Základy informační bezpečnosti v orgánech vnitřních záležitostí. Informační bezpečnost orgánů vnitřních záležitostí

BBK73

Lapin, V.V.

Základy informační bezpečnosti v ATS: kurz přednášek / V. V. Lapin. - M.: Moskevská univerzita Ministerstva vnitra Ruska, 2009 .-- 164 s. - ISBN 978-5-9694-0267-6.

Kurz přednášek z disciplíny "Základy informační bezpečnosti" obsahuje základní definice a pojmy, klasifikaci a popis technických kanálů úniku informací a způsoby zabránění úniku, způsoby boje proti neoprávněnému přístupu, způsoby ochrany informací před síťovými hrozbami a některé další problémy na uvedené téma.

Určeno pro kadety, studenty a stážisty Moskevské univerzity Ministerstva vnitra Ruska.

BBK 73ISBN 978-5-9694-0267-6

© Moskevská univerzita Ministerstva vnitra Ruska, 2009 V. V. Lapin, 2009


ÚVOD

Přednáškový kurz "Základy informací zabezpečení ATS"Připraveno na Moskevské univerzitě Ministerstva vnitra Ruska pro vedení kurzů ve stejné akademické disciplíně v oborech: 030501.65 -" Právní věda ", 030502.65 -" Forenzní zkouška "a 030505.65 -" Vymáhání práva ". Průběh přednášek je psán v souladu se vzorovou a pracovní osnovou.

Přednáška 1 je věnována základním pojmům informační bezpečnosti, klasifikaci hrozeb a zdrojům hrozeb informační bezpečnosti. Jsou zvažovány základy státní politiky v oblasti informační bezpečnosti. Národní zájmy Ruska v informační sféra, je zobrazena jeho struktura. Zvláštní pozornost je věnována klasifikaci problematiky bezpečnosti informací v národních informačních a telekomunikačních systémech (včetně orgánů vnitřních věcí). Jsou zvažovány nejdůležitější složky zájmů v informační sféře a hlavní hrozby pro informační bezpečnost orgánů vnitřních záležitostí.

Přednáška 2 uvádí obecná ustanovení ochrana informací. Informace podléhající zvláštní ochraně jsou utajované. Zvažuje se integrovaný přístup k ochraně informací. Analyzované články trestního zákoníku Ruská Federace a Zákoníkem o správních deliktech Ruské federace, který stanoví postih za informační a počítačové zločiny. Zvláštní pozornost je věnována otázkám zajištění informační bezpečnosti v podmínkách provádění operativně pátrací činnosti policisty.

Přednáška 3 je věnována problematice úniku informací a studiu technických kanálů úniku informací, ve které jsou uvedeny základní pojmy, klasifikace technických kanálů a způsoby prevence úniku informací prostřednictvím elektromagnetického, akustického, vizuálně-optického, elektrického a materiálně-materiálu. kanály jsou brány v úvahu. Je dáno obecné charakteristiky technické prostředky neoprávněného získávání informací a technologie jejich aplikace. Jsou uvedeny hlavní směry inženýrské a technické ochrany informací před únikem.

Chránit informační procesy v počítačových systémech Je věnována 4. přednáška, která vysvětluje základní pojmy a ustanovení ochrany informací v počítačových systémech (CS). Jsou uvedeny hlavní hrozby pro bezpečnost informací v CS, jsou zvažovány hlavní způsoby a prostředky neoprávněného přístupu k informacím. Jsou diskutovány způsoby ochrany informací v COP. Metody jsou analyzovány kryptografická ochrana... Škodlivé programy a způsoby, jak s nimi naložit, jsou klasifikovány.

Ochrana informací v telekomunikačních systémech je popsána v 5. přednášce. Zkoumá bezpečnostní hrozby moderních počítačových sítí. Jsou analyzovány pojmy, definice a problémy řízení rizik. Jsou prezentovány výzkumné materiály o hackerech. Shrnul výsledky pěti přednášek o informační bezpečnosti. Počítá se s firewally a systémy detekce narušení.

Odeslat svou dobrou práci do znalostní báze je jednoduché. Použijte níže uvedený formulář

Studenti, postgraduální studenti, mladí vědci, kteří využívají znalostní základnu při svém studiu a práci, vám budou velmi vděční.

