowanie;

    * przechwytywanie promieniowania elektromagnetycznego;

    * kradzież nośników pamięci i odpadów przemysłowych;

    * odczyt danych;

    * kopiowanie mediów;

    * ukrywać się jako zarejestrowany użytkownik, kradnąc hasła;

    * zastosowanie pułapek programowych;

    * pozyskiwanie chronionych danych poprzez szereg autoryzowanych żądań;

    * wykorzystanie niedociągnięć języków programowania i system operacyjny;

    * Celowe wprowadzenie do bibliotek programowych specjalnych bloków, takich jak „konie trojańskie”;

    * nielegalne podłączenie do linii komunikacyjnych systemu komputerowego;

    * Złośliwe wyłączanie urządzeń zabezpieczających.

    AS składa się z głównych elementów konstrukcyjnych i funkcjonalnych:

    * stacje robocze; serwery lub maszyny hosta; mosty bramowe; kanały komunikacji.

    Ze stacji roboczych sterowane jest przetwarzanie informacji, uruchamiane są programy, a dane są korygowane. Są najbardziej dostępnymi elementami sieci. Tutaj można ich użyć podczas próby popełnienia nieautoryzowanych działań.

    Zarówno serwery (Host - maszyny), jak i mosty wymagają ochrony. Pierwszy - jako nośniki znacznych ilości informacji, a drugi - jako elementy, w których dane są konwertowane podczas negocjacji protokołów wymiany w różnych częściach sieci.

    2. Bezpieczeństwo informacji ATS

    We współczesnym świecie, zbudowanym na powszechnym wykorzystaniu technologii komputerowej, całkowicie zmieniło się podejście do rozumienia informacji. Pojawienie się informacji komputerowych zaczęło być postrzegane jako jeden z integralnych elementów życia każdej osoby. Wraz z tym zmienił się pogląd na informacje z entuzjastycznego na przyziemny. (3)

    Czym są informacje? Dlaczego potrzebuje przetwarzania, a ponadto ochrony prawnej?

    Informacje można podzielić na prawne i pozaprawne. Pierwsza jest normatywna i nienormatywna.

    Regulacyjne powstaje w ciągu czynności prawodawczych i jest zawarta w regulacyjnych aktach prawnych. Obejmuje Konstytucję Federacji Rosyjskiej, federalne ustawy konstytucyjne, ustawy federalne, akty ustawodawcze podmiotów Federacji Rosyjskiej, dekrety Prezydenta Federacji Rosyjskiej, dekrety rządu Federacji Rosyjskiej, różne rozporządzenia organów wykonawczych na wszystkich szczeblach akty samorządów.

    nienormatywna utworzone w kolejności działań organów ścigania i egzekwowania prawa. Z jego pomocą zostaną spełnione nakazy normatywnych aktów prawnych. Takie informacje są podzielone na kilka dużych grup:

    1. Informacje o stanie prawa i porządku:

    2. Informacje o stosunkach cywilnoprawnych, zobowiązaniach umownych i innych (umowy, umowy itp.).

    3. Informacje reprezentujące działalność administracyjną organów wykonawczych i samorządu terytorialnego w realizacji wymagań regulacyjnych.

    4. Informacje o sądach i organach wymiaru sprawiedliwości (sprawy sądowe i orzeczenia sądowe).

    5. Informacje organów ścigania.

    Jak widać, bezpieczeństwo informacyjne organów spraw wewnętrznych to stan ochrony interesów organów spraw wewnętrznych w sferze informacyjnej zgodnie z powierzonymi im zadaniami. (cztery)

    Istotne elementy sfery informacyjnej:

    1. wydziałowe informacje i zasoby informacyjne;

    2. resortowa infrastruktura informatyczna – środki i systemy informatyzacji;

    3. podmioty wykonywania czynności informacyjnych – pracownicy organów spraw wewnętrznych;

    4. system regulacji prawnych.

    Do najważniejszych celów zapewnienia bezpieczeństwa informacji w sferze egzekwowania prawa i wymiaru sprawiedliwości należą:

    1. Zasoby federalnych organów wykonawczych realizujących funkcje ścigania, organów sądowych, ich ośrodków informacyjnych i obliczeniowych, które zawierają informacje i dane operacyjne;

    2. centra informacyjne i obliczeniowe, ich wsparcie informacyjne, techniczne, programowe i regulacyjne;

    3. infrastruktura informacyjna.

    Największe niebezpieczeństwo, w sferze egzekwowania prawa i wymiaru sprawiedliwości, niesie ze sobą zewnętrzne i wewnętrzne zagrożenia.

    Współ. zewnętrzny odnosić się:

    * działalność wywiadowczą służb specjalnych obcych państw, międzynarodowych środowisk przestępczych, organizacji i grup gromadzących informacje o ujawnieniu zadań, planów działania, metod pracy i lokalizacji jednostek specjalnych i organów spraw wewnętrznych;

    * funkcjonowanie zagranicznych publicznych i prywatnych struktur handlowych próbujących uzyskać nieuprawniony dostęp.

    wewnętrzny, są:

    *naruszenie ustalonych przepisów dotyczących gromadzenia, przetwarzania, przechowywania i przesyłania informacji przechowywanych w szafach na akta i automatycznych bankach danych oraz wykorzystywanych do ścigania przestępstw;

    * brak regulacji prawnych i regulacyjnych w zakresie wymiany informacji w sferze egzekwowania prawa i wymiaru sprawiedliwości;

    *brak holistycznej metodyki zbierania, wygładzania informacji, a także przechowywania informacji o charakterze kryminalistycznym, statystycznym i operacyjno-śledczym;

    *awarie oprogramowania w systemach informatycznych;

    *czynności celowe, a także błędy personelu pracującego i utrzymującego kartoteki i zautomatyzowane banki danych.

    Bezpieczeństwo zasobów informacyjnych i infrastruktury informacyjnej organów spraw wewnętrznych wyraża się poprzez zabezpieczenie ich najważniejszych właściwości. Ponieważ szkoda może wyrządzić podmiotom relacji informacyjnych wpływ na procesy i sposoby przetwarzania dla nich krytycznych informacji, staje się całkowitą koniecznością zapewnienia ochrony całego systemu informatycznego przed bezprawnym wtargnięciem, metodami kradzieży i/lub zniszczenie jakichkolwiek elementów tego systemu w trakcie jego działania.

    Bezpieczeństwo każdego elementu zautomatyzowanego systemu (AS) wynika z zapewnienia trzech jego cech:

    *poufność, która polega na dostępie tylko do tych podmiotów (użytkowników, programów, procesów), które posiadają specjalne uprawnienia.

    * integralność – właściwość informacji, charakteryzująca się zdolnością do odparcia nieautoryzowanego lub mimowolnego zniszczenia lub zniekształcenia.

    * dostępność, w każdej chwili można bez problemu uzyskać dostęp do niezbędnego komponentu systemu z odpowiednimi uprawnieniami.

    Naruszenie tych cech stanowi zagrożenie dla bezpieczeństwa informacji organów spraw wewnętrznych.

    Podkreślamy raz jeszcze, że najważniejszym celem ochrony AS i odpowiednio rotujących w nim informacji jest zapobieganie lub minimalizowanie wyrządzonych szkód, a także ujawnienie, zniekształcenie, utrata lub nielegalne powielanie informacji.

    Środki bezpieczeństwa informacji to zespół środków prawnych, organizacyjnych i technicznych służących zapewnieniu bezpieczeństwa informacji. (5)

    Wszystkie narzędzia bezpieczeństwa informacji można podzielić na dwie grupy:

    *formalne - są to środki, które pełnią swoje funkcje ochrony informacji formalnie, czyli głównie bez udziału człowieka.

    *nieformalne to te oparte na działaniach ludzi.

    Środki formalne dzielą się na fizyczne, sprzętowe i programowe.

