Securitatea informațională a organelor de afaceri interne. Fundamentele securității informațiilor în organele de afaceri interne Conceptul de asigurare a securității informaționale a secției de poliție

Ministerul Afacerilor Interne al Federației Ruse

Universitatea din Sankt Petersburg

Departamentul de Tehnologii Informaţionale Speciale

APROBA

Şeful Departamentului SIT

colonel de politie

A.I. Primakin

Prelegerea de lucru la disciplina Fundamentele securității informațiilor în cadrul Departamentului de Afaceri Interne

pe tema 1/2 „Bazele asigurării securității informațiilor în Departamentul Afaceri Interne”

St.Petersburg

2013

introducere

intrebari de studiu:

1. Termeni și definiții de bază ale securității informațiilor.

2. Principii și condiții de bază pentru asigurarea securității informațiilor.

Concluzie

întrebări de testare

Literatură

Introducere

În prelegerea anterioară am avut în vedere principalele direcții ale politicii de stat în domeniul informatizării societății. Principala problemă a societății informaționale de astăzi este problema protejării informațiilor împotriva scurgerilor, distorsionării, blocării sistemelor și mijloacelor de transmitere a informațiilor, precum și a protejării informațiilor confidențiale și a secretelor de stat. Odată cu introducerea tehnologiilor informaționale în viața locuitorilor, lumea s-a confruntat cu problema noilor relații informaționale legate de securitatea informației și a proceselor informaționale.

1. Termeni și definiții de bază ale securității informațiilor 1

Protejarea datelor - activități menite să prevină scurgerea de informații protejate, impactul neautorizat și neintenționat asupra informațiilor protejate.

Sistem de securitate a informațiilor.Un ansamblu de organisme și (sau) executanți, tehnologia de securitate a informațiilor pe care o utilizează, precum și obiectele de securitate a informațiilor, organizate și funcționale conform regulilor și reglementărilor stabilite prin documentele relevante în domeniul securității informațiilor.

Politica de securitate (informații din organizație).Un set de politici, proceduri, practici sau linii directoare documentate de securitate a informațiilor pe care o organizație le urmează în operațiunile sale.

Securitatea informațiilor [date].Starea de securitate a informațiilor [date], în care sunt asigurate confidențialitatea, disponibilitatea și integritatea [lor] acestora.

Tipurile de securitate a informațiilor includ:

1. Protecția fizică a informațiilor.Protecția informațiilor prin aplicarea unor măsuri organizatorice și a unui set de mijloace care creează obstacole în calea pătrunderii sau accesului persoanelor neautorizate la obiectul protecției.

2. Protecția juridică a informațiilor.Protecția informațiilor prin metode legale, inclusiv elaborarea actelor (acte) legislative și de reglementare care reglementează raporturile subiecților pentru protecția informațiilor, aplicarea acestor documente (acte), precum și supravegherea și controlul executării acestora.

3. Protecția tehnică a informațiilor.TZI: Protecția informațiilor, care constă în asigurarea securității informațiilor (datelor) supuse (supuse) protecției în conformitate cu legislația aplicabilă, folosind metode necriptografice, folosind mijloace tehnice, software și software și hardware.

4. Protecția criptografică a informațiilor.Protecția informațiilor prin transformarea sa criptografică.

Note

1 Măsurile organizatorice pentru asigurarea protecției fizice a informațiilor prevăd stabilirea unor restricții de regim, temporale, teritoriale, spațiale privind condițiile de utilizare și programul de lucru al obiectului protejat.

2 Obiectele de protecție a informațiilor pot include: o zonă protejată, o clădire (structură), o cameră dedicată, informații și (sau) resurse de informații ale unui obiect de informatizare.

Modalitățile de protejare a informațiilor vor include:

DIN metoda de protectie a informatiilor.Procedura și regulile de aplicare a anumitor principii și mijloace de protecție a informațiilor.

1. Protecția informațiilor împotriva scurgerilor.Protecția informațiilor are ca scop prevenirea difuzării necontrolate a informațiilor protejate ca urmare a dezvăluirii și accesului neautorizat la acestea, precum și prevenirea (dificultății) obținerii de informații protejate de către agențiile de informații [străine] și alte părți interesate.

Notă - Subiecții interesați pot fi: statul, o persoană juridică, un grup de persoane fizice, o persoană fizică.

2. Z protecția informațiilor împotriva influenței neautorizate.ZI din NSV: Protecția informațiilor care vizează prevenirea accesului neautorizat și a impactului asupra informațiilor protejate cu încălcarea drepturilor și (sau) stabilite pentru modificarea informațiilor, ducând la distrugere, distrugere, denaturare, funcționare defectuoasă, interceptare și copiere ilegală, blocarea accesului la informații, precum și la pierderea, distrugerea sau eșecul funcționării purtătorului de informații.

3. Protejarea informațiilor împotriva expunerii neintenționate.Protecția informațiilor are ca scop prevenirea impactului asupra informațiilor protejate a erorilor utilizatorului acestuia, a defecțiunilor hardware și software ale sistemelor informatice, a fenomenelor naturale sau a altor evenimente care nu vizează modificarea informațiilor, care conduc la denaturare, distrugere, copiere, blocare a accesului la informații , precum și pierderea, distrugerea sau defectarea funcționării mediului de stocare.

4. Protecția informațiilor împotriva dezvăluirii.Protecția informațiilor are ca scop prevenirea comunicării neautorizate a informațiilor protejate către părțile interesate (consumatorii) care nu au dreptul de a accesa aceste informații.

5. Protecția informațiilor împotriva accesului neautorizat.Protecția informațiilor împotriva accesului neautorizat: Protecția informațiilor care vizează prevenirea primirii de informații protejate de către părțile interesate cu încălcarea drepturilor stabilite prin acte normative și legale (acte) sau deținătorilor de informații sau regulile de restricționare a accesului la informații protejate.

Notă.

Părțile interesate care exercită acces neautorizat la informații protejate pot fi: statul, o entitate juridică, un grup de persoane fizice, inclusiv o organizație publică, o persoană fizică.

6. Protejarea informațiilor împotriva expunerii intenționate.ZI de la MPE: Protecția informațiilor care vizează prevenirea impactului intenționat, inclusiv impactul electromagnetic și (sau) de altă natură fizică, efectuat în scopuri teroriste sau criminale.

7. Protejarea informațiilor de informații [străine].Protecția informațiilor care vizează prevenirea achiziționării de informații protejate de către informații [străine].

Obiectul protecției informațiilor include

Obiectul de protecție a informațiilor.Informații sau purtător de informații sau proces de informații care trebuie protejate în conformitate cu scopul protecției informațiilor.

1. Informații protejate.Informații care fac obiectul proprietății și care fac obiectul protecției în conformitate cu cerințele documentelor legale sau cu cerințele stabilite de proprietarul informațiilor.

Notă

Deținătorii de informații pot fi: statul, o entitate juridică, un grup de persoane fizice, o persoană fizică separată.

2. Purtător de informații protejate. Un individ sau un obiect material, inclusiv un câmp fizic în care informația este reflectată sub formă de simboluri, imagini, semnale, soluții și procese tehnice, caracteristici cantitative ale cantităților fizice.

3. Obiect protejat de informatizare.Obiect de informatizare conceput pentru a prelucra informații protejate cu nivelul necesar de securitate.

4. Sistem informatic protejat. Un sistem informatic conceput pentru a procesa informații protejate cu nivelul necesar de securitate.

La amenințările la securitatea informațiilor

Amenințare (securitatea informațiilor).Un set de condiții și factori care creează un pericol potențial sau real de încălcare a securității informațiilor.

Factorul care afectează informațiile protejate.Un fenomen, o acțiune sau un proces care poate duce la scurgeri, denaturare, distrugere a informațiilor protejate, blocarea accesului la acestea.

Sursa amenințării la securitatea informațiilor.Subiectul (persoană fizică, obiect material sau fenomen fizic), care este cauza directă a amenințării la securitatea informațiilor.

Vulnerabilitate (sistem informațional); decalaj . O proprietate a unui sistem informatic care face posibilă implementarea amenințărilor la adresa securității informațiilor procesate în acesta.

Note

1. O condiție pentru implementarea unei amenințări la adresa securității informațiilor procesate în sistem poate fi un defect sau un punct slab al sistemului informațional.

2. Dacă vulnerabilitatea corespunde amenințării, atunci există risc .

1. Programe malware.Un program conceput pentru a oferi acces neautorizat la informații și (sau) influența asupra informațiilor sau a resurselor sistemului informațional.

2. Impact neautorizat asupra informațiilor: Impactul asupra informațiilor protejate cu încălcarea drepturilor stabilite și (sau) regulilor de acces, ducând la scurgeri, denaturare, falsificare, distrugere, blocare a accesului la informații, precum și pierderea, distrugerea sau defecțiunea purtătorului de informații.

3. Impactul electromagnetic al forței intenționate asupra informațiilor: Influența neautorizată asupra informației, efectuată prin utilizarea unei surse a unui câmp electromagnetic pentru ghidare (generare) în sisteme informatice automatizate de energie electromagnetică cu un nivel care provoacă o perturbare a funcționării normale (funcționare defectuoasă) a hardware-ului și software-ului acestor sisteme.

4. Modelul de amenințare (securitatea informațiilor).Reprezentare fizică, matematică, descriptivă a proprietăților sau caracteristicilor amenințărilor la securitatea informațiilor.

Notă

Tipul de prezentare descriptivă a proprietăților sau caracteristicilor amenințărilor la securitatea informațiilor poate fi un document normativ special.

Metodele de evaluare a conformității cu cerințele de securitate a informațiilor includ:

Evaluarea conformității cu cerințele de securitate a informațiilor. Determinarea directă sau indirectă a gradului de conformitate cu cerințele de protecție a informațiilor impuse obiectului de protecție a informațiilor.

Licentiere in domeniul securitatii informatiilor. Activitate care constă în verificarea (expertiza) capacității unei persoane juridice de a efectua lucrări în domeniul securității informațiilor în conformitate cu cerințele stabilite și eliberarea autorizației pentru efectuarea acestor lucrări.

Certificare pentru conformitatea cu cerințele de securitate a informațiilor.Forma de confirmare a conformității obiectelor de evaluare cu cerințele de securitate a informațiilor stabilite prin reglementări tehnice, standarde sau clauze contractuale, realizată de organismul de certificare.

Notă

Obiectele evaluării pot include: un mijloc de protecție a informațiilor, un mijloc de monitorizare a eficacității protecției informațiilor.

Monitorizarea securității informațiilor. Monitorizarea constantă a procesului de securitate a informațiilor din sistemul informațional pentru a stabili conformitatea acestuia cu cerințele de securitate a informațiilor.

Analiza riscului informațional. Utilizarea sistematică a informațiilor pentru a identifica amenințările la securitatea informațiilor, vulnerabilitățile sistemului informațional și cuantificarea probabilității amenințărilor folosind vulnerabilități și consecințele amenințărilor pentru informații și sistemul informațional conceput pentru a procesa aceste informații.

Eficiența securității informațiilor. Gradul de conformitate a rezultatelor protecției informațiilor cu scopul protecției informațiilor.

Cerință de securitate a informațiilor.O regulă sau normă stabilită care trebuie respectată la organizarea și implementarea protecției informațiilor, sau o valoare acceptabilă pentru indicatorul de eficiență a protecției informațiilor.

Indicator de eficiență a protecției informațiilor. O măsură sau caracteristică pentru evaluarea eficienței securității informațiilor.

Rata de eficiență a securității informațiilor. Valoarea indicatorului de eficiență a protecției informațiilor, stabilită prin acte normative și legale.

2. Principii și condiții de bază pentru asigurarea securității informațiilor.

În sensul cel mai general, securitatea informațiilor este o stare a informațiilor și a mediului care exclude prejudiciul adus proprietarului sau posesorului acestor informații. În funcție de cine este proprietarul, există, de exemplu, astfel de definiții:

Analiza de ce și în ce se poateexprima vătămarea proprietaruluiinformații, pistela modelul standard de securitatecare include trei categorii:

  • confidențialitatea;
  • integritate;
  • disponibilitate.

Confidențialitate- aceasta este disponibilitatea informațiilor doar pentru un anumit cerc de oameni.

Integritate - proprietatea de a păstra informațiile într-o anumită formă cerută.

Disponibilitate – posibilitatea utilizării informațiilor de către proprietar dacă este necesar.

Securitatea informațiiloreste determinată de capacitatea statului, societății, individului:

  • asigură cu o anumită probabilitate resurse și fluxuri de informații suficiente și protejate pentru a-și menține viața și viabilitatea, funcționarea și dezvoltarea durabilă;
  • să reziste pericolelor și amenințărilor informaționale, impacturilor informaționale negative asupra conștiinței și psihicului individului și public al oamenilor, precum și asupra rețelelor de calculatoare și a altor surse tehnice de informare;
  • dezvoltarea abilităților personale și de grup și abilități de comportament sigur;
  • menține o pregătire constantă pentru măsuri adecvate în confruntarea informațională, indiferent cui i se impune.

Scopurile și obiectivele sistemului de securitate a informațiilor

scop protecția informațiilor este de a minimiza pierderile cauzate de încălcarea integrității datelor, a confidențialității acestora sau a inaccesibilității informațiilor pentru consumatori.

Sarcini principale sistemele de securitate a informațiilor (IS) sunt:

  • identificarea și eliminarea în timp util a amenințărilor la adresa securității resurselor, cauzelor și condițiilor care contribuie la daune financiare, materiale și morale;
  • crearea unui mecanism și a condițiilor de răspuns prompt la amenințările de securitate;
  • suprimarea eficientă a încălcării resurselor și a amenințărilor la adresa personalului pe baza măsurilor legale, organizatorice și inginerești și a măsurilor de securitate;
  • crearea condițiilor pentru minimizarea și localizarea posibilelor daune, atenuarea impactului negativ al consecințelor.

Pentru a forma o reprezentare mai detaliată, cunoașterea de bază principii organizarea sistemului de securitate informatică.

Primul și cel mai important esteprincipiul îmbunătățirii continue a sistemului de securitate a informațiilor. Esența acestui principiu constă în identificarea constantă a slăbiciunilor sistemului care decurg dintr-o schimbare a naturii amenințărilor interne și externe.

Al doilea este principiul utilizarea cuprinzătoare a tuturor mijloacelor de protecție disponibile in toate elementele structurale ale organizaţiei şi pe toate etapele lucrează cu informații. Natura complexă a protecției informațiilor provine în primul rând din faptul că atacatorii caută mereu cea mai slabă verigă din sistemul de securitate.

Condiții importante securitatea sunt:

  • legitimitate,
  • adecvarea,
  • echilibrarea intereselor individului și ale organizației,
  • profesionalismul personalului de securitate,
  • pregătirea utilizatorilor și respectarea acestora cu toate regulile stabilite pentru păstrarea confidențialității,
  • responsabilitatea reciprocă a personalului și a conducerii,
  • cooperarea cu organele de drept de stat.

Cerințe de securitate a informațiilor

Din punctul de vedere al unei abordări sistematicepentru a implementa principiile de mai sus, procesul și sistemul de securitate a informațiilor în sine, trebuie să îndeplinească un anumit set cerințe.