Vloženo na http://allbest.ru

Úvod

1. Hlavní hrozby informační bezpečnosti vznikající při činnosti operačních útvarů orgánů vnitřních věcí

2. Koncepce a cíle provádění speciálních kontrol objektů informatizace; hlavní fáze auditu

3. Hardwarové a softwarově-hardwarové prostředky šifrování dat

Závěr

Bibliografie

Úvod

Federální zákon Ruské federace „O informacích, informatizaci a ochraně informací“, přijatý 25. ledna 1995 Státní dumou, definuje, že „informacemi jsou informace o osobách, předmětech, skutečnostech, událostech, jevech a procesech bez ohledu na formu jejich prezentace." Informace má řadu vlastností: je nehmotná; informace jsou ukládány a přenášeny pomocí fyzických médií; jakýkoli hmotný objekt obsahuje informace o sobě nebo o jiném objektu.

Rychle se rozvíjející počítačové informační technologie provádějí významné změny v našich životech. Informace se staly komoditou, kterou lze kupovat, prodávat, směňovat. Navíc náklady na informace jsou často stokrát vyšší než náklady na počítačový systém, ve kterém jsou uloženy.

Podle jedné studie asi 58 % dotázaných trpělo v posledním roce počítačovými hacky. Přibližně 18 % dotázaných uvedlo, že při útocích přišli o více než milion dolarů, více než 66 % utrpělo ztráty ve výši 50 tisíc dolarů. Více než 22 % útoků se zaměřovalo na obchodní tajemství nebo dokumenty, o které mají konkurenti primární zájem.

Od stupně zabezpečení informační technologie v současnosti závisí blahobyt a někdy i život mnoha lidí. Taková je cena za komplikaci a rozsáhlé šíření systémů pro automatizované zpracování informací. Moderní informační systém je komplexní systém sestávající z velký počet komponenty různého stupně autonomie, které jsou propojeny a vyměňují si data. Téměř každá součást může být poškozena nebo poškozena.

1. Hlavníhrozbyinformacebezpečnostní,vznikajícíprotiprocesčinnostiprovoznípododděleníorgányvnitřnípřípady

Rozvoj informačních a telekomunikačních technologií vedl k tomu, že moderní společnost je vysoce závislá na řízení různých procesů prostřednictvím počítačová technologie elektronické zpracování, ukládání, přístup a přenos informací. Podle Úřadu pro zvláštní technická opatření Ministerstva vnitra Ruska bylo v loňském roce zaznamenáno více než 14 tisíc trestných činů souvisejících se špičkovými technologiemi, což je o něco více než předloni. Analýza současné situace ukazuje, že asi 16 % kyberzločinců operujících v „počítačové“ oblasti kriminality tvoří mladí lidé do 18 let, 58 % – od 18 do 25 let a asi 70 % z nich má vyšší nebo nedokončené vysokoškolské vzdělání...

Přitom 52 % zjištěných pachatelů mělo speciální školení v oblasti informačních technologií, 97 % byli zaměstnanci státních institucí a organizací využívajících při své každodenní činnosti počítače a informační technologie, 30 % z nich přímo souviselo s provozem počítačového vybavení.

Podle neoficiálních odborných odhadů se ze 100 % zahájených trestních věcí dostane k soudu asi 30 % a pouze 10–15 % obžalovaných si odpykává trest ve vězení. Chekalina A. - M .: Horká linka- Telecom, 2006. Většina případů je rekvalifikována nebo ukončena kvůli nedostatečným důkazům. Skutečný stav věcí v zemích SNS je otázkou z říše fantazie. Počítačové trestné činy se týkají trestných činů s vysokou latencí, odrážející reálnou situaci v zemi, kdy určitá část trestné činnosti zůstává nezodpovědná.

Vážnou hrozbu pro celé světové společenství představuje stále se šířící technologický terorismus, část což je informační nebo kybernetický terorismus.

Terčem teroristů jsou počítače a na jejich základě vytvořené specializované systémy – bankovní, burzovní, archivní, výzkumné, manažerské, ale i komunikační prostředky – od přímého televizního vysílání a komunikačních satelitů až po radiotelefony a pagery.

Metody informačního terorismu jsou zcela odlišné od těch tradičních: ne fyzické zničení lidí (resp. jeho ohrožení) a likvidace hmotného majetku, nikoliv zničení důležitých strategických a ekonomických objektů, ale rozsáhlé narušení finanční a komunikační sítě a systémů, částečná destrukce ekonomické infrastruktury a vnucování jejich vůle mocenským strukturám.

Hrozba informačního terorismu v kontextu globalizace, kdy výhradní roli získávají telekomunikace, nezměrně roste.

V podmínkách kybernetického terorismu bude mít možný model teroristického vlivu „třífázovou“ podobu: první fází je prosazování politických požadavků s hrozbou, že pokud nebudou splněny, paralyzují celou ekonomický systém země (v každém případě ta její část, která se používá v práci Počítačové technologie), druhým je provést demonstrační útok na informační zdroje dostatečně velké ekonomické struktury a paralyzovat její působení a třetím zopakovat požadavky v přísnější formě, spoléhat se na efekt demonstrace síly.