    Fizyczno – mechaniczne, elektryczne, elektroniczne, elektroniczno-mechaniczne oraz urządzenia i systemy działające autonomicznie, tworząc różnego rodzaju przeszkody na drodze czynników destabilizujących.

    Sprzęt - są to te, które są wbudowane w sprzęt systemu przetwarzania danych celowo w celu rozwiązania problemów ochrony informacji.

    Tak więc wraz z powyższym realizowanych jest szereg środków niezbędnych do wdrożenia bezpieczeństwa informacji. Obejmują one:

    * Dystrybucja i wymiana szczegółów kontroli dostępu (hasła, klucze szyfrowania itp.).

    * Środki przeglądu składu i budowy systemu ochrony.

    *Wykonywane podczas zmian personalnych w personelu systemu;

    *W sprawie doboru i rozmieszczenia personelu (kontrola rekrutów, szkolenie w zakresie zasad pracy z informacją, zapoznanie ze środkami odpowiedzialności za naruszenie zasad ochrony, szkolenie, organizowanie warunków, w których naruszenie ich przez personel byłoby nieopłacalne obowiązki itp.).

    *Ochrona przeciwpożarowa, ochrona pomieszczeń, kontrola dostępu, środki zapewniające bezpieczeństwo i integralność fizyczną sprzętu i nośników pamięci itp.;

    * Otwarta i niejawna weryfikacja pracy personelu systemu;

    * Sprawdź za stosowanie środków ochronnych.

    *Środki mające na celu zrewidowanie zasad ograniczania dostępu użytkowników do informacji w organizacji.

    Oraz szereg innych środków mających na celu ochronę informacji niejawnych. Oprócz środków organizacyjnych wszelkiego rodzaju środki techniczne (sprzętowe, programowe i złożone)

    Z tej pracy zrozumieliśmy już, że w organach spraw wewnętrznych szczególną uwagę przywiązuje się do zachowania tajnych informacji, rozwoju wielkiej czujności wśród pracowników. Niemniej jednak niektórzy z nich często nie doceniają wagi wycieku takich informacji. Wykazują nieuczciwą postawę i niedbałość przy obchodzeniu się z tajnymi dokumentami, a to często prowadzi do ujawnienia tajnych informacji, a czasem do utraty tajnych produktów i dokumentów. Jednocześnie niektórzy pracownicy utrzymują wątpliwe powiązania, ujawniają ważne informacje o metodach i formach pracy organów spraw wewnętrznych. Niskie kwalifikacje zawodowe niektórych pracowników często prowadzą do naruszenia tajemnicy organizowanych wydarzeń.

    WNIOSEK

    Statystyki pokazują, że we wszystkich krajach szkody spowodowane złośliwymi działaniami stale rosną. Co więcej, istotne powody wiążą się z brakiem systematycznego podejścia. W rezultacie konieczne jest udoskonalenie kompleksowych środków ochrony. Jednym z najważniejszych zadań jest organizacja ochrony antywirusowej autonomicznych stacji roboczych, lokalnych i korporacyjnych sieć komputerowa przetwarzających informacje o ograniczonym dostępie.

    Można zauważyć, że zapewnienie bezpieczeństwa informacji jest zadaniem złożonym. Decyduje o tym fakt, że środowisko informacyjne nie jest prostym mechanizmem, w którym pracują komponenty takie jak sprzęt elektroniczny, oprogramowanie, personel. (6)

    Aby rozwiązać ten problem, konieczne jest zastosowanie środków legislacyjnych, organizacyjnych oraz programowo-sprzętowych. Zaniedbanie przynajmniej jednego z punktów może doprowadzić do utraty lub wycieku informacji, których cena i rola w życiu współczesnego społeczeństwa nabiera coraz większego znaczenia.

    Wykorzystywanie wydajniejszych systemów informatycznych objawia się warunkiem pomyślnego funkcjonowania nowoczesnych organizacji i przedsiębiorstw. Bezpieczeństwo informacji jest jednym z najważniejszych wskaźników jakości systemu informacyjnego. Można powiedzieć, że najbardziej skuteczne metody w zautomatyzowanych systemach to: ataki wirusów. Stanowią one około 57% incydentów bezpieczeństwa informacji i około 60% wdrożonych zagrożeń spośród zarejestrowanych i uwzględnionych w przeglądach statystycznych.

    LISTAUŻYWANYLITERATURA

    1. Biełoglazow E.G. i inne Podstawy bezpieczeństwa informacyjnego organów spraw wewnętrznych: Podręcznik. - M.: MosU Ministerstwa Spraw Wewnętrznych Rosji, 2012.

    2. Emelyanov G. V., Streltsov A. A. Bezpieczeństwo informacyjne Rosji. Podstawowe pojęcia i definicje. Podręcznik / Pod generałem. wyd. prof. A. A. Prochożewa. M.: SZMATY pod Prezydentem Federacji Rosyjskiej, 2009.

    3. Zegzhda D.P., Iwaszko A.M. Podstawy bezpieczeństwa systemów informatycznych. - M.: Hotline-Telecom, 2010.

    4. NI Żurawlenko, W.E. Kadulin, K.K. Borzunow. Podstawy bezpieczeństwa informacji: podręcznik do nauki. - M .: Moskiewski Państwowy Uniwersytet Ministerstwa Spraw Wewnętrznych Rosji. 2012.

    5. Prochoda A.N. Zapewnienie bezpieczeństwa w Internecie. Warsztat: Podręcznik dla uczelni. - M.: Hotline-Telecom, 2010.

    6. Stiepanow OA Podstawa prawna zapewnienia ochronnej funkcji państwa w kontekście wykorzystania nowych technologii informacyjnych: Podręcznik. M.: Akademia Zarządzania Ministerstwa Spraw Wewnętrznych Rosji, 2012.

    Hostowane na Allbest.ru

    Podobne dokumenty

      Zagrożenia zewnętrzne bezpieczeństwa informacji, formy ich manifestacji. Metody i środki ochrony przed szpiegostwem przemysłowym, jego cele: pozyskanie informacji o konkurencji, zniszczenie informacji. Sposoby nieautoryzowanego dostępu do informacji poufnych.

      test, dodano 18.09.2016

      Pojęcie, znaczenie i kierunki bezpieczeństwa informacji. Systemowe podejście do organizacji bezpieczeństwa informacji, chroniące informacje przed nieautoryzowanym dostępem. Środki ochrony informacji. Metody i systemy bezpieczeństwa informacji.

      streszczenie, dodane 15.11.2011

      Podstawowe pojęcia z zakresu bezpieczeństwa informacji. Charakter działań naruszających poufność, rzetelność, integralność i dostępność informacji. Sposoby realizacji zagrożeń: ujawnienie, wyciek informacji i nieuprawniony dostęp do nich.

      prezentacja, dodano 25.07.2013

      Pojęcie bezpieczeństwa informacji, pojęcie i klasyfikacja, rodzaje zagrożeń. Opis środków i metod ochrony informacji przed zagrożeniami losowymi, przed zagrożeniami nieuprawnionej ingerencji. Kryptograficzne metody ochrony informacji i firewalle.

      praca semestralna, dodana 30.10.2009

      Rodzaje celowych zagrożeń wewnętrznych i zewnętrznych dla bezpieczeństwa informacji. Ogólna koncepcja ochrony i bezpieczeństwa informacji. Główne cele i zadania ochrony informacji. Pojęcie ekonomicznej wykonalności zapewnienia bezpieczeństwa informacji przedsiębiorstwa.

      test, dodano 26.05.2010

      Podstawowe zasady i warunki zapewnienia bezpieczeństwa informacji. Ochrona informacji przed nieuprawnionym i celowym ujawnieniem, przed wyciekiem, ujawnieniem i wywiadem zagranicznym. Cele, zadania i zasady systemu SI. Pojęcie polityki bezpieczeństwa.

      prezentacja, dodana 19.01.2014

      Istota informacji, jej klasyfikacja i rodzaje. Analiza bezpieczeństwa informacji w dobie społeczeństwa postindustrialnego. Badanie problemów i zagrożeń dla zapewnienia bezpieczeństwa informacji współczesnego przedsiębiorstwa. Zadania ochrony antywirusowej.

      praca semestralna, dodano 24.04.2015 r.