Protejarea datelor trebuie sa fie:

- centralizat;

trebuie avut în vedere că procesul de control este întotdeauna centralizat, în timp ce structura sistemului care implementează acest proces trebuie să corespundă structurii obiectului protejat;

planificat;

planificarea se realizează pentru a organiza interacțiunea tuturor departamentelor unității în interesul implementării politicii de securitate adoptate; fiecare serviciu, departament, direcție elaborează planuri detaliate pentru protecția informațiilor în aria de competență, ținând cont de scopul general al organizației;

- specifice și vizate;

resursele informaționale absolut specifice care pot fi de interes pentru concurenți sunt supuse protecției;

Activ;

este necesar să se protejeze informațiile cu un grad suficient de perseverență și intenție. Această cerință presupune prezența în sistemul de securitate a informațiilor a instrumentelor de prognoză, a sistemelor expert și a altor instrumente care fac posibilă implementarea, alături de principiul „detecta și elimină”, a principiului „prevăd și previne”;

- fiabil și versatil, acoperă întreg complexul tehnologic al activității informaționale a obiectului;

metodele și mijloacele de protecție ar trebui să blocheze în mod fiabil toate canalele posibile de scurgere de informații și să contracareze metodele de acces neautorizat, indiferent de forma de prezentare a informațiilor, limbajul de exprimare a acesteia și tipul de suport pe care este fixată;

non-standard (față de alte organizații), diverse în mijloacele folosite;

deschis pentru modificarea și completarea măsurilor de securitate a informațiilor;

- rentabil;

costul sistemului de protecție nu trebuie să depășească valoarea posibilelor daune.

3. Conceptul de politică de securitate.

Politica de securitate a organizației(în engleză despre politicile de securitate organizațională ) este un set de linii directoare, reguli, proceduri și practici de securitate care guvernează gestionarea, protecția și distribuirea informațiilor valoroase.

În cazul general, un astfel de set de reguli este o anumită funcționalitate a produsului software care este necesară pentru utilizarea sa într-o anumită organizație. Dacă abordam politica de securitate mai formal, atunci este vorba de un set de anumite cerințe pentru funcționalitatea sistemului de protecție, consacrate în documentele departamentale.

O politică de securitate poate fi numită atât reguli simple de utilizare a resurselor (nivel de manageri), cât și descrieri ale tuturor conexiunilor și caracteristicilor acestora (nivel de inginerie și personal tehnic). Acest tutorial acoperă doarzona de responsabilitate a manageruluiîn formarea politicii de securitate, în primul rând, planificarea protecției sistemului informațional. Este participarea managerului, și nu doar a specialiștilor tehnici, la elaborarea unei politici de securitate care face posibilă luarea în considerare a oportunității și verificate, în ceea ce privește atribuțiile funcționale specifice, distribuirea informațiilor.

Trebuie planificate acțiunile de gestionare a sistemelor organizatorice și tehnice complexe. Planificarea securității informațiilor începe după analiza riscurilor și selectarea instrumentelor de securitate a informațiilor în conformitate cu clasamentul acestora. Planificarea este procesul de elaborare a unui pachet de documente directoare pentru implementarea politicii de securitate a informațiilor alese.

În mod fundamental, planul de protecție include două grupe de măsuri - construirea (formarea) unui sistem de protecție și utilizarea sistemului format pentru protejarea informațiilor.

Scopul planificarii:

  • coordonarea activităților departamentelor relevante pentru asigurarea securității informațiilor;
  • utilizarea cât mai bună a tuturor resurselor alocate;
  • prevenirea acțiunilor eronate care pot duce la scăderea posibilității de realizare a scopului.

Distinge două tipuri de planificare: strategic sau prospectiv și tactic sau actual.

Planificare strategicaconstă în determinarea (fără o elaborare detaliată) a mijloacelor și metodelor de realizare a scopurilor finale, inclusiv a resurselor necesare, a succesiunii și a procedurii de utilizare a acestora.

planificare tacticăeste identificarea obiectivelor intermediare pe calea atingerii celor principale. În același timp, sunt elaborate în detaliu mijloacele și metodele de rezolvare a problemelor, folosind resurse, procedurile și tehnologiile necesare.

Este dificil de trasat o linie precisă între planificarea strategică și cea tactică. De obicei, planificarea strategică acoperă de câteva ori mai mult timp decât planificarea tactică; are consecințe mult mai îndepărtate; are un impact mai larg asupra funcționării sistemului gestionat în ansamblu.

Conceptul de management operațional este legat de planificarea tactică.Managementul operationalasigură funcţionarea sistemului în conformitate cu planul planificat şi constă în compararea periodică sau continuă a rezultatelor efective obţinute cu planurile planificate şi ajustarea ulterioară a acestora.

Abaterile sistemului de la planurile planificate se pot dovedi a fi astfel încât, pentru a atinge obiectivul în mod eficient, este recomandabil să se reprogrameze sau un astfel de rezultat ar trebui să fie prevăzut în etapa de planificare.

Planificarea presupune identificarea, dezvoltarea sau selectarea:

  • obiectivele finale și intermediare și fundamentarea sarcinilor, a căror rezolvare este necesară pentru realizarea acestora;
  • cerințe pentru sistemul de securitate a informațiilor;
  • mijloace și metode ale schemei funcționale de protecție a informațiilor, ținând cont de costul și atragerea altor resurse;
  • un set de măsuri de protecție efectuate în diferite perioade de timp;
  • procedura de punere în aplicare a mijloacelor de protecție;
  • responsabilitatea personalului;
  • procedura de revizuire a planului și modernizare a sistemului de protecție;
  • un set de documente care reglementează activitățile de protecție a informațiilor.

Politica de securitate a informațiilor determină apariția sistemului de securitate a informațiilor - un ansamblu de norme legale, măsuri organizaționale (legale), un set de instrumente software și hardware și soluții procedurale pentru utilizarea rațională a resurselor de calcul și comunicații care vizează contracararea amenințărilor în scopul pentru a elimina (preveni) sau minimiza consecinţele posibile ale influenţelor informaţionale de manifestare.

Politică de securitatetrebuie să garantezecă pentru fiecare tip de problemă existăexecutor responsabil. În acest sens, un element cheie al politicii de securitate este acela de a comunica fiecărui angajat responsabilitățile sale pentru menținerea regimului de securitate.

Cerința de a lua în considerare constrângerile de cost este reflectată în specificațiile mijloacelor de implementare a planului de securitate a informațiilor.. Acestea definesc costurile totale de asigurare a securității informaționale a unui obiect în conformitate cu cerințele de securitate.

Trebuie să fiți capabil să răspundeți clar la următoarele întrebări:

  • Câte calculatoare (echipamente auxiliare) sunt instalate în organizație? Câți dintre ei sunt la serviciu, câți sunt în reparație, câți sunt în rezervă.
  • Este posibil să recunoaștem fiecare computer „din vedere”?
  • Este posibil să detectăm o „mascarada” de hardware atunci când un computer sau o parte a acestuia, sau software-ul este înlocuit?
  • Ce sarcini și în ce scop sunt rezolvate pe fiecare computer?
  • Există vreo încredere în necesitatea fiecărei piese de echipament controlat și că printre ele nu există nimic de prisos, instalat, să zicem, pentru frumusețe? La urma urmei, dacă nu există niciun beneficiu de pe urma echipamentului, din punct de vedere al siguranței, se poate aștepta doar un rău de la acesta.
  • Care este ordinea de reparare și întreținere tehnică preventivă a calculatoarelor?
  • Cum se verifică echipamentul returnat de la reparații înainte de a fi instalat la locul de muncă?
  • Cum se efectuează confiscarea și transferul calculatoarelor în subdiviziuni și care este procedura de acceptare a echipamentelor noi pentru muncă?

Lista de întrebări poate fi continuată. Întrebări similare pot fi adresate despre software și personal.

Cu alte cuvinte, securitatea informațiilor începe custabilirea si rezolvarea problemelor organizationale. Cei care s-au ocupat deja de problemele asigurării securității informațiilor în sistemele automatizate în practică notează următoarea trăsătură - interesul real față de problema securității informațiilor manifestat de managerii de nivel superior la nivelul departamentelor responsabile cu performanța unui sistem automatizat. este înlocuită de o respingere ascuțită.

În mod obișnuit, sunt prezentate următoarele argumente împotrivaefectuarea de lucrări şi luarea de măsuripentru asigurarea securității informațiilor:

  • apariția unor restricții suplimentare pentru utilizatori care îngreunează utilizarea și operarea sistemului automatizat al organizației;
  • necesitatea unor costuri materiale suplimentare atât pentru realizarea unor astfel de lucrări, cât şi pentru extinderea personalului de specialişti care se ocupă de problema securităţii informaţiei.
  • Economiile la securitatea informațiilor pot fi exprimate sub diferite forme, extreme dintre acestea fiind:
  • luarea de măsuri doar organizatorice pentru asigurarea securității informațiilor;
  • utilizați numai mijloace tehnice suplimentare de protecție a informațiilor.

În primul caz, de regulă, sunt elaborate numeroase instrucțiuni, ordine și reglementări, concepute într-un moment critic pentru a transfera responsabilitatea de la persoanele care eliberează aceste documente către anumiți executori. Desigur, cerințele unor astfel de documente (în absența suportului tehnic adecvat) complică activitățile zilnice ale angajaților organizației și, de regulă, nu sunt îndeplinite.

În al doilea caz, sunt achiziționate și instalate mijloace tehnice suplimentare. Folosirea lor fără suport organizațional adecvat nu face decât să exacerbeze tulburarea existentă.

Un set de măsuri necesare pentru implementarea securității informațiilor la unitate până la momentul

Considera set de măsuri organizatoricenecesare pentru implementarea protecției informațiilor în rețelele de calculatoare. Pe de o parte, aceste măsuri ar trebui să vizeze asigurarea funcționării corecte a mecanismelor de protecție și efectuate de administratorul de securitate a sistemului. Pe de altă parte, conducerea unei organizații care operează instrumente de automatizare ar trebui să reglementeze regulile de prelucrare automată a informațiilor, inclusiv regulile de protecție a acestora și, de asemenea, să stabilească o măsură de răspundere pentru încălcarea acestor reguli.

Cu timpul:

  • evenimente unice (o dată realizate și repetate doar cu o revizuire completă a deciziilor luate);
  • evenimente organizate periodic (după un anumit timp);
  • măsurile luate în cazul implementării sau apariției anumitor condiții sau modificări în sistemul sau mediul protejat însuși (dacă este necesar);
  • în mod constant (continuu sau discret în momente aleatorii) activități în desfășurare.

Evenimente unice:

  • măsuri la nivel de sistem pentru a crea fundamente științifice, tehnice și metodologice (concept și alte documente directoare) de protecție;
  • măsurile luate la proiectarea, construcția și echiparea centrelor de calcul și a altor facilități (excluderea intrării secrete în spații, instalarea echipamentelor etc.);
  • activități desfășurate în proiectarea, dezvoltarea și punerea în funcțiune hardware și software (verificarea și certificarea hardware-ului și software-ului utilizat, documentație etc.);
  • dezvoltarea și aprobarea atribuțiilor funcționale ale funcționarilor serviciului de securitate informatică;
  • efectuarea modificărilor și completărilor necesare la documentele organizatorice și administrative (regulamente privind subdiviziunile, atribuțiile funcționale ale funcționarilor, instrucțiunile pentru utilizatorii sistemului etc.) pe probleme de asigurare a securității software-ului și a resurselor informaționale și a acțiunilor în caz de situații de criză;
  • executarea actelor legale (sub formă de contracte, ordine și ordine ale conducerii organizației) privind reglementarea relațiilor cu utilizatorii (clienții) care lucrează în sistem automatizat, între participanții la schimbul de informații și un terț (arbitraj, instanță de arbitraj); ) privind regulile de soluționare a litigiilor legate de utilizarea semnăturii electronice;
  • stabilirea procedurii de numire, schimbare, aprobare și acordare a unor funcționari anumiți a competențelor necesare pentru accesarea resurselor sistemului;
  • elaborarea regulilor de gestionare a accesului la resursele sistemului (determinarea listei sarcinilor rezolvate de diviziile structurale ale organizației cu ajutorul instrumentelor informatice, precum și a modalităților de acces la date utilizate în rezolvarea acestora; o listă de fișiere și baze de date care conțin informații constitutive comerciale). și secrete oficiale; identificarea celor mai probabile amenințări la adresa acestui sistem, identificarea vulnerabilităților în procesarea informațiilor și a canalelor de acces la acesta; evaluarea posibilelor daune cauzate de încălcarea securității informațiilor);
  • organizarea controlului accesului;
  • determinarea procedurii de contabilizare, emitere, utilizare și stocare a suporturilor amovibile care conțin copii de referință și copii de rezervă ale programelor, date de arhivă etc.;
  • organizarea contabilitatii, stocarea, folosirea si distrugerea documentelor si mediilor cu informatii clasificate;
  • stabilirea procedurii de proiectare, dezvoltare, depanare, modificare, achiziție, cercetare, punere în funcțiune, stocare și monitorizare a integrității produselor software, precum și procedura de actualizare a versiunilor de sisteme utilizate și de instalare a noilor programe și aplicații la locurile de muncă ale unei firme protejate. sistem (cine are dreptul de a autoriza astfel de acțiuni cine implementează, cine controlează și ce ar trebui să facă în acest sens);
  • crearea departamentelor (serviciilor) de securitate informatică sau, în cazul organizațiilor și diviziilor mici, numirea unor persoane nepersonale responsabile cu managementul, organizarea și controlul unificat privind respectarea de către toate categoriile de funcționari a cerințelor de asigurare a securității software și resurse informaționale ale sistemului automatizat;
  • stabilirea unei liste a activităților desfășurate în mod regulat și a acțiunilor operaționale ale personalului pentru a asigura funcționarea continuă și restabilirea procesului de calcul în situații critice rezultate din acces neautorizat, defecțiuni și defecțiuni ale echipamentelor, erori în programe și acțiuni ale personalului, dezastre naturale.

Evenimente organizate periodic:

  • Distribuirea și modificarea detaliilor de control al accesului (parole, chei de criptare etc.).
  • Analiza jurnalelor de sistem și luarea de măsuri cu privire la încălcările detectate ale regulilor de lucru.
  • Măsuri de revizuire a regulilor de restricționare a accesului utilizatorilor la informații din organizație.
  • Analiza starii si evaluarea eficacitatii masurilor si mijloacelor de protectie aplicate (periodic cu implicarea specialistilor terti). Pe baza informațiilor obținute în urma analizei, luați măsuri pentru îmbunătățirea sistemului de protecție.
  • Măsuri de revizuire a compoziției și construcției sistemului de protecție.

Activități care trebuie desfășurate după caz:

  • măsurile luate în cazul modificărilor de personal în componența personalului de sistem;
  • activități desfășurate în timpul reparației și modificării echipamentelor și software-ului;
  • măsuri pentru selecția și plasarea personalului (verificarea recruților, instruirea în regulile de lucru cu informații, familiarizarea cu măsurile de responsabilitate pentru încălcarea regulilor de protecție, instruire, crearea condițiilor în care ar fi neprofitabil ca personalul să-și încalce atribuțiile) , etc.).

Evenimente regulate:

  • apărarea împotriva incendiilor, securitatea spațiilor, controlul accesului, asigurarea securității și integrității fizice a echipamentelor și purtătorilor de informații etc.;
  • controlul explicit și ascuns asupra activității personalului din sistem;
  • controlul asupra aplicării măsurilor de protecţie.

Revizuirea „Planului de protecție” recomandat să producă odata pe an. În plus, există o serie de cazuri care necesită o revizuire extraordinară. Acestea includ modificări ale următoarelor componente ale obiectului:

Oameni. Revizuirea poate fi cauzată de modificări de personal legate de reorganizarea structurii organizatorice și de personal a unității, concedierea angajaților care au avut acces la informații confidențiale.țiuni, etc.

Tehnică. O revizuire a „Planului de protecție” poate fi cauzată de conectarea altor rețele, de o schimbare sau modificare a echipamentului informatic sau a software-ului utilizat.

Sediul . Revizuirea „Planului de protecție” poate fi cauzată de o modificare a amplasării teritoriale a componentelor obiectului.

Documentele , care reglementează activitățile de protecție a informațiilor, sunt întocmite sub forma diverselor planuri, regulamente, instrucțiuni, manuale și alte documente similare.