Charakteristickým rysem informačního terorismu je jeho levnost a složitost odhalování. Internetový systém, která propojovala počítačové sítě po celé planetě, změnila pravidla týkající se moderních zbraní. Anonymita poskytovaná internetem umožňuje teroristovi stát se neviditelným, v důsledku toho prakticky nezranitelným a neriskovat při trestné činnosti nic (především svůj život).

Situaci ztěžuje skutečnost, že trestné činy v informační sféře, včetně kybernetického terorismu, jsou trestány výrazně méně než za provádění „tradičních“ teroristických činů. V souladu s Trestním zákoníkem Ruské federace (čl. 273) je vytváření počítačových programů nebo změny existujících programů, které vědomě vedou k neoprávněnému zničení, blokování, pozměňování nebo kopírování informací, narušování provozu počítačů, počítačových systémů. nebo jejich sítí, jakož i používání nebo distribuce takových programů nebo strojových médií obsahujících takové programy se trestá až sedmiletým odnětím svobody. Pro srovnání, ve Spojených státech zákony trestají neoprávněný vstup do počítačových sítí odnětím svobody až na 20 let.

Základem pro zajištění efektivního boje proti kyberterorismu je vytvoření efektivního systému vzájemně propojených opatření k identifikaci, prevenci a potlačování takových aktivit. Různé protiteroristické orgány pracují na boji proti terorismu ve všech jeho projevech. Vyspělé země světa věnují zvláštní pozornost boji proti terorismu, který jej považují za téměř hlavní nebezpečí pro společnost.

Ohrožení informační bezpečnosti země, jejichž zdrojem jsou novodobá kriminalita, zločinecká národní a nadnárodní společenství, ve svém souhrnu a rozsahu dopadu, pokrývající celé území země a zasahující do všech sfér života společnosti, vyžadují zvážení boj mezi organizovaným zločinem a orgány činnými v trestním řízení, které k jeho odporu vyzývají především orgány vnitřních věcí, jako informační válku, hlavní formu vedení, jejímž specifickým obsahem je informační válka s využitím informačních a výpočetních a rádiových zařízení, prostředků rádiových zpravodajských, informačních a telekomunikačních systémů, včetně kanálů vesmírné komunikace, geo informační systémy a další informační systémy, komplexy a nástroje.

V podmínkách stav techniky kriminality nelze zajistit informační bezpečnost v činnosti orgánů vnitřních věcí pouze na základě použití ochranných prostředků a mechanismů. V těchto podmínkách je nutné provádět aktivní útočné (bojové) akce s využitím všech druhů informačních zbraní a dalších útočných prostředků s cílem zajistit převahu nad kriminalitou v informační sféře Smirnov A. A. Zajištění informační bezpečnosti v kontextu virtualizace společnosti. - M .: Unity-Dana, 2012.

Vznik a rozvoj nových rozsáhlých jevů v životě země a společnosti, nové hrozby pro národní bezpečnost ze strany kriminálního světa, který disponuje moderními informačními zbraněmi, a nové podmínky pro realizaci operační a obslužné činnosti orgány vnitřních věcí, determinované potřebami vedení informační války s národním a nadnárodním v podstatě organizovaným zločinem, určují potřebu vhodné legislativní, státně-právní úpravy vztahů v oblasti informační bezpečnosti státu obecně a orgánů vnitřních věcí zejména.

Mezi hlavní opatření státoprávní povahy k zajištění informační bezpečnosti, prováděná mimo jiné orgány vnitřních věcí, se navrhuje: vytvoření režimu a ochrany s cílem vyloučit možnost tajného pronikání do území území ubytování informační zdroje; stanovení metod práce se zaměstnanci při výběru a umisťování personálu; práce s dokumenty a dokumentovanými informacemi, včetně vytváření a používání dokumentů a nosičů důvěrných informací, jejich účtování, provádění, vracení, uchovávání a ničení; stanovení postupu pro použití technických prostředků pro shromažďování, zpracování, shromažďování a uchovávání důvěrných informací; vytvoření technologie pro analýzu vnitřních a vnějších hrozeb pro důvěrné informace a vývoj opatření k zajištění jejich ochrany; systematická kontrola práce personálu s důvěrná informace, řád účtování, uchovávání a ničení písemností a technických nosičů.