      Przesłanki tworzenia systemu bezpieczeństwa danych osobowych. Zagrożenia bezpieczeństwa informacji. Źródła nieautoryzowanego dostępu do ISPD. Urządzenie systemów informatycznych danych osobowych. Środki ochrony informacji. Polityka bezpieczeństwa.

      praca semestralna, dodana 10.07.2016

      Znaczenie zagadnień bezpieczeństwa informacji. Oprogramowanie i sprzęt sieci LLC "Mineral". Budowanie modelu bezpieczeństwa korporacyjnego i ochrony przed nieautoryzowanym dostępem. Rozwiązania techniczne dla ochrony systemu informatycznego.

      praca dyplomowa, dodana 19.01.2015

      Matematyczne modele charakterystyk komputerów możliwych naruszeń i zagrożeń bezpieczeństwa informacji w warunkach niepewności a priori. Metodyka budowy zintegrowanego systemu ochrony sieci informacyjnej uczelni wojskowej przed nieuprawnionym dostępem.

    Katedra Informatyki i Matematyki

    Test

    „Podstawy bezpieczeństwa informacji w organach spraw wewnętrznych”

    Wykonywane:

    Bychkova Elena Nikołajewna

    student II roku II grupy

    Moskwa - 2009


    Plan

    1. Pojęcie i cele przeprowadzania kontroli specjalnych obiektów informatyzacji; główne etapy audytu

    2. Podatność systemy komputerowe. Pojęcie nieuprawnionego dostępu (UAS). Klasy i rodzaje UA

    2.1 Podatność głównych elementów konstrukcyjnych i funkcjonalnych rozproszonego AS

    2.2 Zagrożenia bezpieczeństwa informacji, AS i podmioty relacji informacyjnych

    2.3 Główne rodzaje zagrożeń bezpieczeństwa podmiotów relacji informacyjnych

    Lista wykorzystanej literatury

    1. Pojęcie i cele przeprowadzania kontroli specjalnych obiektów informatyzacji; główne etapy audytu

    Obiekt informatyzacji - zestaw narzędzi informatyzacyjnych wraz z lokalami, w których są one zainstalowane, przeznaczony do przetwarzania i przesyłania informacji chronionych oraz wydzielonymi lokalami.

    Środki informatyzacji - środki teleinformatyki i komunikacji, sprzęt biurowy przeznaczony do gromadzenia, gromadzenia, przechowywania, wyszukiwania, przetwarzania danych i przekazywania informacji konsumentowi.

    Obiekty komputerowe - komputery i kompleksy elektroniczne, komputery osobiste elektroniczne, w tym oprogramowanie, urządzenia peryferyjne, urządzenia teleprzetwarzania danych.

    Obiekt technologii komputerowej (CT) to obiekt stacjonarny lub mobilny, który jest zespołem narzędzi technologii komputerowej zaprojektowanych do wykonywania określonych funkcji przetwarzania informacji. Przedmiotem techniki komputerowej są systemy zautomatyzowane (AS), zautomatyzowane stanowiska pracy (AWP), centra informacyjne i obliczeniowe (ICC) oraz inne zespoły sprzętu komputerowego.

    Przedmiotem techniki komputerowej może być również indywidualny sprzęt komputerowy, który wykonuje samodzielne funkcje przetwarzania informacji.

    Dedykowany pokój (VP)- specjalna sala przeznaczona do prowadzenia spotkań, spotkań, rozmów i innych wydarzeń o charakterze mowy na tematy tajne lub poufne.

    Imprezy o charakterze mowy mogą odbywać się w wydzielonych lokalach z wykorzystaniem technicznych środków przetwarzania informacji mowy (TSOTI) i bez nich.

    Techniczne środki przetwarzania informacji (ITP)- narzędzie techniczne przeznaczone do odbierania, przechowywania, wyszukiwania, konwertowania, wyświetlania i/lub przesyłania informacji za pośrednictwem kanałów komunikacyjnych.

    OSP obejmuje sprzęt komputerowy, środki i systemy komunikacji, środki nagrywania, nagłaśniania i odtwarzania dźwięku, urządzenia domofonowe i telewizyjne, środki wytwarzania i odtwarzania dokumentów, sprzęt do projekcji filmowej oraz inne środki techniczne związane z odbiorem, gromadzeniem, przechowywaniem, wyszukiwaniem, przekształcanie, wyświetlanie i/lub przesyłanie informacji za pośrednictwem kanałów komunikacyjnych.

    System automatyczny (AC)- zestaw oprogramowania i sprzętu przeznaczony do automatyzacji różnych procesów związanych z działalnością człowieka. Jednocześnie osoba jest ogniwem w systemie.

    Kontrola specjalna jest to sprawdzenie technicznego sposobu przetwarzania informacji przeprowadzane w celu wyszukiwania i wycofywania specjalnych elektronicznych urządzeń osadzenia (osadzania sprzętowego).

    Certyfikat przedmiotu ochrony- dokument wydany przez jednostkę certyfikującą lub inny specjalnie upoważniony organ potwierdzający, że przedmiot ochrony posiada niezbędne i wystarczające warunki do spełnienia ustalonych wymagań i standardów skuteczności ochrony informacji.

    Certyfikat dedykowanego lokalu- dokument wydany przez jednostkę atestującą (certyfikującą) lub inny specjalnie upoważniony organ potwierdzający obecność niezbędne warunki zapewnienie niezawodnej ochrony akustycznej przydzielonych pomieszczeń zgodnie z ustalonymi normami i zasadami.

    Instrukcja użytkowania- dokument zawierający wymagania dotyczące zapewnienia bezpieczeństwa technicznych środków przetwarzania informacji podczas jego eksploatacji.

    Program badania biegłości- obowiązkowy, organizacyjny i metodologiczny dokument, który ustala przedmiot i cele testu, rodzaje, kolejność i zakres eksperymentów, procedurę, warunki, miejsce i czas przeprowadzania testów, zapewnienie i raportowanie z nich, a także odpowiedzialność do dostarczania i przeprowadzania testów.

    Metodologia badań certyfikacyjnych- obowiązkowy, organizacyjny dokument metodologiczny, obejmujący metodę badania, narzędzia i warunki badania, pobieranie próbek, algorytm wykonywania operacji. Poprzez określenie jednej lub więcej powiązanych ze sobą cech bezpieczeństwa obiektu formularza prezentacji danych oraz ocenę dokładności i wiarygodności wyników.

    Raport z testu kwalifikacyjnego- dokument zawierający niezbędne informacje o przedmiocie badania, zastosowanych metodach, środkach i warunkach badania, a także wniosek o wynikach badań, sporządzony w określony sposób.

    Podstawowe środki i systemy techniczne (OTSS)- środki i systemy techniczne oraz ich komunikacja służąca do przetwarzania, przechowywania i przekazywania informacji poufnych (tajnych).

    OTSS może obejmować narzędzia i systemy informatyczne (narzędzia technologii komputerowej, zautomatyzowane systemy różnych poziomów i celów oparte na technologii komputerowej, w tym systemy informatyczne i komputerowe, sieci i systemy, narzędzia i systemy komunikacji i transmisji danych), techniczne środki odbioru, transmisji i przetwarzanie informacji (telefonia, nagrywanie dźwięku, nagłośnienie, odtwarzanie dźwięku, urządzenia domofonowe i telewizyjne, środki wytwarzania, powielanie dokumentów i inne techniczne środki przetwarzania mowy, graficzne wideo, informacje semantyczne i alfanumeryczne) wykorzystywanych do przetwarzania informacji poufnych (tajnych) .