Concluzie

Așadar, am luat în considerare principiile și condițiile de bază pentru asigurarea securității informațiilor la unitate și politica de securitate asociată acesteia. Experiența străină arată că protecția efectivă a unei organizații împotriva infracțiunilor informatice este introducerea în ea a unui post de specialist în securitate informatică (administrator de protecție a informațiilor) sau crearea unor servicii speciale de securitate. Prezența unui astfel de serviciu în organizație reduce probabilitatea de a comite infracțiuni informatice la jumătate. În plus, următoarele măsuri organizatorice sunt foarte recomandate:

pentru toate persoanele care au drept de acces la echipamente informatice (SKT), trebuie definite categorii de acces;

responsabilitate definită pentru siguranța resurselor informaționale;

S-a stabilit controlul periodic asupra calității protecției informațiilor;

a efectuat clasificarea informațiilor în funcție de importanța acesteia, diferențierea pe baza acestor măsuri de protecție;

organizarea protecției fizice a SKT.

Pe lângă măsurile organizatorice, măsurile tehnice (hardware, software și complexe) pot juca un rol semnificativ în combaterea infracțiunilor informatice. Metodele hardware sunt concepute pentru a proteja echipamentele informatice împotriva impacturilor fizice accidentale nedorite și a acțiunilor deliberate cu informații protejate. Acestea includ surse de alimentare neîntreruptibile, dispozitive de ecranare a echipamentelor, dispozitive de identificare personală.

Întrebări de testare.

  1. Enumerați tipurile de protecție a informațiilor.
  2. Numiți obiectele de protecție a informațiilor și dați definițiile acestora.
  3. Enumerați modalități de a proteja informațiile.
  4. Denumiți proprietățile informațiilor care compun modelul de securitate a informațiilor.
  5. Care sunt principiile de bază ale securității informațiilor.
  6. Enumerați condițiile și cerințele pentru protecția informațiilor.
  7. Definiți politica de securitate la unitate și formulați cerințele pentru un plan de securitate a informațiilor.

Literatură

Principal:

  1. Apollonsky A. V., Dombrovskaya L. A., Primakin A. I., Smirnova O. G., Fundamentele securității informațiilor în departamentul de poliție: manual pentru universități. - Sankt Petersburg: Universitatea Ministerului Afacerilor Interne al Federației Ruse, 2010.
  2. Lopatin VN Securitatea informațiilor din Rusia: Man. Societate. Stat. Fondul „Universitate”. SPb 2000.

Suplimentar:

  1. Vasiliev A.I., Salnikov V.P., Stepashin S.V. Securitatea națională a Rusiei: sprijin constituțional. Fondul „Universitate”. SPb 1999.
  2. Ismagilov R.F., Salnikov V.P., Stepashin S.V. Securitatea economică a Rusiei: concept - temei juridic - politică. Fondul „Universitate”. SPb 2001.
  3. Dotsenko S.M., Primakin A.I. Securitatea informației și utilizarea tehnologiei informației în lupta împotriva criminalității: un manual pentru universități. - Sankt Petersburg: Universitatea Ministerului Afacerilor Interne al Federației Ruse, 2004.

Prelegerea a fost elaborată de profesorul asociat al Departamentului de Tehnologii Informaționale Speciale

colonelul de poliție O.G. Smirnova

1 GOST R 50922-2006 Standardul național al Federației Ruse „Protecția informațiilor. Termeni și definiții de bază»

CONCEPTUL DE SECURITATE A INFORMAȚIILOR A ATS

Ne-am oprit deja asupra conceptului de securitate a informațiilor, care în forma cea mai generală poate fi definită ca starea de protectie a nevoilor individului, societatii si statului in informatie, in care sa fie asigurata existenta si dezvoltarea progresiva a acestora, indiferent de prezenta amenintarilor informatice interne si externe.. Concretăm acest concept în raport cu scopurile și obiectivele cu care se confruntă organele de drept în stadiul actual. Pentru a face acest lucru, în primul rând, să ne întoarcem la conceptul generic - conceptul de „securitate”.

În prezent, securitatea este o caracteristică integrală a progresului, iar conceptul de securitate este una dintre cheile în studiul problemelor de optimizare a activității umane, inclusiv a activităților de combatere a criminalității.

De-a lungul secolelor, conceptul de securitate a fost umplut în mod repetat cu conținut diferit și, în consecință, o înțelegere a sensului său. Deci, în antichitate, înțelegerea securității nu depășea noțiunea obișnuită și era interpretată ca absența pericolului sau a răului pentru o persoană. Într-un astfel de sens cotidian, termenul „securitate” a fost folosit, de exemplu, de către filosoful grec antic Platon.

În Evul Mediu, securitatea era înțeleasă ca o stare de spirit calmă a unei persoane care se considera protejată de orice pericol. Totuși, în acest sens, acest termen nu a intrat ferm în vocabularul popoarelor Europei până în secolul al XVII-lea. folosit rar.

Conceptul de „securitate” se răspândește în cercurile științifice și politice ale statelor vest-europene grație conceptelor filozofice ale lui T. Hobbes, D. Locke, J.J. Rousseau, B. Spinoza și alți gânditori ai secolelor XVII-XVIII, adică o stare, o situație de calm, rezultată din absența pericolului real (atât fizic, cât și moral).

În această perioadă au fost făcute primele încercări de dezvoltare teoretică a acestui concept. Cea mai interesantă este varianta propusă de Sonnenfels, care credea că securitatea este o stare în care nimeni nu are de ce să se teamă. Pentru o anumită persoană, o astfel de situație însemna securitate privată, personală, iar starea statului, în care nu era nimic de speriat, constituia securitate publică.

În prezent, securitatea este înțeleasă în mod tradițional ca un stat în care interesele vitale ale unei persoane, ale societății, ale statului și ale sistemului internațional sunt protejate de orice amenințare internă sau externă. Din acest punct de vedere Siguranță poate fi definită ca fiind imposibilitatea de a provoca un prejudiciu cuiva sau ceva din cauza manifestării amenințărilor, i.e. securitatea lor împotriva amenințărilor.



De remarcat faptul că această abordare a găsit cea mai mare recunoaștere atât în ​​comunitatea științifică, cât și în domeniul legiferării.

În termeni metodologici generali, în structura conceptului de „securitate” se regăsesc:

q obiect de securitate;

q amenințări la adresa obiectului de securitate;

q asigurarea securității obiectului de manifestări de amenințări.

Elementul cheie în determinarea conținutului conceptului de „securitate” este obiectul securității, adică. ceva care protejează împotriva amenințărilor. Alegând ca obiect de securitate informațiile care circulă în organele de afaceri interne, precum și activitățile unităților de poliție legate de producerea și consumul de informații, putem vorbi despre acestea. securitatea informatiei – securitatea „dimensiunii lor informaționale”.

În legislația rusă actuală, securitatea informațiilor este înțeleasă ca „starea de protecție a intereselor naționale în sfera informațională, determinată de totalitatea intereselor echilibrate ale individului, societății și statului”(Doctrina Securității Informaționale a Federației Ruse). În același timp, sub sfera informațională a societății este înțeleasă ca un ansamblu de informații, infrastructură informațională, entități care colectează, formează, difuzează și utilizează informații, precum și un sistem de reglementare a relațiilor publice care rezultă..

Pe baza celor observate, Securitatea informațională a organelor de afaceri interne este înțeleasă ca starea de securitate a informațiilor, resurselor informaționale și a sistemelor informaționale ale organelor de afaceri interne, care asigură protecția informațiilor (datelor) împotriva scurgerii, furtului, acapararea, accesul neautorizat, distrugerea, denaturarea, modificarea. , fals, copiere, blocare (Conceptul de asigurare a securității informaționale a organelor de afaceri interne ale Federației Ruse până în 2020, aprobat prin ordin al Ministerului Afacerilor Interne al Rusiei din 14 martie 2012 nr. 169). Structura acestui concept este prezentată în fig. 4. Să o luăm în considerare mai detaliat.

Orez. 4. Structura conceptului de „securitate informațională a ATS”

Obiectul de securitate a informațiilor al ATS. După cum am menționat deja, obiectul securității informațiilor este:

q resurse informaționale organismele de afaceri interne utilizate în rezolvarea sarcinilor oficiale, inclusiv a celor care conțin informații cu acces restricționat, precum și informații speciale și date operaționale cu caracter oficial.

Informațiile utilizate de organele de afaceri interne conțin informații despre starea criminalității și ordinii publice în zona de serviciu, despre organele și unitățile în sine, forțele și mijloacele acestora. În unitățile de serviciu, ofițerii de poliție, inspectorii raionali de poliție, anchetatorii, angajații unităților de criminalistică, serviciul de migrație și alte unități pe documentele contabile primare, și jurnalele de bord și alte medii, se acumulează șiruri de date operaționale de căutare și de referință operațională, în care contine informatii despre:

- delincvenți și criminali;

- proprietari de autovehicule;

- posesorii de arme de foc;

- evenimente si fapte cu caracter penal, infractiuni;

- obiecte furate și confiscate, antichități, precum și alte informații care urmează să fie păstrate.

Serviciile și diviziile organelor de afaceri interne se caracterizează prin următoarele date:

- despre fortele si mijloacele de care dispune organismul;

- despre rezultatele activității lor.

Informațiile enumerate mai sus sunt utilizate în organizarea activității unităților, în luarea măsurilor practice de combatere a criminalității și a infracțiunilor.

Pe lângă informațiile de mai sus, sunt utilizate pe scară largă informațiile științifice și tehnice, care sunt necesare pentru îmbunătățirea activităților organelor de afaceri interne.

De remarcat în mod deosebit sunt informațiile utilizate de organele de afaceri interne în detectarea și investigarea infracțiunilor. Astfel de informații pot include, printre altele:

Toate tipurile de probe într-un dosar penal;

Materialele cauzei penale;

Informații privind evoluția cercetării cauzei penale (adică un set de informații operaționale și procedurale despre evenimentul investigat, planuri de desfășurare a acțiunilor de căutare operaționale și procedurale);

Informații despre oamenii legii implicați în cercetarea infracțiunii;

Informații despre suspecții și acuzații din dosar;

Informații despre victime, martori și alte persoane care asistă la cercetarea infracțiunii etc.

Pe lângă cele menționate, sunt supuse protecție și informațiile cu acces limitat la persoanele fizice și juridice, la care au acces funcționarii unităților de poliție în exercitarea atribuțiilor lor oficiale, în special în detectarea și investigarea infracțiunilor;

q infrastructura informaţională organele afacerilor interne, care se înțeleg ca un set de metode, mijloace și tehnologii pentru implementarea proceselor informaționale (adică procesele de creare, colectare, prelucrare, acumulare, stocare, căutare, distribuire și consumare a informațiilor) care sunt necesare pentru a fi realizate în departamentul de afaceri interne atunci când îndeplinirea sarcinilor care le sunt atribuite prin lege.

Infrastructura informațională a Departamentului Afacerilor Interne include, în primul rând, cele utilizate în activitățile practice ale organelor de drept. Sisteme de informare, retelelorși retele de comunicatii(inclusiv cele publice).

Infrastructura informațională a organelor de afaceri interne ar trebui să includă cu siguranță cele utilizate în activitățile practice ale afacerilor interne. Tehnologia de informație- procese care utilizează un ansamblu de mijloace și metode de colectare, prelucrare și transmitere a datelor (informații primare) pentru a obține informații de o nouă calitate despre starea unui obiect, proces sau fenomen (produs informațional).

Facilitățile de infrastructură informațională includ sediul, în care se desfășoară procese de informare, desfășurate în cadrul activităților oficiale, prelucrarea informațiilor pe calculator etc.

Amenințări la adresa obiectului de securitate a informațiilor. Organizarea asigurării securității informaționale a organelor de afaceri interne ar trebui să fie cuprinzătoare și să se bazeze pe o analiză profundă a posibilelor consecințe negative. Este important să nu ratați niciun aspect semnificativ. Analiza consecințelor negative presupune identificarea obligatorie a posibilelor surse de amenințări, factori care contribuie la manifestarea acestora și, ca urmare, identificarea amenințărilor efective la adresa securității informației.

Pe baza acestui principiu, se recomandă modelarea și clasificarea surselor de amenințări la adresa resurselor informaționale și a infrastructurii informaționale a ATS pe baza analizei interacțiunii lanțului logic:

Surse de amenințări . În teoria securității informațiilor sub surse de amenințare informații confidențiale înțelege potențiali purtători de amenințări la securitatea informațiilor , care, în funcţie de natură, se împart în antropogenă(cauzat de activități umane), tehnogenic sau spontan. În raport cu obiectul de securitate în sine, sursele amenințărilor sunt împărțite în externși intern.

O analiză a prevederilor Doctrinei Securității Informaționale a Federației Ruse, precum și a altor documente legale în domeniul securității informațiilor, ne permite să identificăm următoarele surse principale de amenințări la adresa securității informaționale a organelor afacerilor interne.

Principalele surse externe de amenințări la adresa securității informaționale a organelor de afaceri interne includ:

Activități de informații ale serviciilor speciale ale statelor străine, comunităților criminale internaționale, organizațiilor și grupurilor legate de colectarea de informații care dezvăluie sarcinile, planurile de activitate, echipamentele tehnice, metodele de lucru și locațiile unităților speciale și organelor de afaceri interne ale Federației Ruse ;

Activitățile structurilor comerciale publice și private străine, precum și ale grupurilor criminale și organizațiilor comerciale naționale care doresc să obțină acces neautorizat la resursele de informații ale agențiilor de aplicare a legii;

Dezastre naturale și fenomene naturale (incendii, cutremure, inundații și alte circumstanțe neprevăzute);

Diverse tipuri de accidente provocate de om;

Defecțiuni și defecțiuni, defecțiuni în funcționarea elementelor infrastructurii informaționale cauzate de erori în proiectarea și/sau fabricarea acestora.

Principalele surse interne de amenințări la adresa securității informaționale a organelor de afaceri interne includ:

Încălcarea reglementărilor stabilite pentru colectarea, prelucrarea, stocarea și transmiterea informațiilor utilizate în activitățile practice ale Departamentului Afacerilor Interne, inclusiv a celor conținute în dulapuri și bănci de date automatizate și utilizate la investigarea infracțiunilor;

Defecțiuni ale mijloacelor tehnice și defecțiuni software în sistemele de informații și telecomunicații;

Utilizarea de software necertificat care perturbă funcționarea normală a informațiilor și a sistemelor informatice și de telecomunicații, inclusiv a sistemelor de securitate a informațiilor;

Acțiuni intenționate, precum și erori ale personalului direct implicat în întreținerea sistemelor informaționale utilizate în organele de afaceri interne, inclusiv a celor implicați în formarea și întreținerea cabinetelor de dosare și a băncilor de date automatizate;

Imposibilitatea sau nedorința personalului de serviciu și/sau a utilizatorilor sistemelor informaționale ale ATS de a-și îndeplini atribuțiile (frăzări civile, accidente de circulație, un act terorist sau amenințarea acestuia, o grevă etc.).

Vulnerabilități . Sub vulnerabilitateîn contextul problemei luate în considerare, considerăm că este necesar să înțelegem motive care conduc la încălcarea regimului de protecție a informațiilor instituit în organele de afaceri interne . Astfel de motive includ, de exemplu:

O situație criminogenă nefavorabilă, însoțită de tendințe de comasare a structurilor statale și criminale din sfera informațională, obținerea accesului la informații confidențiale de către structurile criminale, întărirea influenței crimei organizate asupra societății, reducerea gradului de protecție a intereselor legitime ale cetățenilor. , societatea și statul în sfera informațională;

Insuficiența reglementării legislative și normative a schimbului de informații în sfera de drept;

Coordonarea insuficientă a activităților organelor de afaceri interne și a diviziilor acestora în implementarea unei politici unificate în domeniul asigurării securității informațiilor;

Activitate insuficientă de informare a publicului cu privire la activitățile Departamentului Afacerilor Interne în explicarea deciziilor luate, în formarea resurselor deschise ale statului și dezvoltarea unui sistem de acces la acestea a cetățenilor;

Finanțarea insuficientă a măsurilor de asigurare a securității informaționale a organelor de afaceri interne;

Scăderea eficienței sistemului de educație și educație, număr insuficient de personal calificat în domeniul securității informațiilor;

Lipsa unei metodologii unificate de colectare, prelucrare si stocare a informatiilor cu caracter operational-investigativ, de referinta, criminalistic si statistic etc.;

Prezența unor astfel de caracteristici de proiectare și caracteristici tehnice ale elementelor de infrastructură informațională care pot duce la o încălcare a integrității, disponibilității și confidențialității obiectelor de securitate. Deci, de exemplu, protocolul TCP / IP utilizat în rețeaua electronică globală Internet a fost dezvoltat inițial fără a ține cont de cerințele de securitate a informațiilor, iar majoritatea software-ului utilizat în activitățile practice ale departamentului de poliție conține o mulțime de erori și caracteristici nedocumentate.