Analýza současné ruské legislativy v oblasti informační bezpečnosti a státní systém ochrana informací nám umožňuje vyzdvihnout nejdůležitější pravomoci orgánů vnitřních věcí v oblasti zajišťování informační bezpečnosti státu: odrážení informační agrese namířené proti zemi, komplexní ochrana informačních zdrojů, ale i informační a telekomunikační struktury státu. stát; prevence a řešení mezinárodních konfliktů a incidentů v informační sféře; prevence a potírání trestných činů a správních deliktů v informační sféře; ochrana dalších důležitých zájmů jednotlivce, společnosti a státu před vnějšími a vnitřními hrozbami.

Právní ochrana informací jako zdroje je uznávána na mezinárodní i státní úrovni. Na mezinárodní úrovni je určován mezistátními smlouvami, úmluvami, deklaracemi a je implementován patenty, autorským právem a licencemi na jejich ochranu. Na státní úrovni je právní ochrana upravena státními a rezortními zákony.

Hlavní směry vývoje ruské legislativy za účelem ochrany informací orgánů vnitřních záležitostí by měly být připsány:

Legislativní konsolidace mechanismu klasifikace objektů informační infrastruktury orgánů vnitřních věcí jako kritických a zajištění jejich informační bezpečnosti, včetně rozvoje a přijetí požadavků na hardware a software používaný v informační infrastruktuře těchto objektů;

Zlepšení právní úpravy operativně pátrací činnosti ve smyslu vytvoření nezbytných podmínek pro provádění operativně pátrací činnosti za účelem odhalování, předcházení, potlačování a odhalování počítačové kriminality a trestné činnosti v oblasti špičkových technologií; posílení kontroly shromažďování, uchovávání a využívání informací o soukromém životě občanů, informací tvořících osobní, rodinné, úřední a obchodní tajemství orgány vnitřních záležitostí; vyjasnění složení operativně-pátráních opatření;

Posílení odpovědnosti za trestné činy v oblasti počítačových informací a objasnění prvků trestných činů s přihlédnutím k Evropské úmluvě o kybernetické kriminalitě;

Zlepšení trestního práva procesního za účelem vytvoření podmínek pro vymáhání práva, zajišťující organizaci a provádění operativní a efektivní prevence kriminality, prováděné pomocí informačních a telekomunikačních technologií k získání potřebných důkazů Rastorguev S.P. Základy informační bezpečnosti - Moskva: Akademie, 2009.

Organizační a manažerská opatření jsou rozhodujícím článkem při utváření a realizaci komplexní ochrany informací v činnosti orgánů vnitřních záležitostí.

Při zpracování nebo uchovávání informací se orgánům vnitřních záležitostí v rámci ochrany před neoprávněným přístupem doporučuje provést tato organizační opatření: identifikace důvěrných informací a jejich dokumentace ve formě seznamu informací, které mají být chráněny; stanovení postupu pro stanovení úrovně oprávnění subjektu přístupu, jakož i okruhu osob, kterým je toto právo přiznáno; stanovení a provádění pravidel kontroly přístupu, tzn. soubor pravidel upravujících přístupová práva subjektů k chráněným objektům; seznámení subjektu přístupu se seznamem chráněných informací a stupněm jeho oprávnění, jakož i s organizační, administrativní a pracovní dokumentací, která definuje požadavky a postup při zpracování důvěrných informací; obdržení od objektu přístupu potvrzení o nezveřejnění důvěrných informací, které mu byly svěřeny.

V souladu se zákonem Ruské federace „o policii“ zahrnuje kompetence Ministerstva vnitra Ruska funkce vytváření celostátních referenčních a informačních fondů pro operativní a forenzní účetnictví. Výkon těchto funkcí provádějí informační a technické útvary služeb Ministerstva vnitra Ruska ve spolupráci s útvary kriminální policie, policie veřejné bezpečnosti, vězeňských ústavů, dalších donucovacích orgánů, vládních úřadů a organizací v odpovědné za otázky veřejné bezpečnosti, stejně jako donucovací orgány (policie) jiných států.

Informační interakce v oblasti boje proti trestné činnosti se provádí v rámci zákonů Ruské federace „O operativních a vyšetřovacích činnostech“, „O bezpečnosti“, „O účetních a účetních činnostech v orgánech činných v trestním řízení“, aktuální trestní a trestní procesní legislativa, mezinárodní smlouvy Ministerstva vnitra Ruska v oblasti výměny informací, nařízení Ministerstva vnitra Ruska, příkazy ministra vnitra Ruska.