    Pomocnicze środki i systemy techniczne (VTSS)- środki techniczne i systemy nieprzeznaczone do przesyłania, przetwarzania i przechowywania informacji poufnych, instalowane wspólnie z OTSS lub w dedykowanych pomieszczeniach.

    Obejmują one:

    Różne rodzaje urządzeń i systemów telefonicznych;

    Środki i systemy transmisji danych w systemie radiokomunikacyjnym;

    Środki i systemy alarmów bezpieczeństwa i przeciwpożarowych;

    Środki i systemy ostrzegania i sygnalizacji;

    Sprzęt kontrolno-pomiarowy;

    Obiekty i systemy klimatyzacji;

    Środki i systemy przewodowej sieci radiowej i odbioru programów radiowych i telewizyjnych (głośniki abonenckie, systemy nadawcze, telewizory i odbiorniki radiowe itp.);

    Środki elektronicznego sprzętu biurowego.

    Przygotowanie dokumentów na podstawie wyników badań certyfikacyjnych:

    Na podstawie wyników testów certyfikacyjnych w różnych obszarach i komponentach sporządzane są Raporty z testów. Na podstawie protokołów przyjmuje się Konkluzję na podstawie wyników certyfikacji z krótką oceną zgodności obiektu informatyzacji z wymogami bezpieczeństwa informacji, wnioskiem o możliwości wydania „Certyfikatu Zgodności” oraz niezbędnymi zaleceniami. Jeżeli obiekt informatyzacji spełnia ustalone wymagania bezpieczeństwa informacji, wystawiany jest dla niego Certyfikat Zgodności.

    Recertyfikacja obiektu informatyzacji przeprowadzana jest w przypadku dokonania zmian w niedawno certyfikowanym obiekcie. Takie zmiany mogą obejmować:

    Zmiana lokalizacji OTSS lub VTSS;

    Zastąpienie OTSS lub VTSS innymi;

    Wymiana technicznych środków ochrony informacji;

    Zmiany w instalacji i układaniu linii kablowych nn i solo;

    Nieautoryzowane otwieranie zapieczętowanych skrzyń OTSS lub VTSS;

    Wykonywanie prac remontowo-budowlanych w przydzielonych lokalach itp.

    W przypadku konieczności recertyfikacji obiektu informatyzacji przeprowadzana jest recertyfikacja według uproszczonego programu Uproszczenia polegają na tym, że testowane są tylko elementy, które uległy zmianom.

    2. Podatności systemów komputerowych. Pojęcie nieuprawnionego dostępu (UAS). Klasy i rodzaje UA

    Jak pokazuje analiza, większość nowoczesnych zautomatyzowanych systemów (AS) przetwarzania informacji w ogólnym przypadku ma charakter terytorialny systemy rozproszone intensywnie współdziałające (synchronizujące) ze sobą na podstawie danych (zasobów) i sterowania (zdarzenia) lokalnych sieci komputerowych (LAN) i poszczególnych komputerów.

    W rozproszonym AS wszystkie „tradycyjne” dla lokalnie zlokalizowanych (scentralizowanych) systemy komputerowe sposoby nieuprawnionej ingerencji w ich pracę i dostęp do informacji. Ponadto charakteryzują się także nowymi specyficznymi kanałami penetracji systemu i nieuprawnionym dostępem do informacji.

    Wymieniamy główne cechy rozproszonego AS:

    Podział terytorialny elementów systemu i obecność intensywnej wymiany informacji między nimi;

    szeroki wachlarz stosowanych metod prezentowania, przechowywania i przekazywania informacji;

    integracja danych do różnych celów należących do różnych podmiotów w jednej bazie danych i odwrotnie, umieszczanie danych niezbędnych dla niektórych podmiotów w różnych oddalonych węzłach sieci;

    Podstawy bezpieczeństwa informacji


    Wstęp

    Bezpieczeństwo narodowe to stan ochrony żywotnych interesów jednostki, społeczeństwa i państwa przed zagrożeniami wewnętrznymi i zewnętrznymi.

    Żywotne interesy - zespół potrzeb, których zaspokojenie niezawodnie zapewnia istnienie i możliwości stopniowego rozwoju jednostki, społeczeństwa i państwa.

    Zagrożenie bezpieczeństwa – zespół warunków i czynników, które stwarzają zagrożenie dla żywotnych interesów jednostki, społeczeństwa i państwa.

    Zapewnienie bezpieczeństwa to ujednolicona polityka państwa, system środków o charakterze gospodarczym, politycznym, prawodawczym (innym), adekwatny do zagrożeń żywotnych interesów jednostki, społeczeństwa i państwa.

    Ochrona bezpieczeństwa - bezpośredni wpływ na przedmiot ochrony.

    Ochrona bezpieczeństwa – zestaw środków zapewniających i chroniących.

    Bezpieczeństwo informacji to stan ochrony interesów narodowych państwa (interesy narodowe państwa są interesami żywotnymi opartymi na wyważonej podstawie) w sferze informacyjnej przed zagrożeniami wewnętrznymi i zewnętrznymi.

    Dlatego kwestie bezpieczeństwa informacji są istotne szczególnie w ostatnich czasach.

    Celem i zadaniami pracy jest szczegółowe badanie niektórych aspektów bezpieczeństwa informacji.

    1 Rodzaje i treść zagrożeń bezpieczeństwa informacji

    Źródła zagrożeń bezpieczeństwa informacyjnego Federacji Rosyjskiej dzielą się na zewnętrzne i wewnętrzne. Źródła zewnętrzne obejmują:

    • działalność zagranicznych struktur politycznych, gospodarczych, wojskowych, wywiadowczych i informacyjnych skierowana przeciwko interesom Federacji Rosyjskiej w sferze informacyjnej;
    • dążenie szeregu krajów do dominacji i naruszania interesów Rosji w globalnej przestrzeni informacyjnej, wyparcia jej z zewnętrznego i wewnętrznego rynku informacyjnego;
    • zaostrzenie międzynarodowej konkurencji o posiadanie technologii i zasobów informatycznych;
    • działalność międzynarodowych organizacji terrorystycznych;
    • zwiększanie przepaści technologicznej między czołowymi potęgami świata i budowanie ich zdolności do przeciwdziałania powstawaniu konkurencyjnych rosyjskich technologii informacyjnych;
    • działalność kosmicznych, powietrznych, morskich i naziemnych środków technicznych (rodzaje) rozpoznania obcych państw;
    • rozwój przez szereg stanów koncepcji wojen informacyjnych, które przewidują tworzenie środków niebezpiecznego wpływu na sfery informacyjne innych krajów świata, zakłócenie normalnego funkcjonowania systemów informatycznych i telekomunikacyjnych, bezpieczeństwo informacji zasobów, uzyskanie do nich nieautoryzowanego dostępu 1 .

    Źródła wewnętrzne obejmują:

    • krytyczny stan przemysłów krajowych;
    • niekorzystna sytuacja kryminogenna, której towarzyszą tendencje w łączeniu struktur państwowych i przestępczych w sferze informacyjnej, uzyskiwanie dostępu do informacji niejawnych przez struktury przestępcze, wzmacnianie wpływu przestępczości zorganizowanej na życie społeczeństwa, zmniejszanie stopnia ochrony słusznych interesów obywateli, społeczeństwa i państwa w sferze informacyjnej;
    • niewystarczająca koordynacja działań federalnych organów państwowych, organów państwowych podmiotów Federacji Rosyjskiej w kształtowaniu i realizacji jednolitej polityki państwa w zakresie zapewnienia bezpieczeństwa informacyjnego Federacji Rosyjskiej;
    • niedostateczny rozwój ram prawnych regulujących stosunki w sferze informacyjnej, a także niedostateczna praktyka egzekwowania prawa;
    • niedorozwój instytucji społeczeństwa obywatelskiego i niewystarczająca kontrola państwa nad rozwojem rynku informacyjnego w Rosji;
    • niewystarczające finansowanie działań zapewniających bezpieczeństwo informacyjne Federacji Rosyjskiej;
    • niewystarczająca siła ekonomiczna państwa;
    • spadek efektywności systemu edukacji i wychowania, niewystarczająca liczba wykwalifikowanej kadry w zakresie bezpieczeństwa informacji;
    • niewystarczająca aktywność federalnych organów państwowych, organów państwowych podmiotów Federacji Rosyjskiej w informowaniu opinii publicznej o ich działalności, wyjaśnianiu podejmowanych decyzji, tworzeniu otwartych zasobów państwowych i rozwoju systemu dostępu obywateli do nich;
    • pozostawanie w tyle za Rosją w czołówce państw świata pod względem poziomu informatyzacji federalnych organów rządowych, organów rządowych podmiotów Federacji Rosyjskiej i samorządów lokalnych, sektora kredytowego i finansowego, przemysłu, rolnictwa, edukacji, opieki zdrowotnej, usług i życia codziennego obywateli 2 .