Amenințări . Vulnerabilitățile enumerate dau naștere unor amenințări corespunzătoare la adresa securității informațiilor și a infrastructurii informaționale a organelor de afaceri interne. în care sub amenințările la adresa obiectului securității informațiilor înțelegem un set de condiții și factori care creează un pericol potențial sau real de scurgere, furt, pierdere, distrugere, denaturare, modificare, falsificare, copiere, blocare a informațiilor și acces neautorizat la acestea. .

Cu toate acestea, și acest lucru trebuie subliniat, o amenințare la adresa unui obiect de securitate nu este ceva care există de la sine. Este fie o manifestare a interacțiunii obiectului de securitate cu alte obiecte care poate afecta funcționarea și proprietățile acestuia, fie o manifestare similară a interacțiunii subsistemelor și elementelor obiectului de securitate însuși.

Securitatea resurselor informaționale și a infrastructurii informaționale a organelor de afaceri interne se manifestă prin securitatea celor mai importante proprietăți ale acestora, care includ:

q integritate - proprietatea informației și a infrastructurii informaționale, caracterizată prin capacitatea de a rezista la distrugerea și denaturarea neautorizată sau neintenționată a informațiilor;

q disponibilitate - o proprietate a infrastructurii informaționale și informaționale, caracterizată prin capacitatea de a oferi acces nestingherit la informații de către subiecții care au autoritatea corespunzătoare în acest sens;

q confidențialitatea - o proprietate a infrastructurii informaționale și informaționale, caracterizată prin capacitatea informațiilor de a fi ținută secretă față de subiecții care nu au dreptul de a se familiariza cu aceasta.

Încălcarea proprietăților specificate ale obiectelor de securitate a informațiilor ale Departamentului de Afaceri Interne reprezintă o amenințare la adresa securității informaționale a organelor de afaceri interne. Manifestarea acestor amenințări se realizează prin:

q încălcarea integrității informațiilor ca urmare a:

- pierdere (furt). Constă în „retragerea” informațiilor și/sau purtătorilor acestora din sfera informațională a organelor de afaceri interne, ceea ce duce la imposibilitatea utilizării ulterioare a acestor informații în activitățile compartimentului afaceri interne;

- distrugere. Distrugerea reprezintă un astfel de impact asupra informațiilor care circulă în organele de afaceri interne și/sau transportatorii acestora, în urma căruia acestea încetează să existe sau sunt aduse într-o asemenea stare care face imposibilă utilizarea lor în continuare în activitățile practice ale departamentul afaceri interne;

- distorsiuni (modificări, falsuri), adică ca urmare a unui astfel de impact asupra informațiilor care duce la modificarea conținutului semantic (informațional) al acesteia, crearea și/sau impunerea unor purtători de informații false;

q încălcarea disponibilității informațiilor ca urmare a:

- blocare, acestea. încetarea sau obstrucționarea accesului la informații de către persoanele autorizate;

- pierderi;

q încălcarea confidențialității informațiilor ca urmare a:

- dezvăluirea neautorizată a informațiilor. Reprezintă acțiuni intenționate sau neintenționate ale persoanelor care au acces la informații care nu fac obiectul dezvăluirii, contribuind la familiarizarea neautorizată a terților cu aceste informații;

- acces neautorizat la informații. Reprezintă acțiuni intenționate sau neintenționate ale persoanelor care nu au dreptul de a accesa informații pentru a se familiariza cu acestea.

Asigurarea securității informațiilor. Am remarcat deja că securitatea informațională a organelor de afaceri interne este protecția resurselor informaționale și a infrastructurii informaționale de sprijin a departamentului de afaceri interne împotriva amenințărilor, i.e. imposibilitatea oricărei daune, vătămări. Întrucât atât resursele informaționale, cât și infrastructura informațională a organelor de afaceri interne nu există de la sine, în afara activităților practice ale organelor de afaceri interne, dar de fapt sunt unul dintre mijloacele acestei activități, este destul de evident că acestea securitatea nu poate fi asigurată decât prin crearea unor astfel de condiţii pentru activităţile organelor de afaceri interne.cazurile în care impacturile potenţial periculoase pentru instalaţiile de siguranţă au fost fie prevenite, fie reduse la un asemenea nivel încât să nu le poată produce pagube.

În acest fel, asigurarea securității informaționale a organelor de afaceri interne este procesul de creare a unor astfel de condiții pentru desfășurarea activităților organelor de afaceri interne, în care potențial periculoasă pentru resursele informaționale și infrastructura informațională a organelor de afaceri interne, impactul asupra acestora a fost fie prevenit, fie redus la un nivel care să nu interfereze cu soluționarea sarcinilor cu care se confruntă organele de afaceri interne.

Din această definiție reiese că asigurarea securității informațiilor este de natură auxiliară în sistemul de activități ale organelor de afaceri interne, întrucât are drept scop crearea condițiilor pentru realizarea obiectivelor principale ale organelor de afaceri interne - în primul rând, eficientizarea lupta împotriva criminalității.

Asigurarea securității informaționale a Departamentului Afacerilor Interne are propriile sale externși orientare domestică. Focalizare externă acest gen de activitate se datorează necesității asigurării drepturilor și intereselor legitime ale titularilor de drepturi de informații protejate legal implicați în domeniul de activitate al organelor afacerilor interne.

Focalizare internă activitățile de asigurare a securității informaționale a compartimentului de afaceri interne se datorează necesității implementării sarcinilor și atingerii obiectivelor cu care se confruntă organele de afaceri interne - în primul rând, depistarea, dezvăluirea, investigarea și prevenirea infracțiunilor. Cu alte cuvinte, creează premisele pentru îndeplinirea cu succes a sarcinilor cu care se confruntă organele de afaceri interne.

Activitățile de securitate a informațiilor se desfășoară pe baza unui anumit set de idei și prevederi cele mai importante, cheie, numite principii. Aceste principii fundamentale includ următoarele:

Umanism;

Obiectivitate;

specificitate;

Eficienţă;

Combinația de publicitate și secretul oficial;

Legalitatea și constituționalitatea;

Respectarea mijloacelor și metodelor alese în scopul contracarării;

Complexitate.

Principiu umanism este de a asigura drepturile și libertățile unei persoane și ale cetățeanului în punerea în aplicare a contracarării amenințărilor la adresa securității informațiilor, în prevenirea încălcării ilegale asupra personalității sale, a umilirii onoarei și demnității unei persoane, a amestecului arbitrar în viața sa privată, personală și familială. secrete, restrângerea libertății activităților sale de informare, precum și în minimizarea prejudiciului adus acestor drepturi și libertăți, atunci când restrângerea acestora este efectuată pe temeiuri legale.

Principiu obiectivitate constă în luarea în considerare, la implementarea contracarării, a legilor obiective ale dezvoltării sociale, a interacțiunii societății cu mediul înconjurător, a posibilităților reale ale subiecților de a asigura securitatea informațiilor de a elimina amenințarea sau de a minimiza consecințele implementării acesteia. Acest principiu necesită o abordare integrată, sistematică, a stabilirii modalităților de atingere a obiectivelor activității la cel mai mic cost al efortului și al banilor.

Principiu concreteţea este de a asigura securitatea în raport cu circumstanțele specifice de viață, ținând cont de diferitele forme de manifestare a legilor obiective bazate pe informații sigure despre amenințările interne și externe, precum și despre posibilitățile de a le contracara. Informațiile fiabile permit stabilirea unor forme specifice de manifestare a amenințărilor, determinarea, în conformitate cu aceasta, a scopurilor și acțiunilor de asigurare a securității, precizarea modalităților de contracarare a amenințărilor, a forțelor și mijloacelor necesare implementării acestora.

Principiu eficienţă este atingerea scopurilor contracarării la cel mai mic cost al forțelor și mijloacelor. Asigurarea securității informațiilor în orice comunitate socială necesită anumite resurse materiale, financiare și umane. Pornind de aici, asigurarea securității, ca orice activitate social utilă a oamenilor, trebuie să se desfășoare rațional și eficient. De obicei, criteriile de eficacitate care sunt utilizate în practică includ raportul dintre cantitatea de daune prevenite din implementarea amenințărilor și costurile de contracarare a acestor amenințări.

Principiu combinații de publicitate și secret este de a găsi și menține echilibrul necesar între deschiderea activităților pentru asigurarea securității informațiilor, care să permită obținerea încrederii și sprijinului societății și, pe de altă parte, să protejeze informațiile oficiale ale organelor de afaceri interne, dezvăluirea ceea ce poate reduce eficacitatea contracarării amenințărilor de securitate.

Principiu legalitate și constituționalitate înseamnă îndeplinirea tuturor funcțiilor caracteristice organizațiilor și funcționarilor statului în strictă conformitate cu actuala constituție, legi și statut, în conformitate cu competența stabilită de lege. Respectarea strictă și neclintită a legalității și constituționalității ar trebui să fie o cerință indispensabilă, principiul activității nu numai a statului, ci și a organismelor, instituțiilor și organizațiilor nestatale.

Principiu conformitatea mijloacelor şi metodelor alese cu scopul contracarării înseamnă că aceste mijloace și metode trebuie, pe de o parte, să fie suficiente pentru a atinge scopul și, pe de altă parte, să nu conducă la consecințe nedorite pentru societate.

Principiu complexitate utilizarea forțelor și mijloacelor disponibile constă în activitățile coordonate ale subiecților de contracarare a amenințărilor la adresa securității informațiilor și utilizarea coordonată a resurselor disponibile pentru aceasta.

Ca tip de securitate, securitatea informațiilor are o structură complexă, inclusiv scopurile, mijloacele și subiectele acestei activități.

Ca obiective ale activităților de asigurare a securității informaționale a organelor de afaceri interne pot fi evidențiate următoarele:

q eliminarea (prevenirea) amenințărilor de securitate;

q Minimizarea daunelor din manifestarea amenințărilor.

Eliminarea (prevenirea) amenințărilorîntrucât scopul asigurării securității informației este o astfel de natură a interacțiunii dintre obiectul securității și sursa amenințărilor, în care aceste surse încetează să mai aibă proprietatea de a genera o amenințare.

Minimizarea consecințelor implementarea unei amenințări ca scop al activităților de securitate a informațiilor are loc atunci când eliminarea (prevenirea) amenințărilor nu este posibilă. Acest scop este o astfel de natură a interacțiunii dintre obiectul de securitate și sursa amenințărilor, în care amenințările emergente sunt detectate în timp util, sunt identificate și eliminate cauzele care contribuie la acest proces, precum și consecințele manifestării amenințările sunt eliminate.

Instrumente de securitate a informațiiloreste un ansamblu de mijloace legale, organizatorice si tehnice menite sa asigure securitatea informatiilor.

Toate instrumentele de securitate a informațiilor pot fi împărțite în două grupuri:

q formală;

q informal.

La formal includ astfel de instrumente care își îndeplinesc funcțiile de protejare a informațiilor în mod formal, adică în principal fără participarea umană. La informal includ mijloace, a căror bază este activitatea intenționată a oamenilor.

Mijloace formale sunt împărțite în fizic, hardwareși software.

mijloace fizice - dispozitive și sisteme mecanice, electrice, electromecanice, electronice, electronic-mecanice și similare care funcționează autonom, creând diverse feluri de obstacole în calea factorilor destabilizatori.

Hardware - diverse dispozitive electronice, electromecanice și similare integrate în hardware-ul unui sistem de prelucrare a datelor sau interfațate cu acesta special pentru rezolvarea problemelor de securitate a informațiilor. De exemplu, generatoarele de zgomot sunt folosite pentru a proteja împotriva scurgerilor prin canalele tehnice.

Fizice și hardware combinate într-o clasă mijloace tehnice de protectie a informatiilor.

Software- pachete software speciale sau programe separate incluse în software-ul sistemelor automate în vederea soluționării problemelor de protecție a informațiilor. Acestea pot fi diverse programe pentru conversia datelor criptografice, controlul accesului, protecția împotriva virușilor etc.

mijloace informale sunt împărțite în organizaționale, juridice și morale și etice.

fonduri organizatorice - măsuri organizatorice și tehnice special prevăzute în tehnologia funcționării obiectului pentru rezolvarea problemelor de protecție a informațiilor, desfășurate sub forma activităților cu scop intenționat ale oamenilor.

Mijloace legale - existente în țară sau acte normative de reglementare special emise, care reglementează drepturile și obligațiile legate de asigurarea protecției informațiilor, tuturor persoanelor și departamentelor legate de funcționarea sistemului, precum și stabilesc răspunderea pentru încălcarea regulilor de prelucrare a informațiilor. , ceea ce poate duce la încălcarea securității informațiilor.

Standarde morale și etice - normele morale sau regulile etice care s-au dezvoltat într-o societate sau într-o echipă dată, a căror respectare contribuie la protecția informațiilor, iar încălcarea acestora este echivalată cu nerespectarea regulilor de comportament într-o societate sau echipă.

Metodele morale și etice de protecție a informațiilor pot fi atribuite grupului acelor metode care, pe baza expresiei comune că „secretul nu este păstrat de castele, ci de oameni”, joacă un rol foarte important în protejarea informațiilor. Este o persoană, un angajat al unei întreprinderi sau al unei instituții, care este admis în secrete și acumulează în memoria sa cantități enorme de informații, inclusiv informații secrete, devine adesea o sursă de scurgere a acestor informații, sau din vina sa, adversarul obține posibilitatea accesului neautorizat la mediile de informare protejată.

Metodele morale și etice de protecție a informațiilor presupun, în primul rând, educarea unui angajat care are acces la secrete, adică desfășurarea unei lucrări speciale care vizează dezvoltarea unui sistem de anumite calități, vederi și credințe în el (patriotism, înțelegerea importanța și utilitatea protecției informațiilor pentru el personal) și instruirea unui angajat care cunoaște informațiile care constituie un secret protejat, regulile și metodele de protecție a informațiilor, insuflându-i abilitățile de a lucra cu purtători de informații secrete și confidențiale.

Subiecte de asigurare a securității informațiilor sunt organisme, organizații și persoane autorizate prin lege să desfășoare activități relevante. Acestea includ, în primul rând, șefii organelor de afaceri interne, angajații departamentelor relevante ale departamentului de afaceri interne implicați în asigurarea securității informațiilor (de exemplu, angajații departamentelor tehnice care efectuează protecția tehnică a organelor de afaceri interne), autoritățile executive federale care exercită funcții de supraveghere în competența lor (de exemplu, FSB în ceea ce privește asigurarea securității informațiilor care constituie secret de stat) etc.

Concluzie

În organele de afaceri interne se acordă o atenție deosebită problemelor păstrării informațiilor secrete, insuflând o vigilență ridicată în rândul angajaților. Unul este că unii dintre ei subestimează adesea pericolul scurgerii unor astfel de informații. Aceștia manifestă o neglijență care se limitează la neglijență penală în manipularea documentelor secrete, ceea ce duce adesea la dezvăluirea de informații care constituie secret de stat și chiar la pierderea produselor și documentelor secrete. În același timp, unii angajați ai organelor de afaceri interne stabilesc și întrețin legături nedorite dubioase, dezvăluie persoanelor din afară informații despre metodele și formele de lucru ale organelor de afaceri interne. Calitățile profesionale scăzute ale angajaților individuali duc adesea la încălcarea secretului activităților desfășurate. Scopul acestui curs este de a înțelege ce este securitatea informațiilor, cum și prin ce mijloace poate fi asigurată și de a evita consecințele negative care pot veni pentru dvs. în cazul în care informațiile confidențiale sunt scurse.