Výzkum ukázal, že koncepční ustanovení pro zajištění informační bezpečnosti orgánů činných v trestním řízení by měla obsahovat požadavky na přechod na jednotný právní rámec upravující využívání informací v boji proti kriminalitě. Zároveň se v soustavě Ministerstva vnitra navrhuje namísto velké skupiny resortních zákonů zavést tři skupiny normativních právních dokumentů o informační podpoře: sektorové, obecné použití; odvětvové v souladu se službami; regulační a právní dokumentace místní úrovně správy o místních aplikovaných problémech informační podporaúzemní orgán vnitřních záležitostí.

2. Koncepce a cíle provádění speciálních kontrol objektů informatizace; hlavní fáze auditu

Předmětem informatizace je soubor prostředků informatizace spolu s prostorami, ve kterých jsou instalovány, určené pro zpracování a přenos chráněných informací, jakož i vyhrazené prostory Partyka T.L., Popov I.I. Informační bezpečnost- M .: Fórum, 2012.

Informatizační prostředky - prostředky výpočetní techniky a komunikace, kancelářské vybavení určené ke shromažďování, shromažďování, ukládání, vyhledávání, zpracování dat a vydávání informací spotřebiteli.

Počítačové vybavení - elektronické počítače a komplexy, osobní elektronické počítače vč software, periferní zařízení, teleprocessingová zařízení.

Objekt výpočetní techniky (VT) - stacionární nebo mobilní objekt, který je komplexem výpočetní techniky, určený k provádění určitých funkcí zpracování informací. Počítačová zařízení zahrnují automatizované systémy (AS), automatizované pracovní stanice (AWP), informační výpočetní centra (ICC) a další komplexy výpočetní techniky.

Mezi objekty výpočetní techniky lze zařadit i jednotlivé prostředky výpočetní techniky, které plní samostatné funkce zpracování informací.

Přidělená místnost (VP) - speciální místnost určená pro jednání, konference, rozhovory a další akce řečového charakteru o tajných nebo důvěrných otázkách.

Činnosti řečového charakteru lze provádět ve vyhrazených místnostech s využitím technických prostředků zpracování řečových informací (TSOI) i bez nich.

Technický prostředek zpracování informací (ICT) je technický prostředek určený pro příjem, ukládání, vyhledávání, transformaci, zobrazování a/nebo přenos informací prostřednictvím komunikačních kanálů.

ICT zahrnuje počítačová zařízení, komunikační zařízení a systémy pro záznam, zesilování a reprodukci zvuku, interkomy a televizní zařízení, prostředky pro výrobu a reprodukci dokumentů, kinoprojekční zařízení a další technické prostředky spojené s příjmem, akumulací, ukládáním, vyhledáváním transformace, zobrazování a/nebo přenos informací prostřednictvím komunikačních kanálů.

Automatizovaný systém (AC) - soubor softwaru a hardwaru určený k automatizaci různých procesů spojených s lidskou činností. V tomto případě je osoba článkem v systému.

Speciální kontrola je kontrola technického prostředku zpracování informací prováděná s cílem nalézt a odstranit speciální elektronická vestavěná zařízení (hardwarové karty).

Certifikát chráněného objektu - dokument vydaný certifikačním orgánem nebo jiným zvlášť oprávněným orgánem potvrzující existenci nezbytných a dostatečných podmínek u chráněného objektu pro splnění stanovených požadavků a standardů účinnosti ochrany informací.

Certifikát přidělených prostor - doklad vydaný atestačním (certifikačním) orgánem nebo jiným speciálně pověřeným orgánem, potvrzující existenci nezbytných podmínek pro zajištění spolehlivé akustické ochrany přidělených prostor v souladu se stanovenými pravidly a předpisy.

Předpis k provozu je dokument obsahující požadavky na zajištění bezpečnosti technického prostředku zpracování informací při jeho provozu.

Program certifikačních zkoušek je povinný, organizační a metodický dokument, který stanoví předmět a cíle zkoušky, druhy, pořadí a rozsah prováděných pokusů, postup, podmínky, místo a načasování zkoušek, zajištění a podávání zpráv o nich, i odpovědnost za zajištění a provádění testů.

Certifikační zkušební postup je povinný organizační metodický dokument, který zahrnuje zkušební metodu, zkušební prostředky a podmínky, odběr vzorků a algoritmus pro provádění operací. Stanovením jedné nebo více vzájemně souvisejících charakteristik zabezpečení objektu formou prezentace dat a posouzením přesnosti, spolehlivosti výsledků.

Protokol o certifikační zkoušce - dokument obsahující potřebné informace o zkoušeném předmětu, použitých metodách, prostředcích a podmínkách zkoušky, jakož i závěr o výsledcích zkoušky, vypracovaný předepsaným způsobem.