    2 Techniczna realizacja koncepcji bezpieczeństwa informacji ATS

    Informacje wykorzystywane przez organy spraw wewnętrznych zawierają informacje o stanie przestępczości i porządku publicznym na obszarze służby, o samych organach i jednostkach, ich siłach i środkach. W jednostkach dyżurnych, funkcjonariuszach ochrony, okręgowych inspektorach policji, śledczych, pracownikach wydziałów kryminalistycznych, automatach paszportowych i wizowych oraz w innych działach zajmujących się podstawowymi dokumentami księgowymi, dziennikami księgowymi i innymi mediami, tablice danych operacyjno-rozpoznawczych i operacyjno-referencyjnych są skumulowany, który zawiera informacje:

    • o przestępcach i przestępcach;
    • o właścicielach pojazdów mechanicznych;
    • o posiadaczach broni palnej;
    • o zdarzeniach i faktach o charakterze kryminalnym, przestępstwach;
    • o skradzionych i zajętych rzeczach, antykach;
    • a także inne informacje, które mają być przechowywane.

    Służby i wydziały organów spraw wewnętrznych charakteryzują się następującymi danymi:

    • o siłach i środkach dostępnych ciału;
    • o wynikach ich działalności.

    Wymienione powyżej informacje wykorzystywane są przy organizacji pracy jednostek i podejmowaniu praktycznych działań w zakresie zwalczania przestępczości i wykroczeń.

    W zapleczu informacyjnym organów spraw wewnętrznych centralne miejsce zajmują ewidencje służące do ewidencjonowania pierwotnych informacji o przestępstwach i osobach, które je popełniły.

    Księgowość to system ewidencjonowania i przechowywania informacji o sprawcach przestępstw, o samych przestępstwach oraz związanych z nimi faktach i przedmiotach.

    Rozliczanie przestępstw podlegających jurysdykcji Ministerstwa Spraw Wewnętrznych Rosji obejmuje 95% przejawów przestępczych i daje dość pełny obraz sytuacji operacyjnej w kraju i jego regionach.

    Ogólnie rzecz biorąc, w Rosji w ostatnich latach, za pomocą informacji zawartych w aktach, ujawnia się od 19 do 23% popełnionych przestępstw, czyli prawie co czwarta ich liczba w śledztwie kryminalnym.

    W ZSRR w 1961 r. wprowadzono Instrukcję Rachunkowości w Organach Spraw Wewnętrznych. W ramach Ministerstwa Spraw Wewnętrznych ZSRR w 1971 r. utworzono Główne Centrum Informacji Naukowej Zarządzania Informacją (GNITsUI), później przemianowane na Główne Centrum Informacji (GIC), a w Ministerstwie Spraw Wewnętrznych utworzono centra informacyjne (IC). , ATC.

    Głównym centrum informacyjnym jest największy bank informacji operacyjnych i informacji wyszukiwania w systemie Ministerstwa Spraw Wewnętrznych Rosji. Powierzono jej zadanie dostarczania organom i instytucjom spraw wewnętrznych różnorodnych informacji - statystycznych, poszukiwawczych, operacyjno-informacyjnych, sądowych, produkcyjnych i ekonomicznych, naukowo-technicznych, archiwalnych. Są to unikalne, wieloprofilowe, scentralizowane tablice informacyjne, zawierające łącznie około 50 milionów dokumentów księgowych.

    W spisie nazwisk osób skazanych znajduje się ponad 25 mln dokumentów meldunkowych, a w aktach daktyloskopijnych 17 mln. 1981-1992 i retrospektywnie do 1974 r. 3 .

    Centra informacyjne MSW, CZT są najważniejszym ogniwem w systemie” wsparcie informacyjne organy spraw wewnętrznych Federacji Rosyjskiej. Ponoszą one główny ciężar udzielania wsparcia informacyjnego organom spraw wewnętrznych w wykrywaniu i ściganiu przestępstw, poszukiwaniu przestępców.

    Centra informacyjne są jednostkami centralnymi w systemie Ministerstwa Spraw Wewnętrznych, Spraw Wewnętrznych, UVTD w zakresie informatyzacji: dostarczania informacji statystycznych, operacyjno-referencyjnych, operacyjno-poszukiwawczych, kryminalistycznych, archiwalnych i innych oraz informatyzacji i budownictwa regionalne sieci informacyjne i komputerowe oraz zintegrowane banki danych. Centra informacyjne wykonują swoje obowiązki w ścisłej współpracy z pododdziałami aparatu Ministerstwa Spraw Wewnętrznych, Dyrekcji Spraw Wewnętrznych, UVTD i władz kolei miejskiej, a także SIC Ministerstwa Spraw Wewnętrznych Rosji.

    Za pomocą ewidencji uzyskuje się informacje, które pomagają w wykrywaniu, ściganiu i zapobieganiu przestępstwom, poszukiwaniu przestępców, identyfikacji nieznanych obywateli oraz posiadaniu zajętego mienia. Tworzą się one w miejskich organach kolejowych, Centrum Informacyjnym Ministerstwa Spraw Wewnętrznych, Centralnej Dyrekcji Spraw Wewnętrznych, Departamencie Spraw Wewnętrznych zgodnie z zasadą terytorialną (regionalną) i tworzą federalne rejestry Państwowego Centrum Informacyjnego Ministerstwa Spraw Wewnętrznych Rosji . Ponadto zapisy są dostępne w maszynach paszportowych.

    Wraz z aktami w organach spraw wewnętrznych utrzymywane są scentralizowane kolekcje kryminalistyczne i szafy aktowe, które są tworzone i przechowywane w centrach kryminalistyki (EKC) Ministerstwa Spraw Wewnętrznych Rosji (federalne) i wydziałach kryminalistycznych (EKU) Ministerstwo Spraw Wewnętrznych, Centralna Dyrekcja Spraw Wewnętrznych, Dyrekcja Spraw Wewnętrznych (regionalna). Zbiory i szafy aktowe ECU i ECK są ukierunkowane przede wszystkim na zapewnienie ujawniania i ścigania przestępstw.

    Informacje operacyjne, wyszukiwania i informacje kryminalistyczne zgromadzone w ewidencji, zbiorach i szafach aktowych nazywane są przestępczymi.

    Konta są klasyfikowane według cech funkcjonalnych i przedmiotowych.

    Funkcjonalnie zapisy są podzielone na trzy grupy: informacje operacyjne, wyszukiwanie, kryminalistyka.

    Na podstawie przedmiotu akta dzielone są na osoby, przestępstwa (wykroczenia), przedmioty.

    Główna informacja operacyjno-referencyjna i poszukiwawcza powstaje w miejskich organach kolejowych. Część osadza się na miejscu, podczas gdy druga część jest wysyłana do IC i GIC w celu utworzenia jednego banku danych.