Ministerul Afacerilor Interne al Federației Ruse

Universitatea din Moscova

facultatea de corespondenţă şi învăţământ seral

Maly Ivanovsky per. casa. 2

Departamentul de „Jurisprudență”

Adresa de rezidenta:

F. Gorbatov

Regiunea Moscova

raionul Istra

O. Sergheevici

p. Kostrovo st. Central

Cursul 2 (set) 2009 (6 ani)

d. 15 mp. 39

grupa numarul 2

Caietul de note nr. 7029

Lucrarea de control „Fundamentele securității informațiilor în Departamentul Afacerilor Interne”

(numele disciplinei)

Opțiunea de temă numărul 29

Data primirii lucrării de către secretariat

Data primirii lucrării de către departament

Data depunerii lucrărilor de către secretariat

Data de încheiere a revizuirii lucrărilor

profesor

Mijloace tehnice și software moderne de protecție în rețea a informațiilor computerizate.

În general, mijloacele de asigurare a securității informațiilor în ceea ce privește prevenirea acțiunilor deliberate, în funcție de modalitatea de implementare, pot fi împărțite în grupe:

    Mijloace tehnice (hardware).. Este vorba de dispozitive de diferite tipuri (mecanice, electromecanice, electronice etc.), care rezolvă problemele de protecție a informațiilor cu hardware. Ele fie împiedică pătrunderea fizică, fie, dacă pătrunderea a avut loc, accesul la informație, inclusiv prin deghizarea acesteia. Prima parte a sarcinii este rezolvată de încuietori, gratii la ferestre, alarme de securitate etc. A doua parte o reprezintă generatoarele de zgomot menționate mai sus, dispozitivele de protecție la supratensiune, radiourile de scanare și multe alte dispozitive care „blochează” potențialele canale de scurgere de informații sau permit ele pentru a fi detectate. Avantajele mijloacelor tehnice sunt legate de fiabilitatea lor, independența față de factorii subiectivi și rezistența ridicată la modificare. Puncte slabe - lipsa de flexibilitate, volum și greutate relativ mari, cost ridicat.

    Software includ programe pentru identificarea utilizatorului, controlul accesului, criptarea informațiilor, ștergerea informațiilor reziduale (de lucru) precum fișierele temporare, controlul testării sistemului de protecție etc. Avantajele instrumentelor software sunt versatilitatea, flexibilitatea, fiabilitatea, ușurința de instalare, capacitatea a modifica si dezvolta. Dezavantaje - funcționalitate limitată a rețelei, utilizarea unei părți din resursele serverului de fișiere și stațiilor de lucru, sensibilitate ridicată la modificări accidentale sau deliberate, posibilă dependență de tipurile de computere (hardware-ul acestora).

    Hardware și software mixt implementează aceleași funcții ca hardware și software separat și au proprietăți intermediare.

    Mijloace organizatorice constau din organizatorice și tehnice (pregătirea spațiilor cu calculatoare, instalarea unui sistem de cabluri, luând în considerare cerințele de restricționare a accesului la acesta etc.) și organizatorice și juridice (legile naționale și regulile de lucru stabilite de conducerea unei anumite întreprinderi) . Avantajele instrumentelor organizaționale sunt că vă permit să rezolvați multe probleme eterogene, sunt ușor de implementat, răspund rapid la acțiunile nedorite din rețea și au posibilități nelimitate de modificare și dezvoltare. Dezavantaje - dependență mare de factori subiectivi, inclusiv organizarea generală a muncii într-o anumită unitate.

După gradul de distribuție și accesibilitate, instrumentele software se disting, prin urmare, acestea sunt discutate mai detaliat mai jos. Alte mijloace sunt utilizate în cazurile în care este necesar să se asigure un nivel suplimentar de protecție a informațiilor.

Criptarea datelor este un fel de software de securitate a informațiilor și are o importanță deosebită în practică, fiind singura protecție fiabilă a informațiilor transmise prin linii seriale lungi împotriva scurgerilor. Criptarea formează ultima, aproape de netrecut „frontieră” de protecție împotriva accesului neautorizat. Conceptul de „criptare” este adesea folosit în legătură cu conceptul mai general al criptografiei. Criptografia include metode și mijloace de asigurare a confidențialității informațiilor (inclusiv prin intermediul criptării) și de autentificare. Confidențialitatea este protecția informațiilor împotriva familiarizării cu conținutul acesteia de către persoane care nu au dreptul de a le accesa. La rândul său, autentificarea este stabilirea autenticității diferitelor aspecte ale interacțiunii informaționale: sesiune de comunicare, părți (identificare), conținut (protecția la imitație) și sursa (identificarea paternității cu ajutorul unei semnături digitale).

Numărul de programe de criptare utilizate este limitat, iar unele dintre ele sunt standarde de facto sau de jure. Cu toate acestea, chiar dacă algoritmul de criptare nu este un secret, este extrem de dificil să decriptezi (decriptezi) fără a cunoaște cheia privată. Această proprietate în programele moderne de criptare este furnizată în procesul de conversie în mai multe etape a informațiilor deschise originale (text simplu în literatura engleză) folosind o cheie (sau două chei - una pentru criptare și decriptare). În cele din urmă, orice metodă complexă de criptare (algoritm) este o combinație de metode relativ simple.

Algoritmi clasici de criptare a datelor

Sunt disponibile următoarele metode de criptare „clasice”:

    substituție (simplu - unic-alfabetic, multi-alfabetic cu o singură buclă, multi-alfabetic cu mai multe bucle);

    permutare (simplu, complicat);

    gamma (amestecare cu o mască scurtă, lungă sau nelimitată).

Rezistența fiecăreia dintre metodele enumerate la decriptare fără cunoașterea cheii este cuantificată folosind indicatorul Sk, care este cantitatea minimă de text cifrat care poate fi decriptat prin analiză statistică.

Substituţie presupune utilizarea unui alfabet alternativ (sau mai multor) în locul celui original. În cazul unei simple înlocuiri a caracterelor alfabetului englez, de exemplu, se poate propune următoarea înlocuire (vezi Tabelul 1).

Tabelul 1. Un exemplu de înlocuire a caracterelor în timpul înlocuirii

Alfabetul sursă

A B C D E F G H I J … X Y Z

Alfabetul alternativ

S O U H K T L X N W … A P J

permutare poate oferi o rezistență mai mare la decriptare decât înlocuirea și se realizează folosind o cheie digitală sau un cuvânt cheie echivalent, așa cum se arată în exemplul următor. Tasta numerică este formată din cifre care nu se repetă, iar cuvântul cheie corespunzător este format din caractere care nu se repetă. Textul original (text simplu) este scris rând cu rând sub cheie. Mesajul criptat (text cifrat) este scris coloană cu coloană în ordinea specificată de cifrele cheie sau în ordinea în care se află caracterele individuale ale cuvântului cheie.

Gaming (amestecarea cu o mască) se bazează pe adăugarea pe biți modulo 2 (conform logicii EXCLUSIVE SAU) a mesajului original cu o secvență binară preselectată (mască). Reprezentarea compactă a măștii poate fi numere în sistemul numeric zecimal sau ceva text (în acest caz, sunt luate în considerare codurile de caractere interne - pentru textul în limba engleză, tabelul ASCII). Pe fig. Figura 9.2 arată cum caracterul original „A” atunci când este adăugat la mască 0110 10012 devine caracterul „(” în mesajul criptat.

Operația de însumare modulo 2 (SAU EXCLUSIV) este reversibilă, astfel încât la adăugarea mesajului criptat cu aceeași mască (cheie), se obține textul original (se produce decriptarea). Ca mască (cheie), pot fi folosite constante de tip sau e. Cea mai mare rezistență la decriptare poate fi asigurată prin utilizarea unei măști cu lungime infinită, care este formată dintr-un generator de secvențe aleatoare (mai precis, pseudoaleatoare). Un astfel de generator este ușor de implementat în hardware sau software, de exemplu, utilizând un registru de deplasare a feedback-ului, care este utilizat la calcularea codului ciclic de corectare a erorilor. Reproducerea exactă a secvenței pseudoaleatoare în generatorul de la capătul de recepție al liniei este asigurată prin setarea aceleiași stări inițiale (conținutul registrului de deplasare) și aceeași structură de feedback ca și în generatorul de la capătul de transmisie.

Metodele de criptare „clasice” enumerate (substituție, permutare și gamma) sunt liniare în sensul că lungimea mesajului criptat este egală cu lungimea textului original. O transformare neliniară a tipului de substituție este posibilă în locul caracterelor originale (sau cuvinte întregi, fraze, propoziții) ale combinațiilor preselectate de caractere de o lungime diferită. Protecția informațiilor prin metoda cut-diversity este, de asemenea, eficientă, atunci când datele originale sunt împărțite în blocuri, fiecare dintre acestea nu conținând informații utile, iar aceste blocuri sunt stocate și transmise independent unul de celălalt. Pentru informații textuale, selecția datelor pentru astfel de blocuri se poate face în grupuri care includ un număr fix de biți, mai mic decât numărul de biți pe caracter din tabelul de codificare. Recent, a devenit populară așa-numita steganografie computerizată (de la cuvintele grecești steganos - secret, mister și grafie - înregistrare), adică ascunderea unui mesaj sau fișier într-un alt mesaj sau fișier. De exemplu, puteți ascunde un fișier audio sau video criptat într-un fișier mare de informații sau imagine. Volumul fișierului-container trebuie să fie de cel puțin opt ori mai mare decât volumul fișierului sursă. Exemple de programe comune care implementează steganografia computerizată sunt S-Tools (pentru sistemul de operare Windows’95/NT). și Steganos pentru Windows'95. Criptarea efectivă a informațiilor se realizează folosind algoritmi standard sau non-standard.

Software de securitate a informațiilor

Sunt disponibile instrumente de protecție a informațiilor încorporate în sistemele de operare în rețea, dar ele nu pot rezolva întotdeauna complet problemele care apar în practică. De exemplu, sistemele de operare de rețea NetWare 3.x, 4.x oferă o protecție fiabilă „stratificată” a datelor împotriva defecțiunilor hardware și a daunelor. Sistemul SFT (System Fault Tolerance) de la Novell include trei niveluri principale:

    SFT Nivelul I prevede, în special, crearea de copii suplimentare ale FAT și Tabele de intrări de director, verificarea imediată a fiecărui bloc de date nou scris pe serverul de fișiere și rezervarea a aproximativ 2% din volumul discului pe fiecare hard disk. Când este detectată o eroare, datele sunt redirecționate către o zonă rezervată a discului, iar blocul defect este marcat ca „prost” și nu este utilizat în continuare.

    SFT Level II conține caracteristici suplimentare pentru crearea de discuri „oglindă”, precum și duplicarea controlerelor de disc, surselor de alimentare și cablurilor de interfață.

    SFT Level III vă permite să utilizați servere duplicate în rețeaua locală, dintre care unul este „master”, iar al doilea, care conține o copie a tuturor informațiilor, intră în funcțiune în cazul defecțiunii serverului „master”.

Sistemul de monitorizare și restricționare a drepturilor de acces în rețelele NetWare (protecție împotriva accesului neautorizat) conține, de asemenea, mai multe niveluri:

    nivelul de acces inițial (include un nume de utilizator și o parolă, un sistem de restricții de cont - cum ar fi permisiunea explicită sau interzicerea muncii, timpul permis în rețea, spațiul pe hard disk ocupat de fișierele personale ale utilizatorului etc.);

    nivelul drepturilor de utilizator (restricții privind efectuarea anumitor operațiuni și/sau asupra muncii unui anumit utilizator, ca membru al unei unități, în anumite părți ale sistemului de fișiere din rețea);

    nivelul atributelor directoarelor și fișierelor (restricții privind efectuarea anumitor operațiuni, inclusiv ștergerea, editarea sau crearea, care provin din partea sistemului de fișiere și care se referă la toți utilizatorii care încearcă să lucreze cu aceste directoare sau fișiere);

    nivelul consolei serverului de fișiere (blocarea tastaturii serverului de fișiere în absența administratorului de rețea până când acesta introduce o parolă specială).

Cu toate acestea, nu este întotdeauna posibil să vă bazați pe această parte a sistemului de protecție a informațiilor din sistemul de operare NetWare. Dovadă în acest sens sunt numeroase instrucțiuni de pe Internet și programe gata făcute disponibile care vă permit să spargeți anumite elemente de protecție împotriva accesului neautorizat.

Aceeași remarcă este valabilă în legătură cu versiunile ulterioare ale sistemului de operare NetWare (până la cea mai recentă versiune 6) și cu alte sisteme de operare de rețea „puternice” cu instrumente de securitate a informațiilor încorporate (Windows NT, UNIX). Faptul este că protecția informațiilor este doar o parte din acele numeroase sarcini care sunt rezolvate de sistemele de operare în rețea. Îmbunătățirea uneia dintre funcții în detrimentul altora (cu limite rezonabile de înțeles asupra cantității ocupate de un anumit sistem de operare pe un hard disk) nu poate fi direcția principală în dezvoltarea unor astfel de produse software de uz general, care sunt sisteme de operare în rețea. În același timp, din cauza gravității problemei de protecție a informațiilor, există tendința de a integra (încorpora) instrumente individuale, bine dovedite și de a deveni instrumente standard în sistemele de operare în rețea, sau de a dezvolta propriile analogi „proprietari” ai bine- programe cunoscute de protecție a informațiilor. Astfel, sistemul de operare de retea NetWare 4.1 prevede posibilitatea codarii datelor dupa principiul „cheii publice” (algoritm RSA) cu formarea unei semnaturi electronice pentru pachetele transmise prin retea.

Instrumentele software specializate pentru protejarea informațiilor împotriva accesului neautorizat au, în general, capacități și caracteristici mai bune decât instrumentele încorporate ale sistemului de operare în rețea. Pe lângă programele de criptare și sistemele criptografice, există multe alte instrumente externe de securitate a informațiilor disponibile. Dintre cele mai frecvent menționate soluții, trebuie menționate următoarele două sisteme care vă permit să limitați și să controlați fluxurile de informații.

Firewall - firewall-uri (literalmente firewall - firewall). Între rețelele locale și globale sunt create servere intermediare speciale care inspectează și filtrează tot traficul de rețea/nivelul de transport care trece prin acestea. Acest lucru vă permite să reduceți dramatic amenințarea accesului neautorizat din exterior la rețelele corporative, dar nu elimină complet acest pericol. O versiune mai sigură a metodei este metoda masquerading, când tot traficul care iese din rețeaua locală este trimis în numele serverului firewall, făcând rețeaua locală aproape invizibilă.

Proxy-servere (proxy - împuternicire, mandatar). Tot traficul de rețea/nivelul de transport între rețelele locale și globale este complet interzis - nu există nicio rutare ca atare, iar apelurile din rețeaua locală către rețeaua globală au loc prin servere intermediare speciale. Evident, în acest caz, apelurile din rețeaua globală către rețeaua locală devin imposibile în principiu. Această metodă nu oferă suficientă protecție împotriva atacurilor la niveluri superioare - de exemplu, la nivel de aplicație (virusuri, cod Java și JavaScript).

Copierea neautorizată a programelor ca tip de acces neautorizat. Aspecte legale ale copierii neautorizate a programelor. Metode de protecție împotriva copierii.