Základní technické prostředky a systémy (OTSS) - technické prostředky a systémy, jakož i jejich komunikace, používané pro zpracování, ukládání a přenos důvěrných (tajných) informací.

OTSS může zahrnovat prostředky a systémy informatizace (výpočetní technika, automatizované systémy různých úrovní a účelů na bázi výpočetní techniky, včetně informačních a výpočetních komplexů, sítě a systémy, prostředky a systémy pro komunikaci a přenos dat), technické prostředky příjmu, přenosu a zpracování informací (telefonie, zvukový záznam, zesilování zvuku, reprodukce zvuku, domácí a televizní zařízení, výrobní prostředky, rozmnožování dokumentů a další technické prostředky zpracování řeči, grafického videa, sémantických a alfanumerických informací) sloužících ke zpracování důvěrných (tajných ) informace.

Pomocné technické prostředky a systémy (ATSS) - technické prostředky a systémy, které nejsou určeny pro přenos, zpracování a ukládání důvěrných informací, instalované společně s OTSS nebo ve vyhrazených prostorách.

Tyto zahrnují:

Různé typy telefonních zařízení a systémů;

Prostředky a systémy pro přenos dat v radiokomunikačních systémech;

Bezpečnostní a požární poplašné systémy a vybavení;

Prostředky a systémy varování a signalizace;

Kontrolní a měřicí zařízení;

Klimatizační zařízení a systémy;

Prostředky a systémy drátové rozhlasové vysílací sítě a příjem rozhlasového vysílání a televizních programů (abonentské reproduktory, rozhlasové vysílací systémy, televizory a rozhlasové přijímače atd.);

Prostředky elektronické kancelářské techniky Velichko M.Yu. Informační bezpečnost v činnosti orgánů vnitřních záležitostí. - M .: Nakladatelství INION RAN, 2007.

Na základě výsledků certifikačních zkoušek v různých oblastech a komponentách jsou vypracovány protokoly o zkouškách. Na základě protokolů je na základě výsledků certifikace přijat Závěr se stručným posouzením souladu objektu informatizace s požadavky na informační bezpečnost, závěr o možnosti vydání „Certifikátu o shodě“ a potřebná doporučení . Pokud předmět informatizace vyhovuje stanoveným požadavkům na informační bezpečnost, je na něj vydán Certifikát shody.

Recertifikace objektu informatizace se provádí v případě, že na nedávno certifikovaném objektu byly provedeny změny. Tyto změny mohou zahrnovat:

Změna umístění OTSS nebo VTSS;

Nahrazení OTSS nebo VTSS jinými;

Výměna technických prostředků ochrany informací;

Změny v instalaci a pokládce slaboproudých a solných kabelových vedení;

Neoprávněné otevření zapečetěných pouzder OTSS nebo VTSS;

Opravárenské a stavební práce ve vyhrazených prostorách atd. Partyka T.L., Popov I.I. Informační bezpečnost - M .: Forum, 2012.

Je-li nutné provést recertifikaci předmětu informatizace, provádí se recertifikace podle zjednodušeného programu.Zjednodušení spočívá v tom, že se testují pouze prvky, které prošly změnami.

3. Hardwarové a softwarově-hardwarové prostředky šifrování dat

Jakýkoli počítačový systém (CS) používá standardní a specializované vybavení a software která plní určitý soubor funkcí: autentizace uživatele, diferenciace přístupu k informacím, zajištění integrity informací a jejich ochrana před zničením, šifrování a elektronický digitální podpis atd. zabezpečení informací kryptoochrana

Integritu a omezení přístupu k informacím zajišťují specializované systémové komponenty využívající metody kryptografické ochrany. Aby byl počítačový systém plně důvěryhodný, musí být certifikován, a to:

- definovat soubor vykonávaných funkcí;

- dokázat konečnost této množiny;

- určit vlastnosti všech funkcí Gafner V.V. Informační bezpečnost - Rostov na Donu: Phoenix, 2010.

Všimněte si, že během provozu systému to není možné novou funkci, a to i v důsledku provádění jakékoli kombinace funkcí specifikovaných během vývoje. Zde se nebudeme zabývat konkrétním složením funkcí, protože jsou uvedeny v odpovídajících pokynech Federální agentury pro vládní komunikace a informace (FAPSI) a Státní technické komise (SCC) Ruska.

Při používání systému by neměla být narušena jeho funkčnost, jinými slovy je nutné zajistit integritu systému v době jeho spuštění a během jeho provozu.

Spolehlivost ochrany informací v počítačovém systému je určena:

- konkrétní seznam a vlastnosti funkcí COP;

- metody používané ve funkcích CS;

- způsob implementace funkcí COP.