    Baza informacyjna systemu MIA zbudowana jest na zasadzie centralizacji rachunkowości. Składa się z akt operacyjno-referencyjnych, poszukiwawczych i kryminalistycznych oraz szaf aktowych, skoncentrowanych w Państwowym Centrum Informacyjnym Ministerstwa Spraw Wewnętrznych Rosji i Centrum Informacyjnym Ministerstwa Spraw Wewnętrznych, Dyrekcji Spraw Wewnętrznych, Departamentu Spraw Wewnętrznych oraz lokalne rejestry miejskich władz kolejowych. Ogólnie ich tablice szacuje się na około 250-300 milionów dokumentów księgowych.

    Scentralizowane rejestry operacyjne, kryminalistyczne i poszukiwawcze zawierają następujące informacje o obywatelach rosyjskich, obcokrajowcach i bezpaństwowcach:

    • karalność, miejsce i czas odbywania kary, datę i podstawy zwolnienia;
    • przekazywanie skazanych;
    • śmierć w miejscach pozbawienia wolności, zmiana kary, amnestia, numer sprawy karnej;
    • miejsce zamieszkania i miejsce pracy przed wyrokiem skazującym;
    • zatrzymanie za włóczęgostwo;
    • grupa krwi i formuła daktylowa skazanych.

    Nagrywanie linii papilarnych pozwala na identyfikację przestępców, aresztowanych, zatrzymanych, a także nieznanych pacjentów i niezidentyfikowanych zwłok. Szafy na dokumenty z odciskami palców zawierają 18 milionów kart z odciskami palców. Otrzymują ponad 600 000 zapytań, na które wystawianych jest około 100 000 rekomendacji. Informacje zawarte w aktach przyczyniły się do ujawnienia przestępstw lub identyfikacji osoby w 10 tys. przypadków. Obecnie są to głównie ręczne szafki na akta. 4 .

    Ewidencja organów spraw wewnętrznych, w zależności od sposobu przetwarzania informacji, dzieli się na trzy typy: ręczną, zmechanizowaną, zautomatyzowaną.

    Zautomatyzowana księgowość składa się z szeregu zautomatyzowanych systemów wyszukiwania informacji (AIPS). Gromadzenie i przetwarzanie informacji kryminalnych za pomocą AIPS odbywa się w regionalnych bankach informacji kryminalnych (RBKI).

    Zgodnie z nowymi zadaniami Państwowego Centrum Informacyjnego MSW Rosji w listopadzie 2004 roku zostało ono przekształcone w Główne Centrum Informacyjno-Analityczne MSW Rosji. W systemie organów spraw wewnętrznych Główne Centrum Informacyjno-Analityczne (GIAC) Ministerstwa Spraw Wewnętrznych Rosji jest organizacją naczelną w następujących obszarach:

    • wsparcie informacyjne informacjami statystycznymi, operacyjnymi, wyszukiwawczymi, sądowymi, archiwalnymi oraz naukowo-technicznymi;
    • operacyjno-analityczne i informacyjne wspomaganie działań operacyjno-rozpoznawczych oraz interakcja informacyjna w celu wymiany informacji operacyjno-rozpoznawczych z innymi podmiotami działań operacyjno-rozpoznawczych;
    • planowanie, koordynacja i kontrola procesów tworzenia, wdrażania, użytkowania, rozwoju w systemie Ministerstwa Spraw Wewnętrznych Rosji nowoczesnych technologii informacyjnych, zautomatyzowanych systemów informatycznych o charakterze ogólnym i operacyjno-śledczym, zintegrowanych publicznych banków danych, komputera sprzęt i oprogramowanie systemowe dla nich;
    • utrzymanie i rozwój Zunifikowanego systemu klasyfikacji i kodowania informacji technicznych, ekonomicznych i społecznych.

    Główne zadania SIAC Ministerstwa Spraw Wewnętrznych Rosji to:

    • dostarczanie kierownictwu Ministerstwa, pododdziałom systemu Ministerstwa Spraw Wewnętrznych Rosji, organom państwowym Federacji Rosyjskiej, organom ścigania innych państw informacji statystycznych o stanie przestępczości i wynikach działalności operacyjnej organy spraw wewnętrznych, a także informacje operacyjne, śledcze, kryminalistyczne, archiwalne, naukowo-techniczne i inne;
    • tworzenie w organach spraw wewnętrznych ujednoliconego systemu statystycznego, operacyjnego odniesienia, wyszukiwania, rejestrów kryminalistycznych, zautomatyzowanych banków danych scentralizowanych rejestrów, ogólnorosyjskich i branżowych klasyfikatorów informacji technicznych, ekonomicznych i społecznych;
    • tworzenie, wdrażanie i rozwój nowoczesnych technologii informatycznych w systemie Ministerstwa Spraw Wewnętrznych Rosji w celu zwiększenia efektywności wykorzystania ewidencji przez organy spraw wewnętrznych;
    • monitorowanie działalności Ministerstwa Spraw Wewnętrznych, Centralnej Dyrekcji Spraw Wewnętrznych, Dyrekcji Spraw Wewnętrznych podmiotów Federacji Rosyjskiej, Dyrekcji Spraw Wewnętrznych pod kątem terminowości przekazywania, kompletności i rzetelności informacjiw ewidencji statystycznej, operacyjno-referencyjnej, poszukiwawczej, kryminalistycznej, operacyjnej i innej, której prowadzenie leży w gestii wydziałów informacji organów spraw wewnętrznych;
    • prowadzenie jednolitej polityki naukowo-technicznej w ramach rozwoju systemu informacyjno-informatycznego Ministerstwa Spraw Wewnętrznych Rosji;
    • koordynowanie i zapewnianie działań w celu wykonania w organach spraw wewnętrznych i oddziałach wewnętrznych Ministerstwa Spraw Wewnętrznych Rosji ustawodawstwa Federacji Rosyjskiej o archiwach i rehabilitacji obywateli poddanych administracyjnym represjom politycznym;
    • wytyczne i świadczenia organizacyjne i metodologiczne, praktyczna pomoc pododdziały systemu Ministerstwa Spraw Wewnętrznych Rosji, Ministerstwa Spraw Wewnętrznych, Centralnej Dyrekcji Spraw Wewnętrznych, Dyrekcji Spraw Wewnętrznych podmiotów Federacji Rosyjskiej w sprawach należących do kompetencji SIAC.

    W celu realizacji przydzielonych zadań SIAC Ministerstwa Spraw Wewnętrznych Rosji wykonuje:

    • tworzenie i utrzymywanie scentralizowanych ewidencji operacyjnej, wyszukiwania i kryminalistycznej ewidencji, zautomatyzowanych banków danych scentralizowanych ewidencji, Międzypaństwowego Banku Informacyjnego - w ramach umów zawieranych między organami ścigania; bazy danych statystycznych o stanie przestępczości i wynikach walki z nią;
    • gromadzenie, rozliczanie i analiza informacji operacyjnych; wsparcie informacyjne i analityczne działań operacyjno-rozpoznawczych jednostek operacyjnych MSW Rosji. Dostarczanie materiałów operacyjnych i analitycznych kierownictwu Ministerstwa i jednostkom operacyjnym MSW Rosji;
    • tworzenie i prowadzenie ewidencji osób zgłoszonych na federalnych i międzypaństwowych listach poszukiwanych, przygotowywanie i przekazywanie organom spraw wewnętrznych Federacji Rosyjskiej i innych państw w przewidziany sposób materiałów o ogłoszeniu i zakończeniu przeszukania, biuletynów operacyjnych wyszukiwanie informacji i zbiorów orientacji;
    • ustalanie, na wniosek KBC Interpolu przy Ministerstwie Spraw Wewnętrznych Rosji, Ministerstwa Spraw Zagranicznych Rosji, Komitetu Centralnego Rosyjskiego Czerwonego Krzyża, miejsca (losu) cudzoziemców (podmiotów) i bezpaństwowców aresztowany i skazany na terytorium Rosji i państw byłego ZSRR;
    • tworzenie i prowadzenie banku danych systemu informacji naukowej i technicznej Ministerstwa Spraw Wewnętrznych Rosji o doświadczeniach organów spraw wewnętrznych Federacji Rosyjskiej i organów ścigania innych państw; wydawanie tych informacji zgodnie z ustaloną procedurą na żądanie jednostek systemu Ministerstwa Spraw Wewnętrznych Rosji;
    • tworzenie i prowadzenie funduszu ogólnorosyjskich klasyfikatorów informacji technicznej i ekonomicznej w części związanej z Ministerstwem Spraw Wewnętrznych Rosji, rozwój i rejestracja klasyfikatorów sektorowych i wewnątrzsystemowych działających w organach spraw wewnętrznych;
    • przyjmowanie, księgowanie, przechowywanie i wykorzystywanie w określony sposób dokumentów archiwalnych departamentów Ministerstwa Spraw Wewnętrznych Rosji i organów spraw wewnętrznych;
    • analiza procesów tworzenia i wykorzystywania danych statystycznych, operacyjno-referencyjnych, wyszukiwania, kryminalistycznych organów spraw wewnętrznych, tworzenie, wdrażanie, rozwój nowoczesnych technologii informacyjnych w systemie Ministerstwa Spraw Wewnętrznych Rosji, dostarczanie informacji i analiz materiały do ​​kierownictwa Ministerstwa i departamentów Ministerstwa Spraw Wewnętrznych Rosji.