Copierea neautorizată a informațiilor confidențiale - în cursul activității fiecărei companii, cazurile de scurgere de informații confidențiale sunt inevitabile. În ciuda faptului că sistemele de securitate responsabile cu stocarea și accesarea informațiilor interne sunt în mod constant îmbunătățite, problema continuă să existe. Organizațiile suferă pierderi uriașe din cauza distribuirii neautorizate de informații confidențiale. Copierea neautorizată poate fi efectuată prin confiscarea echipamentelor informatice; interceptarea informațiilor; accesul neautorizat la echipamente, precum și manipularea datelor și comenzile de control.

Informațiile și relațiile juridice informaționale devin din ce în ce mai mult un nou subiect de infracționalitate penală. Infracțiunile din această categorie a Codului Penal al Federației Ruse includ: accesul ilegal la informații informatice (articolul 272); crearea, utilizarea și distribuirea de programe rău intenționate pentru calculatoare (articolul 273); încălcarea regulilor de funcționare a calculatoarelor, sistemelor informatice sau a rețelelor acestora (articolul 274).

Obiectul general al acestor infracțiuni îl constituie relațiile publice pentru asigurarea securității informațiilor, iar obiectele directe ale infracționalității sunt: ​​bazele de date și băncile de date, fișierele individuale ale sistemelor și rețelelor informatice specifice, precum și tehnologiile și software-ul informatic, inclusiv cele care protejează computerul. informații de la acces neautorizat.

Informația este înțeleasă ca informații despre persoane, obiecte, fapte, evenimente, fenomene și procese, indiferent de forma de prezentare a acestora. Informațiile documentate sunt informații înregistrate pe un suport de materiale cu detalii care permit identificarea acestora. Informațiile computerului sunt considerate a fi documentate, dar stocate într-un computer sau gestionându-le în conformitate cu programul și (sau) instrucțiunile utilizatorului.

Mijloacele de stocare pentru computere includ blocurile de memorie ale computerului, sistemele sale periferice, comunicațiile computerizate, dispozitivele de rețea și rețelele de telecomunicații.

Răspunderea conform art. 272 din Codul penal al Federației Ruse are loc în cazul în care accesul ilegal la informațiile computerizate a dus la consecințe periculoase precum distrugerea, blocarea, modificarea, copierea informațiilor sau întreruperea computerului, a sistemului sau a rețelei acestora.

Distrugerea este o astfel de modificare a informațiilor care o privează de calitatea inițială, ca urmare a căreia încetează să-și îndeplinească scopul propus. Blocarea este înțeleasă ca o imposibilitate temporară sau permanentă de acces la informații de către un utilizator legitim, iar modificarea este modificarea acesteia cu apariția unor proprietăți noi, nedorite. Copierea este reproducerea unui analog exact sau relativ exact al originalului; și întreruperea funcționării computerelor, a sistemului sau a rețelei acestora - încetinirea, bucla, terminarea programului, încălcarea ordinului de executare a comenzii, refuzul de a emite informații, oprirea elementelor sistemului informatic și alte situații de urgență. În acest caz, un sistem este considerat un set interconectat de calculatoare cu suportul lor organizatoric și tehnic unificat, iar o rețea este o asociere de sisteme informatice care operează pe un anumit teritoriu.

Produsele software și bazele de date computerizate fac obiectul muncii intelectuale a specialiștilor de înaltă calificare. Procesul de proiectare și implementare a produselor software se caracterizează prin costuri semnificative cu materiale și forță de muncă, se bazează pe utilizarea tehnologiilor și instrumentelor cu știință intensivă și necesită utilizarea unui nivel adecvat de tehnologie de calcul costisitoare. Acest lucru necesită luarea de măsuri pentru a proteja interesele dezvoltatorului programului și ale creatorilor de baze de date computerizate împotriva utilizării lor neautorizate.

Software-ul este și un obiect de protecție datorită complexității și laboriozității restabilirii performanței sale, importanței software-ului pentru funcționarea unui sistem informațional.

Protecția software are ca scop:

Restricționarea accesului neautorizat la programe sau distrugerea și furtul lor deliberat;

Excluderea copierii (replicarii) neautorizate a programelor.

Produsul software și bazele de date trebuie protejate în mai multe moduri împotriva expunerii:

1) uman - furtul suportului mașinii și a documentației software; încălcarea funcționalității produsului software etc.;

2) hardware - conexiune la un computer de hardware pentru citirea programelor și datelor sau distrugerea fizică a acestora;

3) programe specializate - aducerea unui produs software sau a unei baze de date într-o stare inoperabilă (de exemplu, infecție cu virus), copierea neautorizată a programelor și bazelor de date etc.

Cel mai simplu și mai accesibil mod de a proteja produsele software și bazele de date este restricționarea accesului. Controlul accesului la produsul software și la baza de date este construit de:

Protecția prin parolă a programelor atunci când sunt lansate;

Utilizarea unei dischete pentru a rula programe;

Restricții privind programele sau datele, funcțiile de procesare disponibile utilizatorilor etc.

De asemenea, pot fi utilizate metode criptografice pentru protejarea informațiilor bazei de date sau a modulelor programului principal.

Sisteme software de protecție împotriva copierii neautorizate.

Aceste sisteme împiedică utilizarea fără licență a produselor software și a bazelor de date. Programul este executat numai atunci când este recunoscut un element cheie unic care nu poate fi copiat.

Astfel de elemente cheie ar putea fi:

O dischetă care conține o cheie care nu poate fi copiată;

Anumite caracteristici ale hardware-ului calculatorului;

Un dispozitiv special (cheie electronică) conectat la un computer și conceput pentru a emite un cod de identificare.

Sisteme software de protecție împotriva copierii pentru produse software:

    identifica mediul din care va rula programul;

    potriviți mediul din care este lansat programul cu cel pentru care

    lansare autorizată permisă;

    dezvoltarea unui răspuns la lansare dintr-un mediu neautorizat;

    înregistrarea copiei autorizate;

    contracarează studiul algoritmilor și programelor sistemului.

Următoarele metode sunt utilizate pentru a identifica dischetele de pornire:

1) deteriorarea suprafeței dischetei („gaura laser”), care cu greu poate fi reprodusă într-o copie neautorizată a dischetei;

2) formatarea non-standard a dischetei de pornire.

Identificarea mediului informatic este asigurată de:

1) fixarea locației programelor pe un hard magnetic (așa-numitele programe nerelocabile);

2) legarea la numărul BIOS (calcul și stocarea cu verificarea ulterioară a sumei de control a sistemului la pornire);

3) legarea la o cheie hardware (electronică) introdusă în portul de intrare-ieșire etc.

În Occident, cele mai populare metode de protecție juridică a produselor software și a bazelor de date.

Metode legale pentru protejarea produselor software și a bazelor de date

Metodele legale pentru protejarea programelor includ:

Protecția prin brevet;

Legea secretelor comerciale;

Acorduri și contracte de licență;

Drepturi economice care conferă titularilor lor dreptul de a primi beneficii economice din vânzarea sau utilizarea produselor software și a bazelor de date;

Drepturi morale care protejează personalitatea autorului în opera sa.

În multe țări civilizate, copierea neautorizată a programelor de vânzare sau distribuție gratuită este considerată o infracțiune de stat, pedepsită cu amendă sau închisoare. Dar, din păcate, dreptul de autor în sine nu oferă protecție pentru o nouă idee, concept, metodologie și tehnologie pentru dezvoltarea programelor, așa că sunt necesare măsuri suplimentare pentru protecția acestora.

Protecția prin brevet stabilește prioritate în dezvoltarea și utilizarea unei noi abordări sau metode utilizate în elaborarea programelor, certifică originalitatea acestora.

Statutul unui secret comercial pentru program limitează cercul persoanelor familiare sau admise la funcționarea acestuia și, de asemenea, determină gradul de responsabilitate a acestora pentru dezvăluirea secretelor. De exemplu, se folosește accesul cu parolă la un produs software sau o bază de date, până la parolele pentru moduri individuale (citire, scriere, actualizare etc.). Programele, ca orice obiect material de mare valoare, trebuie protejate de furt și distrugere deliberată.

Acordurile de licență se aplică tuturor aspectelor privind protecția juridică a produselor software, inclusiv drepturile de autor, protecția prin brevet, secretele comerciale. Cele mai frecvent utilizate acorduri de licență sunt pentru transferul drepturilor de autor.

O licență este un acord de transfer de către o persoană (licențiatorul) către o altă persoană (titularul) a dreptului de a utiliza un nume, produs, tehnologie sau serviciu. Licențiatorul își mărește veniturile prin colectarea taxelor de licență, extinde sfera de distribuție a unui produs software sau a unei baze de date; licențiatul obține venituri prin folosirea acestora.

Acordul de licență prevede toate condițiile de utilizare a programelor, inclusiv crearea de copii. Fiecare copie a programului trebuie să aibă aceleași semne ca și pe original:

Marca de protecție prin brevet sau secret comercial;

Mărci comerciale corespunzătoare altor produse software utilizate în program (de obicei, numele dezvoltatorului produsului software);

Simbolul unui drept înregistrat de a distribui un produs software (de obicei ®).

Există mai multe tipuri de licențe software

O licență exclusivă este vânzarea tuturor drepturilor de proprietate asupra unui produs software sau a unei baze de date, cumpărătorului licenței i se acordă dreptul exclusiv de a le utiliza, iar autorul sau proprietarul brevetului refuză să le folosească în mod independent sau să le ofere altora.

Acesta este cel mai scump tip de licență, la care se recurge pentru proprietate exclusivă pentru a extrage profit suplimentar sau pentru a înceta existența unui produs software pe piața de software.

Licență simplă - licențiatorul acordă licențiatului dreptul de a utiliza produsul software sau baza de date, rezervându-și dreptul de a le utiliza și de a le furniza în condiții similare unui număr nelimitat de persoane (titularul de licență nu poate elibera el însuși sublicențe, poate vinde doar copii). a produsului software sau a bazei de date achiziționate).

Acest tip de licență este achiziționat de către un dealer (comerciant) sau firme de producție care utilizează licențele achiziționate ca produs însoțitor al activității principale. De exemplu, mulți producători și firme care vând echipamente informatice vând echipamente informatice cu software licențiat instalat (sistem de operare, editor de text, foaie de calcul, pachete grafice etc.).

Licență de etichetă - o licență pentru o copie a unui produs software sau a unei baze de date. Acest tip de licență este utilizat pentru vânzările cu amănuntul. Fiecare cumpărător oficial încheie un acord de licență cu vânzătorul pentru utilizarea lor, dar drepturile de autor ale dezvoltatorului sunt păstrate.

Relațiile economice dintre licențiator și licențiat pot fi construite în diferite moduri. Pentru dreptul de a utiliza un produs software sau o bază de date, se plătește o remunerație unică (plată forfetară), care este prețul real al licenței. De asemenea, sunt posibile deduceri periodice acordate licențiatorului pentru dreptul de utilizare sub formă de redevențe - o rată fixă ​​la anumite intervale în timpul valabilității acordului de licență, de regulă, un procent din costul produselor software sau bazelor de date.

Bibliografie:

    Legea Federației Ruse din 27 iulie 2006 nr. 149-FZ „Cu privire la informații, tehnologii informaționale și protecția informațiilor”.

    Beloglazov E.G. si etc. Fundamentele securității informaționale a organelor de afaceri interne: Manual. - M .: MosU al Ministerului Afacerilor Interne al Rusiei, 2005.

    H .I.Zhuravlenko, V.E.Kadulin, K.K.Borzunov. Fundamentele securității informațiilor: Ghid de studiu. - M .: MosU al Ministerului Afacerilor Interne al Rusiei. 2007.

    Yarochkin V.I. Securitatea informațiilor: un manual pentru studenții universitari. - M .: Proiect Academic; Gaudeamus, 2007.

    Zegzhda D.P., Ivashko A.M. Fundamentele securității sistemelor informaționale. - M .: Hotline-Telecom, 2000.

    E. Bot, K. Sichert. securitate Windows. - Sankt Petersburg: Peter, 2006.

    Prokhoda A.N. Asigurarea securității pe internet. Workshop: Manual pentru universități. - M .: Hotline-Telecom, 2007.

    Torokin A.A. Ingineria și protecția tehnică a informațiilor: Manual. - M .: „Helios ARV”, 2005. OVD pe districtul Koptevo... Bazele automatizarea managementului în ATS ed. Minaeva V.A., Polezhaeva V.P. - M .: Academia Ministerului Afacerilor Interne al Rusiei, 1993. informativ ...

  1. Siguranță centrul regional pentru copii Constellation

    Rezumat >> Siguranța vieții

    ... Securitate. LA bază ea... Organe ATS ai clar... Informațional colecția „Centrul regional pentru copii „Sozvezdie” REGULAMENTE PRIVIND INSPECȚIA DE STAT SECURITATE ... pe pompieri Securitate efectuată în cadrul briefing-ului inițial pe tehnică Securitate ...

  2. Gradul de severitate al caracteristicilor personale la angajatele de sex feminin ATS Ministerul Afacerilor Interne al Rusiei

    Teză >> Psihologie

    Femeile angajate ATS Metodologice și teoretice bază studiile s-au ridicat la... mai des ca urmare a expunerii informativ presiune), cu mai mult... Siguranță, maturitate, cultură socială, spiritualitate (Fig. 4). Fig.4. Repartizarea angajatilor ATS pe ...

  3. Protecția socială a angajaților din organele de afaceri interne (pe exemplul Departamentului de Afaceri Interne pe regiunea Amur)

    Lucrări de diplomă >> Sociologie

    Angajatii ATS 1.1 Legal elementele de bază activitățile angajaților ATS 1.2 ... planificat pe următoarele direcții: informativ prevedere:... ATS sunt reprezentanți ai autorităților și desfășoară activități pe asigurarea personala si publica Securitate, pe ...

Trimiteți-vă munca bună în baza de cunoștințe este simplu. Utilizați formularul de mai jos

Studenții, studenții absolvenți, tinerii oameni de știință care folosesc baza de cunoștințe în studiile și munca lor vă vor fi foarte recunoscători.

postat pe http://www.allbest.ru/

INTRODUCERE

1. Principalele amenințări la adresa securității informațiilor

2. Securitatea informațiilor ATS

CONCLUZIE

BIBLIOGRAFIE

INTRODUCERE

Dezvoltarea tot mai multor noi tehnologii informaționale și informatizarea totală au dus la faptul că securitatea informației a devenit obligatorie, și este una dintre caracteristicile IS. Există o clasă relativ mare de sisteme de procesare a informațiilor, în care factorul de securitate joacă un rol important (de exemplu, sistemele informaționale bancare).

Securitatea sferei informaționale este protecția sistemului împotriva interferențelor accidentale sau deliberate în procesul normal de funcționare a acestuia, împotriva încercărilor de a sustrage informații, de a modifica sau de a distruge fizic componentele acestuia. Cu alte cuvinte, este o modalitate de a contracara diferitele impacturi ale PI.

Amenințările la adresa securității informațiilor includ activități care duc la falsificare, utilizare neautorizată și, eventual, chiar distrugerea resurselor informaționale sau a software-ului și hardware-ului.

Printre amenințările la adresa securității informațiilor, sunt evidențiate cele aleatorii sau neintenționate. Consecințele lor pot fi atât defecțiuni hardware, cât și acțiuni incorecte ale utilizatorului, erori software involuntare etc. Daunele cauzate de acestea pot fi semnificative și, prin urmare, este important să țineți cont de astfel de amenințări. Dar în această lucrare ne vom îndrepta atenția asupra amenințărilor deliberate. Apoi, spre deosebire de cele aleatorii, au scopul de a provoca daune sistemului gestionat sau utilizatorilor. Acest lucru este adesea făcut pentru câștig personal.