Seznam použitých funkcí odpovídá bezpečnostní třídě přidělené KC během certifikačního procesu a je v zásadě stejný pro systémy stejné třídy. Při zvažování konkrétního CS by se proto měla věnovat pozornost použitým metodám a způsobu implementace nejdůležitějších funkcí: autentizace a kontrola integrity systému. Zde byste měli dát přednost kryptografickým metodám: šifrování (GOST 28147-89), elektronické digitální podpis(GOST 34.10-94) a hashovací funkce (GOST 34.11-94), jejichž spolehlivost byla potvrzena příslušnými vládními organizacemi.

Většina funkcí moderních CS je implementována ve formě programů, jejichž zachování integrity při startu systému a zejména během provozu je obtížný úkol. Značný počet uživatelů, v té či oné míře, má znalosti programování, je si vědom chyb v konstrukci operační systémy... Je tedy dost vysoká pravděpodobnost, že své dosavadní znalosti využijí k „útoku“ na software.

Za prvé, šifrovací zařízení z předpočítačové éry by měla být připisována hardwarovým kryptografickým nástrojům pro zabezpečení informací, aby byla zachována historická spravedlnost. Toto je Aeneasův tablet, Albertiho šifrovací disk a nakonec stroje na šifrování disku. Nejvýraznějším představitelem diskových šifrovacích strojů byl kodér Enigma z druhé světové války. Moderní nástroje kryptografické ochrany nelze striktně klasifikovat jako hardware, správnější by bylo nazývat je hardware-software, nicméně vzhledem k tomu, že jejich softwarová část není řízena OS, jsou v literatuře často nazývány hardware. Hlavním rysem nástrojů hardwarové kryptografické ochrany informací je hardwarová implementace (prostřednictvím vytvoření a použití specializovaných procesorů) hlavních kryptografických funkcí - kryptografické transformace, správa klíčů, kryptografické protokoly atd.

Hardware a software pro zabezpečení kryptografických informací kombinují flexibilitu softwarové řešení se spolehlivostí hardwaru Velichko M.Yu. Informační bezpečnost v činnosti orgánů vnitřních záležitostí. - M .: Nakladatelství INION RAN, 2007. Zároveň se díky flexibilnímu softwarovému prostředí můžete rychle změnit uživatelské rozhraní, konečné funkce produktu, aby bylo možné provést jeho konečné nastavení; a hardwarová složka umožňuje chránit algoritmus kryptografického primitiva před modifikací, zajistit vysokou bezpečnost klíčového materiálu a často i vyšší rychlost provozu.

Zde je několik příkladů hardwarově-softwarových nástrojů na ochranu kryptografických informací:

Použití hardwaru odstraňuje problém zajištění integrity systému. Většina moderní systémy ochrana proti neoprávněné manipulaci se používá flashováním firmwaru v ROM nebo v podobném mikroobvodu. Aby bylo možné provést změny v softwaru, je nutné získat přístup k odpovídající desce a vyměnit mikroobvod. V případě použití univerzálního procesoru bude provedení takových akcí vyžadovat použití speciálního vybavení, což ještě více zkomplikuje útok. Využití specializovaného procesoru s implementací operačního algoritmu ve formě integrovaný obvod zcela odstraňuje problém narušení integrity tohoto algoritmu.

V praxi jsou funkce autentizace uživatele, kontroly integrity a kryptografické funkce, které tvoří jádro bezpečnostního systému, často implementovány v hardwaru, zatímco všechny ostatní funkce jsou implementovány v softwaru.

Závěr

Hrozba – soubor podmínek a faktorů, které vytvářejí potenciální nebo skutečnou hrozbu porušení důvěrnosti, dostupnosti a (nebo) integrity informací.

Pokud mluvíme o hrozbách informační a technické povahy, můžeme vyzdvihnout takové prvky, jako jsou krádeže informací, malware, útoky hackerů, SPAM, nedbalost zaměstnanců, selhání hardwaru a softwaru, finanční podvody a krádeže zařízení.

Podle statistik týkajících se těchto hrozeb lze uvést následující údaje (na základě výsledků výzkumu provedeného v Rusku společností InfoWath): Krádež informací - 64 %, Škodlivý software - 60 %, Hackerské útoky– 48 %, Spam – 45 %, Nedbalost zaměstnanců – 43 %, Selhání hardwaru a softwaru – 21 %, Krádež zařízení – 6 %, Finanční podvody – 5 %.

Jak můžete vidět z výše uvedených údajů, krádeže informací a malware jsou nejčastější.