    W strukturze Głównego Centrum Informacyjno-Analitycznego Ministerstwa Spraw Wewnętrznych Rosji znajdują się:

    • Centrum Informacji Statystycznej;
    • Centrum Informacji Kryminalnej;
    • Centrum operacyjne i referencyjne;
    • Centrum Informacji Śledczej;
    • Centrum Technologii Informacyjnych i Systemów Organów Spraw Wewnętrznych;
    • Centrum obliczeniowe;
    • Ośrodek Rehabilitacji Ofiar Represji Politycznych i Informacji Archiwalnej;
    • Departament Informacji Naukowo-Technicznej;
    • Departament wsparcia dokumentacji i reżimu tajności;
    • Dział organizacyjno-metodologiczny;
    • Dział Personalny;
    • Departament Finansowo-Ekonomiczny;
    • Drugi wydział (komunikacja specjalna);
    • Dział piąty (interakcja informacyjna z FSO WNP Rosji);
    • Oddział Logistyki;
    • grupa prawna.

    Wszystkie środki operacyjne i zapobiegawcze oraz zdecydowana większość działań operacyjno-rozpoznawczych prowadzonych w organach spraw wewnętrznych jest wspomagana informacją przez SIAC i IC.

    Rola działów informacji rośnie z roku na rok, o czym świadczą następujące fakty. Jeśli w 1976 r. na podstawie naszych danych rozwiązano 4% ogółu rozwiązanych przestępstw, w 1996 r. – 25%, w 1999 r. – 43%, w 2002 r. – 60%, to w 2009 r. — ponad 70% 5 .

    Obecnie GIAC przeprowadza w pełni zautomatyzowane gromadzenie i kompilację informacji statystycznych. Informacje są podsumowane dla całej Rosji, dla okręgów federalnych i podmiotów Federacji Rosyjskiej. Zautomatyzowana baza danych wskaźników statystycznych GIAC zawiera informacje począwszy od 1970 roku.

    W SIAC i centrach informacyjnych Ministerstwa Spraw Wewnętrznych, Centralnej Dyrekcji Spraw Wewnętrznych, Dyrekcji Spraw Wewnętrznych wdrożono publiczne banki danych oraz wprowadzono standardowy zintegrowany bank danych szczebla regionalnego.

    Na poziomie regionalnym i federalnym wdrożono zestaw środków, aby wyposażyć wszystkie centra informacyjne Ministerstwa Spraw Wewnętrznych, Centralnej Dyrekcji Spraw Wewnętrznych, Dyrekcji Spraw Wewnętrznych i GIAC w standardowe systemy oprogramowania i sprzętu.

    Scentralizowane wyposażenie regionów w nowoczesne kompleksy przetwarzania informacji umożliwiło celowe prowadzenie działań integrujących otwarte zasoby informacyjne na poziomie regionalnym i federalnym.

    Zakończono prace nad stworzeniem zintegrowanego banku danych na poziomie federalnym. Połączył on zasoby 9 istniejących systemów („Karta kart”, „Centrum ABD”, „ASV-RIF” i „Przestępca-obcokrajowiec”, „Antyki”, „FR-Alert”, „Broń”, „Automatyczne wyszukiwanie” i „Dossier – oszust”). Umożliwiło to, na jedno żądanie, funkcjonariuszom, śledczym i śledczym uzyskanie informacji dostępnych w zautomatyzowanych rejestrach SIAC w postaci „dossier” i zwiększenie skuteczności pomocy w rozwiązywaniu przestępstw.

    Zintegrowany bank na poziomie federalnym systematyzuje informacje o wydanych, zgubionych, skradzionych paszportach (pustych paszportach) obywateli Federacji Rosyjskiej; o cudzoziemcach przebywających i przebywających (czasowo i na stałe) w Federacji Rosyjskiej; o zarejestrowanych pojazdach.

    Trwa stopniowa interakcja Federalnego Zautomatyzowanego Systemu Odcisków Palców „ADIS-GIC” z podobnymi międzyregionalnymi systemami okręgów federalnych, regionalnymi systemami centrów informacyjnych i KBC Interpolu. Możliwość pozyskania informacji daktyloskopijnych w formie elektronicznej pozwala na szybką identyfikację tożsamości podejrzanych, poprawę skuteczności wykrywania i ścigania przestępstw.

    Na podstawie SIAC Ministerstwa Spraw Wewnętrznych Rosji stworzono międzyresortowy zautomatyzowany system prowadzenia Rejestru Federalnego Zintegrowanego Funduszu Informacji, który zapewnia integrację zasobów informacyjnych i interakcję informacyjną między ministerstwami i departamentami (Ministerstwo Spraw Wewnętrznych, Federalnej Służby Bezpieczeństwa, Ministerstwa Finansów, Ministerstwa Sprawiedliwości, Prokuratury Generalnej, Sądu Najwyższego Federacji Rosyjskiej itp.).

    Korzystanie z trybu bezpośredniego dostępu do banku danych (w ciągu 7-10 minut bez zrywania linii komunikacyjnej) oraz z trybu zgłoszeń oczekujących (w ciągu 1 godziny przy użyciu poczty e-mail) znacznie ułatwi pracę pracownikom służb operacyjnych, dochodzeniowo-śledczych jednostki i inne organy ścigania.

    Łączna liczba użytkowników, którzy mają dostęp do zautomatyzowanej scentralizowanej ewidencji „Głównego Centrum Informacyjno-Analitycznego – Centrów Informacyjnych Ministerstwa Spraw Wewnętrznych, Centralnej Dyrekcji Spraw Wewnętrznych, Dyrekcji Spraw Wewnętrznych” to ponad 30 tys. Ponad jedna trzecia z nich to użytkownicy na poziomie GROVD i wydziałów (departamentów) policji.

    Zapewnienie wsparcia informacyjnego dla działalności operacyjnej organów, działów i instytucji spraw wewnętrznych, procesu edukacyjnego i działalności naukowej instytucji badawczych i szkolnictwa wyższego Ministerstwa Spraw Wewnętrznych Rosji, Banku Danych Systemu Informacji Naukowo-Technicznej ( W SIAC utworzono DB SNTI) Ministerstwa Spraw Wewnętrznych Rosji. Baza danych SNTI zawiera materiały dotyczące doświadczeń organów spraw wewnętrznych Rosji, działalności organów ścigania obcych krajów, a także informacje o wynikach prac badawczo-rozwojowych i rozpraw prowadzonych w systemie Ministerstwa Spraw Wewnętrznych Sprawy Rosji.