O persoană care încearcă să perturbe funcționarea unui sistem informatic sau să obțină acces neautorizat la informații este de obicei numită cracker sau hacker. Crackerii încearcă să găsească acele surse de informații confidențiale care să le ofere informații fiabile în cantitate maximă cu costuri minime pentru a le obține, folosind diverse trucuri și trucuri. Sursa de informații este un obiect material care are anumite informații și prezintă interes pentru atacatori sau concurenți. În prezent, pentru a asigura protecția informațiilor, este necesară nu doar dezvoltarea unor mecanisme de protecție, ci, fără îndoială, implementarea unei abordări sistematice, folosind măsuri interdependente. Astăzi se poate susține că se naște o nouă tehnologie modernă - tehnologia de protecție a informațiilor în sistemele informatice informatice și în rețelele de transmisie a datelor. Implementarea acestei tehnologii necesită costuri și efort în creștere. Cu toate acestea, cu ajutorul unor astfel de măsuri, este posibil să se evite pierderi și daune semnificative în implementarea efectivă a amenințărilor la adresa IP și IT.

Obiectiv:

Familiarizați-vă cu securitatea informațiilor din departamentul de poliție.

Sarcini:

1. Identificați principalele amenințări la adresa securității informațiilor.

2. Luați în considerare clasificarea amenințărilor la securitatea informațiilor.

1. Principalele amenințări la adresa securității informațiilor

În această lucrare se are în vedere o acoperire mai completă a amenințărilor la adresa securității subiecților relațiilor informaționale. Cu toate acestea, trebuie înțeles că progresul științific și tehnologic nu stă pe loc, iar acest lucru poate duce la apariția de noi tipuri de amenințări, iar atacatorii sunt capabili să vină cu noi modalități de a depăși sistemele de securitate, de a modifica datele și de a perturba funcţionarea AS. (unu)

De regulă, o amenințare este înțeleasă ca un eveniment sau o acțiune, un proces sau un fenomen potențial acceptabil, în urma căruia pot apărea prejudicii la interesele cuiva.

Principalele amenințări includ:

* scurgerea de informații confidențiale;

* compromiterea informațiilor;

* utilizarea neautorizată a resurselor informaționale;

* utilizarea incorectă a resurselor informaţionale;

* schimb neautorizat de informații între abonați;

* refuzul de informare;

* încălcarea serviciului de informare;

* utilizarea ilegală a privilegiilor.

Destul de multe motive și condiții care creează premisele și probabilitatea deturnării informațiilor confidențiale apar din cauza unor simple deficiențe ale conducerii organizației și ale angajaților acestora. În prezent, lupta împotriva infecțiilor informaționale provoacă dificultăți semnificative, deoarece pe lângă distragerea atenției managerilor, există și se dezvoltă în mod constant un număr considerabil de programe rău intenționate, al căror scop este deteriorarea bazei de date și a software-ului de calculator. Un număr mare de varietăți de astfel de programe nu permite dezvoltarea unor arme permanente și fiabile de apărare împotriva lor.

Clasificarea unor astfel de programe:

* bombe logice;

* Cal troian;

* virus de calculator;

* hijacker de parolă.

Această clasificare nu acoperă toate amenințările posibile de acest tip. Și, deoarece există pur și simplu un număr mare de amenințări, ar fi mai înțelept să ne concentrăm pe una dintre cele mai comune, cum ar fi un virus de computer.

Arhitectura sistemului de procesare a datelor (DPS) și tehnologia de funcționare a acestuia permite criminalului să găsească sau să creeze în mod deliberat lacune pentru accesul ascuns la informații, iar varietatea de fapte chiar cunoscute de acțiuni rău intenționate oferă suficiente motive pentru a presupune că există sau se pot forma o mulțime din aceste lacune. (2)

Accesul neautorizat la informații este:

1. Indirect - fără acces fizic la elementele SOD.

2. Direct - cu acces fizic la elementele SOD.

Până în prezent, există următoarele modalități de acces la informații: securitatea informațiilor interne în afaceri

* utilizarea dispozitivelor de ascultare;

*fotografie la distanta;

* interceptarea radiatiilor electromagnetice;

* furt de medii de depozitare si deseuri industriale;

* citirea datelor;

* copierea suporturilor;

* deghizați în utilizator înregistrat furând parole;

* aplicarea capcanelor software;

* achizitia de date protejate printr-o serie de solicitari autorizate;

* utilizarea deficiențelor limbajelor de programare și ale sistemelor de operare;

* Introducerea deliberată în bibliotecile de programe a blocurilor speciale precum „Caii troieni”;

* conexiune ilegală la liniile de comunicație ale sistemului informatic;

* Dezactivarea rău intenționată a dispozitivelor de protecție.

AS constau din principalele elemente structurale si functionale:

* statii de lucru; servere sau mașini gazdă; poduri de intrare; canale de comunicatie.

De la stațiile de lucru se controlează prelucrarea informațiilor, se lansează programe și se corectează datele. Sunt cele mai accesibile componente ale rețelelor. Aici pot fi folosite atunci când încercați să comite acțiuni neautorizate.

Atât serverele (gazdă - mașini) cât și podurile au nevoie de protecție. Primul - ca purtător de cantități considerabile de informații, iar al doilea - ca elemente în care datele sunt convertite la negocierea protocoalelor de schimb în diferite părți ale rețelei.

2. Securitatea informațiilor ATS

În lumea modernă, construită pe utilizarea pe scară largă a tehnologiei informatice, abordarea înțelegerii informațiilor s-a schimbat complet. Apariția computerelor a început să perceapă informația ca una dintre componentele integrante ale vieții oricărei persoane. Odată cu aceasta, viziunea asupra informațiilor s-a schimbat de la entuziast la banal. (3)

Ce este informația? De ce are nevoie de prelucrare și, în plus, de protecție legală?

Informațiile pot fi împărțite în juridice și nelegale. Prima este normativă și nenormativă.

de reglementare se formează în succesiunea activităților de legiferare și este cuprinsă în acte normative de reglementare. Include Constituția Federației Ruse, Legile constituționale federale, Legile federale, Actele legislative ale entităților constitutive ale Federației Ruse, Decretele președintelui Federației Ruse, Decretele Guvernului Federației Ruse, diverse reglementări ale autorităților executive la toate nivelurile, acte ale guvernelor locale.

nenormativ format în ordinea de aplicare a legii și a activităților de aplicare a legii. Cu ajutorul acestuia se vor îndeplini prescripțiile actelor juridice normative. Astfel de informații sunt împărțite în mai multe grupuri mari:

1. Informații despre starea de drept și ordine:

2. Informații despre raporturi de drept civil, obligații contractuale și alte obligații (contracte, acorduri etc.).

3. Informații reprezentând activitățile administrative ale autorităților executive și ale autonomiei locale în implementarea cerințelor de reglementare.

4. Informarea instanțelor și autorităților judiciare (cazuri și hotărâri judecătorești).

5. Informații privind aplicarea legii.

După cum puteți vedea, securitatea informațională a organelor de afaceri interne este starea de protecție a intereselor organelor de afaceri interne în sfera informațională în conformitate cu sarcinile care le sunt atribuite. (patru)

Elemente esențiale ale sferei informaționale:

1. informare și resurse informaționale departamentale;

2. infrastructura informațională departamentală - mijloace și sisteme de informatizare;

3. subiecții executării activităților de informare - angajații organelor de afaceri interne;

4. sistem de reglementare juridică.

Cele mai semnificative obiecte ale asigurării securității informațiilor în sfera de aplicare a legii și judiciară includ:

1. Resurse ale autorităților executive federale care implementează funcții de aplicare a legii, sistemul judiciar, centrele lor de informare și de calcul, care conțin informații și date operaționale;

2. centrele de informare și de calcul, informațiile acestora, suportul tehnic, software și de reglementare;

3. infrastructura informaţională.

Cel mai mare pericol, în sfera de aplicare a legii și judiciară, este suportat de extern și intern amenințări.

Co. extern raporta:

* activități de informații ale serviciilor speciale ale statelor străine, comunităților criminale internaționale, organizațiilor și grupurilor care colectează informații despre dezvăluirea sarcinilor, planurilor de activitate, metodelor de lucru și locațiilor unităților speciale și organelor de afaceri interne;

* funcționarea structurilor comerciale publice și private străine care încearcă să obțină acces neautorizat.

intern, sunteți:

*încălcarea reglementărilor stabilite pentru colectarea, prelucrarea, stocarea și transmiterea informațiilor stocate în dulapuri și bănci de date automatizate și utilizate pentru cercetarea infracțiunilor;

* lipsa reglementării legislative și de reglementare a schimbului de informații în sfera de aplicare a legii și judiciară;

*lipsa unei metodologii holistice de colectare, lustruire a informatiilor, precum si stocarea informatiilor de natura criminalistica, statistica si operational-investigativa;

*defecțiuni software în sistemele informaționale;

*acte intenționate, precum și erori ale personalului care lucrează la și întreține dulapuri și bănci de date automatizate.

Securitatea resurselor informaționale și a infrastructurii informaționale a organelor de afaceri interne se exprimă prin securitatea celor mai importante proprietăți ale acestora. Întrucât subiecților relațiilor informaționale pot fi cauzate prejudicii prin impactul asupra proceselor și mijloacelor de prelucrare a informațiilor critice pentru aceștia, devine o necesitate deplină asigurarea protecției întregului sistem informatic împotriva intruziunilor ilegale, a metodelor de furt și/sau distrugerea oricăror componente ale acestui sistem în cursul activității sale.

Siguranța fiecărei componente a unui sistem automatizat (AS) este formată din asigurarea a trei dintre caracteristicile sale:

*confidenţialitatea, care constă în accesibilitatea doar acelor subiecte (utilizatori, programe, procese) care au permisiuni speciale.

* integritate - o proprietate a informațiilor, caracterizată prin capacitatea de a rezista distrugerii neautorizate sau involuntare, sau distorsiunii.

* accesibilitate, este posibil să obțineți oricând fără probleme accesul la componenta necesară a sistemului cu permisiunile corespunzătoare.

Încălcarea unor astfel de caracteristici reprezintă o amenințare la adresa securității informaționale a organelor de afaceri interne.

Subliniem încă o dată că scopul cel mai important al protecției AS și, în consecință, a informațiilor care se rotesc în acesta este exprimat în prevenirea sau minimizarea prejudiciului cauzat, precum și dezvăluirea, denaturarea, pierderea sau reproducerea ilegală a informațiilor.

Mijloacele de securitate a informațiilor reprezintă un ansamblu de mijloace legale, organizatorice și tehnice menite să asigure securitatea informațiilor. (5)

Toate instrumentele de securitate a informațiilor pot fi împărțite în două grupuri:

* formale - acestea sunt mijloace care își îndeplinesc funcțiile de protejare a informațiilor în mod formal, adică în principal fără participarea umană.

*informale sunt cele bazate pe activitățile oamenilor.

Mijloacele formale sunt împărțite în fizice, hardware și software.

Fizice - mecanice, electrice, electronice, electronice-mecanice și dispozitive și sisteme care funcționează autonom, creând diverse feluri de obstacole în calea factorilor destabilizatori.

Hardware - acestea sunt cele care sunt încorporate în hardware-ul unui sistem de prelucrare a datelor în mod intenționat pentru a rezolva problemele de protecție a informațiilor.

Așadar, alături de cele de mai sus, sunt efectuate și o serie de măsuri necesare pentru implementarea securității informațiilor. Acestea includ:

* Distribuirea și înlocuirea detaliilor de control acces (parole, chei de criptare etc.).

* Măsuri de revizuire a compoziției și construcției sistemului de protecție.

*Efectuate în timpul schimbărilor de personal în personalul sistemului;

*Cu privire la selecția și plasarea personalului (controlul recruților, instruirea în regulile de lucru cu informații, familiarizarea cu măsurile de responsabilitate pentru încălcarea regulilor de protecție, instruire, organizarea condițiilor în care ar fi neprofitabil ca personalul să-și încalce îndatoriri etc.).

*Protecția împotriva incendiilor, securitatea spațiilor, controlul accesului, măsuri de asigurare a siguranței și integrității fizice a echipamentelor și a suporturilor de stocare etc.;

* Verificarea deschisă și sub acoperire a activității personalului de sistem;

* Verificați în spatele utilizării măsurilor de protecție.

*Măsuri de revizuire a regulilor de restricționare a accesului utilizatorilor la informații din organizație.

Și o serie de alte măsuri menite să protejeze informațiile clasificate. Pe lângă măsurile organizatorice, tot felul de măsuri tehnice (hardware, software și complexe

Din această lucrare, am înțeles deja că în organele de afaceri interne se acordă o atenție deosebită păstrării informațiilor secrete, dezvoltării unei mari vigilențe în rândul angajaților. Cu toate acestea, unii dintre ei subestimează adesea gravitatea scurgerii unor astfel de informații. Ei manifestă atitudine necinstită și neglijență atunci când manipulează documente secrete, iar acest lucru duce adesea la dezvăluirea de informații secrete și, uneori, la pierderea de produse și documente secrete. În același timp, unii angajați întrețin legături dubioase, divulgă informații importante despre metodele și formele de lucru ale organelor de afaceri interne. Calitățile profesionale scăzute ale unor angajați duc adesea la încălcarea secretului evenimentelor desfășurate.

CONCLUZIE

Statisticile arată că în toate țările daunele cauzate de actele rău intenționate sunt în continuă creștere. Mai mult, motive semnificative sunt asociate cu lipsa unei abordări sistematice. În consecință, măsurile de protecție cuprinzătoare trebuie îmbunătățite. Una dintre cele mai importante sarcini pentru este organizarea protecției antivirus a stațiilor de lucru autonome, a rețelelor de calculatoare locale și corporative care procesează informații cu acces limitat.

Se poate observa că asigurarea securității informațiilor este o sarcină complexă. Acest lucru este determinat de faptul că mediul informațional nu este un simplu mecanism în care funcționează componente precum echipamente electronice, software, personal. (6)

Pentru a rezolva această problemă este necesar să se utilizeze măsuri legislative, organizatorice și software și hardware. Neglijarea a cel puțin unuia dintre puncte poate duce la pierderea sau scurgerea de informații, al căror preț și rol în viața societății moderne capătă tot mai mult sens.

Utilizarea unor sisteme informaționale mai eficiente se manifestă într-o condiție prealabilă pentru funcționarea cu succes a organizațiilor și întreprinderilor moderne. Securitatea informației este unul dintre cei mai importanți indicatori ai calității unui sistem informațional. Putem spune că cele mai de succes metode în sistemele automatizate sunt atacurile de viruși. Acestea reprezintă aproximativ 57% din incidentele de securitate a informațiilor și aproximativ 60% din amenințările implementate dintre cele înregistrate și incluse în analizele statistice.

LISTĂFOLOSITLITERATURĂ

1. Beloglazov E.G. şi altele.Fundamentele securităţii informaţionale a organelor de afaceri interne: Manual. - M.: MosU al Ministerului Afacerilor Interne al Rusiei, 2012.

2. Emelyanov G. V., Streltsov A. A. Securitatea informațiilor din Rusia. Concepte de bază și definiții. Manual / Sub general. ed. prof. A. A. Prohojeva. M.: RAGS sub președintele Federației Ruse, 2009.

3. Zegzhda D.P., Ivashko A.M. Fundamentele securității sistemelor informaționale. - M.: Hotline-Telecom, 2010.

4. N.I. Zhuravlenko, V.E. Kadulin, K.K. Borzunov. Fundamentele securității informațiilor: Ghid de studiu. - M.: Universitatea de Stat din Moscova a Ministerului Afacerilor Interne al Rusiei. 2012.

5. Prokhoda A.N. Asigurarea securității pe internet. Workshop: Manual pentru universități. - M.: Hotline-Telecom, 2010.

6. Stepanov OA Temei juridic pentru asigurarea funcţiei protectoare a statului în contextul utilizării noilor tehnologii informaţionale: Manual. M.: Academia de Management a Ministerului Afacerilor Interne al Rusiei, 2012.

Găzduit pe Allbest.ru

Documente similare

    Amenințări externe la adresa securității informațiilor, forme de manifestare a acestora. Metode și mijloace de protecție împotriva spionajului industrial, scopurile acestuia: obținerea de informații despre un concurent, distrugerea informațiilor. Modalități de acces neautorizat la informații confidențiale.

    test, adaugat 18.09.2016

    Conceptul, sensul și direcțiile securității informațiilor. O abordare sistematică a organizării securității informațiilor, protejând informațiile împotriva accesului neautorizat. Mijloace de protecție a informațiilor. Metode și sisteme de securitate a informațiilor.

    rezumat, adăugat 15.11.2011

    Concepte de bază în domeniul securității informațiilor. Natura acțiunilor care încalcă confidențialitatea, fiabilitatea, integritatea și disponibilitatea informațiilor. Modalități de implementare a amenințărilor: dezvăluirea, scurgerea de informații și accesul neautorizat la acestea.

    prezentare, adaugat 25.07.2013

    Conceptul de securitate a informațiilor, conceptul și clasificarea, tipurile de amenințări. Descrierea mijloacelor și metodelor de protecție a informațiilor de amenințări aleatorii, de amenințări de interferență neautorizată. Metode criptografice de protecție a informațiilor și firewall-uri.

    lucrare de termen, adăugată 30.10.2009

    Tipuri de amenințări deliberate interne și externe la adresa securității informațiilor. Conceptul general de protecție și securitate a informațiilor. Principalele scopuri și obiective ale protecției informațiilor. Conceptul de fezabilitate economică a asigurării securității informațiilor întreprinderii.

    test, adaugat 26.05.2010

    Principii și condiții de bază pentru asigurarea securității informațiilor. Protecția informațiilor împotriva expunerii neautorizate și deliberate, împotriva scurgerilor, dezvăluirii și informațiilor externe. Scopurile, obiectivele și principiile sistemului IS. Conceptul de politică de securitate.

    prezentare, adaugat 19.01.2014

    Esența informațiilor, clasificarea și tipurile acesteia. Analiza securității informațiilor în era societății postindustriale. Studiul problemelor și amenințărilor pentru asigurarea securității informațiilor unei întreprinderi moderne. Sarcini de protecție împotriva virușilor.

    lucrare de termen, adăugată 24.04.2015

    Condiții preliminare pentru crearea unui sistem de securitate a datelor cu caracter personal. Amenințări la adresa securității informațiilor. Surse de acces neautorizat la ISPD. Dispozitivul sistemelor informatice de date cu caracter personal. Mijloace de protecție a informațiilor. Politică de securitate.

    lucrare de termen, adăugată 10.07.2016

    Relevanța problemelor de securitate a informațiilor. Software și hardware ale rețelei SRL „Mineral”. Construirea unui model de securitate corporativă și protecție împotriva accesului neautorizat. Solutii tehnice pentru protectia sistemului informatic.

    teză, adăugată 19.01.2015

    Modele matematice ale caracteristicilor computerelor de posibili încălcări și amenințări la adresa securității informațiilor în condiții de incertitudine a priori. Metodologie de construire a unui sistem integrat de protejare a rețelei informaționale a unei universități militare împotriva accesului neautorizat.

Dezvoltarea tehnologiilor informației și telecomunicațiilor a condus la faptul că societatea modernă este foarte dependentă de gestionarea diferitelor procese prin tehnologia informatică, procesarea electronică, stocarea, accesul și transmiterea informațiilor. Potrivit Biroului de Măsuri Tehnice Speciale al Ministerului Afacerilor Interne al Rusiei, anul trecut au fost înregistrate peste 14 mii de infracțiuni legate de tehnologiile înalte, ceea ce este puțin mai mare decât în ​​anul precedent. O analiză a situației actuale arată că aproximativ 16% dintre atacatorii care operează în zona criminalității „computerelor” sunt tineri sub 18 ani, 58% - între 18 și 25 de ani, iar aproximativ 70% dintre aceștia au studii superioare sau incomplete .

Totodată, 52% dintre infractorii identificați aveau pregătire specială în domeniul tehnologiei informației, 97% erau angajați ai agențiilor și organizațiilor guvernamentale care foloseau computere și tehnologia informației în activitățile lor zilnice, 30% dintre aceștia aveau legătură directă cu operațiunea. a echipamentelor informatice.

Potrivit estimărilor experților neoficiali, din 100% din dosarele penale inițiate, aproximativ 30% ajung în instanță și doar 10-15% dintre inculpați își ispășesc pedeapsa în închisoare. Chekalina A. - M.: Hot Line - Telecom, 2006. Cele mai multe cazuri sunt reclasificate sau terminate din lipsa probelor. Starea reală a lucrurilor în țările CSI este o chestiune de fantezie. Infracțiunile informatice sunt infracțiuni cu latență mare, reflectând existența în țară a situației reale în care o anumită parte a infracțiunii rămâne nedescoperită.

Răspândirea tot mai mare a terorismului tehnologic, a cărui parte integrantă este terorismul informațional sau cibernetic, reprezintă un pericol grav pentru întreaga comunitate mondială.

Calculatoarele și sistemele specializate create pe baza lor - bancar, schimb, arhivă, cercetare, management, precum și mijloace de comunicare - de la sateliți pentru televiziune directă și comunicare până la radiotelefoane și pagere, devin ținta teroriștilor.

Metodele terorismului informațional sunt complet diferite de cele tradiționale: nu distrugerea fizică a oamenilor (sau amenințarea acestora) și eliminarea valorilor materiale, nu distrugerea unor facilități strategice și economice importante, ci o perturbare pe scară largă a activităților financiare și financiare. rețele și sisteme de comunicații, distrugerea parțială a infrastructurii economice și impunerea asupra structurilor de putere a voinței sale.

Pericolul terorismului informațional crește nemăsurat în contextul globalizării, când telecomunicațiile capătă un rol exclusiv.

În condițiile terorismului cibernetic, un posibil model de impact terorist va avea o formă „în trei etape”: prima etapă este avansarea revendicărilor politice cu amenințarea, dacă acestea nu sunt îndeplinite, de a paraliza întregul sistem economic al țara (în orice caz, acea parte a acesteia care folosește tehnologia informatică în activitatea sa), al doilea este să efectueze un atac demonstrativ asupra resurselor informaționale ale unei structuri economice destul de mari și să-i paralizeze funcționarea, iar al treilea este să repete solicită într-o formă mai dură, bazându-se pe efectul unei demonstrații de forță.

O trăsătură distinctivă a terorismului informațional este ieftinitatea și dificultatea de a detecta. Sistemul de internet, care a conectat rețelele de calculatoare de pe întreaga planetă, a schimbat regulile privind armele moderne. Anonimatul oferit de internet permite teroristului să devină invizibil, ca urmare, practic invulnerabil și să nu riște nimic (în primul rând viața) atunci când desfășoară o acțiune penală.

Situația este agravată de faptul că infracțiunile din sfera informațională, care includ terorismul cibernetic, presupun o pedeapsă semnificativ mai mică decât pentru realizarea actelor teroriste „tradiționale”. În conformitate cu Codul Penal al Federației Ruse (articolul 273), crearea de programe de calculator sau modificarea programelor existente care duc cu bună știință la distrugerea, blocarea, modificarea sau copierea neautorizată a informațiilor, întreruperea computerului, a sistemului informatic sau a rețelei acestora, precum și utilizarea sau distribuirea unor astfel de programe sau medii de mașină care conțin astfel de programe se pedepsește cu închisoare pe un termen de cel mult șapte ani. Spre comparație, în SUA legile pedepsesc intrarea neautorizată în rețelele de calculatoare cu închisoare de până la 20 de ani.

Baza pentru asigurarea unei lupte eficiente împotriva terorismului cibernetic este crearea unui sistem eficient de măsuri interconectate pentru a detecta, preveni și suprima astfel de activități. Diverse organisme antiteroriste lucrează pentru combaterea terorismului în toate manifestările sale. Țările dezvoltate ale lumii acordă o atenție deosebită luptei împotriva terorismului, considerându-l poate principalul pericol pentru societate.

Amenințările la adresa securității informaționale a țării, ale căror surse sunt criminalitatea modernă, comunitățile criminale naționale și transnaționale, în totalitatea și amploarea lor de impact, care acoperă întreg teritoriul țării și care afectează toate sferele societății, necesită luarea în considerare a luptei. între crima organizată și agențiile de aplicare a legii menite să o contracareze, în primul rând, organele de afaceri interne, ca un război informațional, principala formă de desfășurare care și conținutul său specific este războiul informațional folosind informații și facilități de calcul și radio, facilități de informații electronice, informații și sisteme de telecomunicații, inclusiv canale de comunicații spațiale, sisteme de informații geografice și alte sisteme informatice, complexe și fonduri.

În condițiile stării actuale a criminalității, este imposibil să se asigure securitatea informațiilor în activitățile organelor de afaceri interne numai pe baza utilizării mijloacelor și mecanismelor de protecție. În aceste condiții, este necesară desfășurarea de operațiuni ofensive (de luptă) active folosind toate tipurile de arme informaționale și alte mijloace ofensive pentru a asigura superioritatea asupra criminalității în sfera informațională Smirnov AA Asigurarea securității informațiilor în condițiile virtualizării societății. - M.: Unitate-Dana, 2012.

Apariția și dezvoltarea de noi fenomene de mare amploare în viața țării și a societății, noi amenințări la adresa securității naționale din lumea interlopă, care are la dispoziție arme moderne de informare și noi condiții pentru implementarea activităților operaționale ale sistemului intern. organele afacerilor, determinate de nevoile desfășurării unui război informațional împotriva criminalității organizate naționale și transnaționale în esență, necesită reglementarea legislativă, juridică statală corespunzătoare a relațiilor în domeniul securității informaționale a statului în general și a organelor de afaceri interne în special.

Principalele măsuri de natură juridică de stat pentru asigurarea securității informațiilor, realizate, printre altele, de organele de afaceri interne, se propun să includă: formarea unui regim și protecție pentru a exclude posibilitatea pătrunderii secrete în teritoriu. unde se află resursele informaționale; determinarea metodelor de lucru cu angajații în selecția și plasarea personalului; lucrul cu documente și informații documentate, inclusiv elaborarea și utilizarea documentelor și purtătorilor de informații confidențiale, contabilizarea, executarea, returnarea, depozitarea și distrugerea acestora; stabilirea procedurii de utilizare a mijloacelor tehnice de colectare, prelucrare, acumulare și stocare a informațiilor confidențiale; crearea tehnologiei de analiză a amenințărilor interne și externe la adresa informațiilor confidențiale și elaborarea de măsuri pentru asigurarea protecției acestora; implementarea controlului sistematic asupra muncii personalului cu informații confidențiale, procedura de contabilizare, păstrare și distrugere a documentelor și suporturilor tehnice.

O analiză a legislației ruse actuale în domeniul securității informațiilor și al sistemului de stat de protecție a informațiilor ne permite să evidențiem cele mai importante atribuții ale organelor de afaceri interne în domeniul asigurării securității informaționale a statului: respingerea agresiunii informaționale îndreptate. împotriva țării, protecția cuprinzătoare a resurselor informaționale, precum și a structurii informaționale și de telecomunicații a statului; prevenirea și soluționarea conflictelor și incidentelor internaționale din sfera informațională; prevenirea și reprimarea infracțiunilor și contravențiilor administrative în sfera informațională; protecția altor interese importante ale individului, societății și statului de amenințările externe și interne.

Protecția juridică a informațiilor ca resursă este recunoscută la nivel internațional și de stat. La nivel internațional, este determinat de tratate, convenții, declarații interstatale și este implementat prin brevete, drepturi de autor și licențe pentru protecția acestora. La nivel de stat, protecția juridică este reglementată prin acte de stat și departamentale.

Este oportun să ne referim la principalele direcții de dezvoltare a legislației ruse pentru a proteja informațiile organelor de afaceri interne:

  • - consolidarea legislativă a mecanismului de clasificare a obiectelor de infrastructură informațională a organelor de afaceri interne ca critice și de asigurare a securității informaționale a acestora, inclusiv elaborarea și adoptarea cerințelor pentru hardware și software utilizat în infrastructura informațională a acestor obiecte;
  • - îmbunătățirea legislației privind activitățile de căutare operațională în ceea ce privește crearea condițiilor necesare desfășurării activităților de căutare operațională în vederea depistării, prevenirii, suprimării și soluționării infracțiunilor informatice și infracțiunilor din domeniul înaltei tehnologii; consolidarea controlului asupra colectării, stocării și utilizării de către organele de afaceri interne a informațiilor despre viața privată a cetățenilor, informații care constituie secrete personale, familiale, oficiale și comerciale; clarificarea componenței măsurilor operaționale de căutare;
  • - consolidarea răspunderii pentru infracțiuni în domeniul informației informatice și clarificarea elementelor infracțiunilor, ținând cont de Convenția europeană privind criminalitatea cibernetică;
  • - îmbunătățirea legislației procesuale penale în vederea creării condițiilor pentru ca organele de drept să asigure organizarea și implementarea contracarării prompte și eficiente a criminalității, desfășurate cu ajutorul tehnologiilor informației și telecomunicațiilor pentru obținerea probelor necesare Rastorguev S. P. Fundamentele securității informației - M . : Academia, 2009 .

Măsurile organizatorice și manageriale reprezintă o verigă decisivă în formarea și implementarea unei protecții cuprinzătoare a informațiilor în activitățile organelor de afaceri interne.

La prelucrarea sau stocarea informațiilor, organelor de afaceri interne în cadrul protecției împotriva accesului neautorizat li se recomandă să întreprindă următoarele măsuri organizatorice: identificarea informațiilor confidențiale și documentarea acestora sub forma unei liste de informații care trebuie protejate; determinarea procedurii de stabilire a nivelului de autoritate al subiectului de acces, precum și a cercului de persoane cărora li se acordă acest drept; stabilirea și formalizarea regulilor de control al accesului, i.e. un set de reguli care reglementează drepturile de acces ale subiecților la obiectele de protecție; familiarizarea subiectului accesului cu lista de informații protejate și nivelul acesteia de autoritate, precum și cu documentația organizatorică, administrativă și de lucru care determină cerințele și procedura de prelucrare a informațiilor confidențiale; primirea de la obiectul de acces a unei nedezvăluiri primirea informațiilor confidențiale care îi sunt încredințate.

În conformitate cu Legea Federației Ruse „Cu privire la poliție”, competența Ministerului Afacerilor Interne al Rusiei include funcțiile de formare a fondurilor naționale de referință și informare pentru contabilitatea operațională și criminalistică. Îndeplinirea acestor funcții este realizată de unitățile de informare și tehnice ale serviciilor Ministerului Afacerilor Interne al Rusiei în cooperare cu unitățile de poliție penală, poliția de securitate publică, instituții penitenciare, alte agenții de aplicare a legii, agenții guvernamentale. și organizațiile responsabile cu problemele de securitate publică, precum și agențiile de aplicare a legii (poliția) din alte state.

Interacțiunea informațională în domeniul combaterii criminalității se desfășoară în cadrul legilor Federației Ruse „Cu privire la activitățile de căutare operațională”, „Cu privire la securitate”, „Cu privire la evidențele și activitățile contabile în agențiile de aplicare a legii”, actualul penal și legislația procesuală penală, acordurile internaționale ale Ministerului Afacerilor Interne al Rusiei în sfera schimbului de informații, Regulamentul Ministerului Afacerilor Interne al Rusiei, ordinele Ministrului Afacerilor Interne al Rusiei.

Studiile au arătat că prevederile conceptuale pentru asigurarea securității informaționale a agențiilor de aplicare a legii ar trebui să includă cerințe pentru trecerea la un cadru de reglementare unic care reglementează procesele de utilizare a informațiilor în lupta împotriva criminalității. Totodată, în sistemul Ministerului Afacerilor Interne, în locul unui grup mare de acte departamentale, se propune introducerea a trei grupe de documente juridice privind suportul informaţional: sectoriale, de uz general; filiala, de-a lungul liniilor de servicii; documentația juridică a nivelului local de guvernare cu privire la problemele locale aplicate de suport informațional al organului teritorial de afaceri interne.