    Najskuteczniejszym sposobem zwiększenia dostępności i łatwości pozyskiwania informacji, doprowadzenia ich do konsumenta, jest bank danych systemu informacji naukowo-technicznej (DB SNTI) Ministerstwa Spraw Wewnętrznych Rosji.

    Bank danych SNTI Ministerstwa Spraw Wewnętrznych Federacji Rosyjskiej ma na celu dostarczenie pracownikom organów i instytucji Ministerstwa Spraw Wewnętrznych Rosji informacji o doświadczeniach organów spraw wewnętrznych Rosji, działaniach organów ścigania agencje zagraniczne i wyniki badań naukowych prowadzonych w systemie Ministerstwa Spraw Wewnętrznych Rosji.

    Strukturalnie bank danych składa się z trzech sekcji:

    • doświadczenie krajowe – ekspresowe informacje, biuletyny, wytyczne, przeglądy analityczne, prognozy kryminologiczne;
    • doświadczenie zagraniczne - publikacje informacyjne, tłumaczenia artykułów z czasopism zagranicznych, relacje z podróży służbowych za granicę oraz inne materiały dotyczące działalności organów ścigania obcych państw;
    • badania naukowe - dokumenty sprawozdawcze dotyczące prac badawczo-rozwojowych, streszczenia obronionych rozpraw przygotowanych przez pracowników instytucji badawczych i uczelni wyższych Ministerstwa Spraw Wewnętrznych Rosji.

    Na dzień 1 stycznia 2010 r. baza danych SNTI zawiera ponad 5 tys. materiałów, z czego 30% dotyczy doświadczeń rosyjskiej policji, 38% zagranicznych działań organów ścigania, a 32% badań naukowych.

    Bank danych jest zainstalowany w węźle komunikacyjnym GIAC jako część szkieletowej sieci transmisji danych (MSTN) Ministerstwa Spraw Wewnętrznych Rosji. Wszyscy pracownicy Ministerstwa Spraw Wewnętrznych Rosji, Ministerstwa Spraw Wewnętrznych, Centralnej Dyrekcji Spraw Wewnętrznych, Dyrekcji Spraw Wewnętrznych podmiotów Federacji Rosyjskiej, Departamentu Spraw Wewnętrznych, instytucji badawczych i edukacyjnych będących subskrybentami węzeł GIAC może bezpośrednio uzyskać dostęp do bazy danych SNTI.

    Możliwe jest również wybranie materiałów w trybie oczekujących żądań dla wszystkich subskrybentów ISMT Ministerstwa Spraw Wewnętrznych Rosji.

    Wraz z rosnącym wykorzystaniem SNTI DB w węźle komunikacyjnym SIAC w 65 regionach Federacji Rosyjskiej powstały regionalne banki danych informacji naukowej i technicznej, które są tworzone na podstawie tablic informacyjnych SNTI DB 6 .

    Służby, wydziały i władze dzielnic miasta mają dostęp do regionalnych banków danych NTI. W wielu regionach (Republika Sacha (Jakucja), Terytorium Krasnodaru, Region Magadan itp.), zajmujących znaczne terytorium, w odległych miastach organizowane są subregionalne banki danych NTI. Tablice informacyjne dla nich są regularnie replikowane i dystrybuowane na płytach CD.

    Tworzenie i rozwój regionalnych banków danych NTI jest jednym z obiecujących sposobów rozwiązania problemu dostarczania informacji praktycznym pracownikom terytorialnych organów spraw wewnętrznych.

    Wraz z zainteresowanymi departamentami i departamentami Ministerstwa Spraw Wewnętrznych Rosji trwają prace nad utworzeniem Centralnego Banku Danych do rejestracji cudzoziemców i bezpaństwowców czasowo przebywających i przebywających w Federacji Rosyjskiej.

    wnioski

    Główne kierunki ochrony sfery informacyjnej.

    1. Ochrona interesów jednostki, społeczeństwa i państwa przed wpływem szkodliwych, niskiej jakości informacji. Taką ochronę zapewniają instytucje: środki masowego przekazu, informacje udokumentowane i inne.

    2. Ochrona informacji, zasobów informacyjnych i systemu informacyjnego przed bezprawnym wpływem w różnych sytuacjach. Ochronę tę zapewniają:

    Instytut Tajemnic Państwowych;

    dane osobiste.

    3. Ochrona praw i wolności informacyjnych (Instytut Własności Intelektualnej).

    Głównym zadaniem bezpieczeństwa informacji jest równoważenie interesów społeczeństwa, państwa i jednostki. Ta równowaga powinna być adekwatna do celów bezpieczeństwa całego kraju. Zapewnienie bezpieczeństwa informacji powinno koncentrować się na specyfice środowiska informacyjnego, wyznaczanej przez strukturę społeczną.

    Bezpieczeństwo informacji powinno koncentrować się na środowisku informacyjnym władz publicznych.

    W kontekście procesu globalizacji konieczne jest zapewnienie stałej analizy zmian w polityce i ustawodawstwie innych krajów.

    Ostatnim zadaniem jest uwzględnienie spełnienia czynników w procesie rozszerzania uwagi prawnej Federacji Rosyjskiej w pokojowej przestrzeni informacyjnej, w tym współpracy w ramach WNP, oraz praktyki korzystania z Internetu.


    Lista wykorzystanej literatury

    Konstytucja Federacji Rosyjskiej. – 1993

    Pojęcie bezpieczeństwa narodowego Federacji Rosyjskiej (zmienione dekretem Prezydenta Federacji Rosyjskiej z dnia 10 stycznia 2000 r. nr 24).

    Doktryna bezpieczeństwa informacyjnego Federacji Rosyjskiej (zatwierdzona przez Prezydenta Federacji Rosyjskiej w dniu 9 września 2000 r. Nr Pr-1895).

    Ustawa Federacji Rosyjskiej z dnia 27 lipca 2006 r. Nr 149-FZ „O informacji, technologiach informacyjnych i ochronie informacji”.

    E. Bot, K. Sichert Bezpieczeństwo systemu Windows. - Petersburg: Piotr, 2006.

    Dvoryankin S.V. Konfrontacja informacyjna w sferze egzekwowania prawa / W zbiorze: „Rosja, XXI wiek - antyterrorystyczny. - M .: "BISON-95ST", 2000.

    Karetnikow M.K. O treści pojęcia „Bezpieczeństwo informacji organów spraw wewnętrznych” / W: „Międzynarodowa konferencja „Informatyzacja systemów ścigania”. - M .: Akademia Zarządzania Ministerstwa Spraw Wewnętrznych Rosji, 1998.

    Nikiforov S.V. Wprowadzenie do technologii sieciowych. - M.: Finanse i statystyka, 2005. - 224c.

    Torokin AA Inżynieria i techniczna ochrona informacji: Podręcznik. - M .: "Helios ARV", 2005.

    1 Biełoglazow E.G. i inne Podstawy bezpieczeństwa informacyjnego organów spraw wewnętrznych: Podręcznik. - M .: MosU Ministerstwa Spraw Wewnętrznych Rosji, 2005.

    2 Yarochkin V.I. Bezpieczeństwo informacji: podręcznik dla studentów. - M.: Projekt akademicki; Gaudeamus, 2007.

    3 Karetnikow M.K. O treści pojęcia „Bezpieczeństwo informacji organów spraw wewnętrznych” / W: „Międzynarodowa konferencja „Informatyzacja systemów ścigania”. - M .: Akademia Zarządzania Ministerstwa Spraw Wewnętrznych Rosji, 1998.

    4 Dvoryankin S.V. Konfrontacja informacyjna w sferze egzekwowania prawa / W: "Rosja XXI wiek - antyterroryzm". - M .: "BISON-95ST", 2000.

    5 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K. Podstawy bezpieczeństwa informacji: podręcznik. - M .: MosU Ministerstwa Spraw Wewnętrznych Rosji. 2007.

    6 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K. Podstawy bezpieczeństwa informacji: podręcznik. - M .: MosU Ministerstwa Spraw Wewnętrznych Rosji. 2007.