Znalost hlavních metod páchání a prevence počítačové kriminality, metod boje proti počítačovým virům a také moderní metody ochrana informací je nezbytná pro vypracování souboru opatření k zajištění ochrany automatizovaných informačních systémů orgánů vnitřních záležitostí.

To vše přispěje ke zvýšení efektivity orgánů vnitřních záležitostí jako celku.

Seznamliteratura

1. Velichko M.Yu. Informační bezpečnost v činnosti orgánů vnitřních záležitostí. - M .: Nakladatelství INION RAN, 2007 .-- 130 s.

2. Gafner V. V. Informační bezpečnost - Rostov na Donu: Phoenix, 2010 - 336 s.

3. Gorokhov PK Informační bezpečnost. - M .: Rozhlas a komunikace, 2012 - 224 s.

4. Komplexní technická kontrola účinnosti bezpečnostních opatření kontrolních systémů v orgánech vnitřních věcí // Ed. Chekalina A. - M .: Hot Line - Telecom, 2006 - 528 s.

5. Partyka T. L., Popov I. I. Informační bezpečnost - M .: Fórum, 2012 - 432 s.

6. Rastorguev SP Základy informační bezpečnosti - Moskva: Akademie, 2009 - 192 s.

7. Smirnov A. A. Zajištění bezpečnosti informací v kontextu virtualizace společnosti. - M .: Unity-Dana, 2012 - 160 s.

8. Teplyakov AA, Orlov AV Základy bezpečnosti a spolehlivosti informačních systémů - Minsk: Akademie managementu za prezidenta Běloruské republiky, 2010 - 310 s.

Publikováno na Allbest.ru

...

Podobné dokumenty

    Koncepce a cíle provádění speciálních kontrol objektů informatizace a jejích hlavních etap. Zranitelnost počítačových systémů, koncept neoprávněného přístupu, jeho třídy a typy. Zranitelnost hlavních strukturních a funkčních informačních prvků.

    test, přidáno 25.11.2009

    Základní pojmy v oblasti informační bezpečnosti. Povaha jednání, které porušuje důvěrnost, spolehlivost, integritu a dostupnost informací. Způsoby implementace hrozeb: prozrazení, únik informací a neoprávněný přístup k nim.

    prezentace přidána 25.07.2013

    Typy hrozeb informační bezpečnosti. Hlavní směry a opatření k ochraně elektronické informace... Útočné prostředky informačního vlivu. Informační kriminalita, terorismus. Ochranná opatření související s informační bezpečností.

    abstrakt, přidáno 27.12.2011

    Právní základ ochrany osobních údajů. Klasifikace hrozeb informační bezpečnosti. Databáze osobních údajů. Enterprise LAN zařízení a hrozby. Základní softwarová a hardwarová ochrana osobních počítačů. Základní bezpečnostní politika.

    práce, přidáno 6.10.2011

    Státní politika při tvorbě informačních zdrojů. Výběr komplexu úkolů informační bezpečnosti. Systém projektovaného softwaru a hardwaru pro informační bezpečnost a ochranu informací podniku.

    semestrální práce přidána 23.04.2015

    Metody analýzy ohrožení informační bezpečnosti na objektech informatizace orgánů vnitřních věcí. Identifikace hlavních způsobů realizace úniku informací. Vývoj modelu ohrožení. Algoritmus pro výběr optimálních prostředků inženýrské a technické ochrany dat.

    semestrální práce, přidáno 19.05.2014

    Informační bezpečnost, její cíle a cíle. Kanály úniku informací. Softwarové a hardwarové metody a prostředky ochrany informací před neoprávněným přístupem. Model ohrožení bezpečnosti informací zpracovávaných na počítačovém zařízení.

    práce, přidáno 19.02.2017

    Podstata pojmu „bezpečnost informací“. Kategorie bezpečnostních modelů: důvěrnost; integrita; dostupnost. Informační bezpečnost a internet. Metody informační bezpečnosti. Hlavní úkoly antivirových technologií.

    test, přidáno 6.11.2010

    Cíle informační bezpečnosti. Zdroje hlavních informačních hrozeb pro Rusko. Význam informační bezpečnosti pro různé specialisty z pohledu společnosti a stakeholderů. Metody ochrany informací před záměrnými informačními hrozbami.

    prezentace přidána 27.12.2010

    Pojem „informační potřeby“ a „nové informační technologie“. Moderní technologická řešení v oblasti informatizace objektů agrokombinátu. Efektivita organizačního zabezpečení Automatizovaného pracoviště.

Ústav informatiky a matematiky

Test

„Základy informační bezpečnosti v orgánech vnitřních záležitostí“

Provedeno:

Elena N. Byčková

Žák 2. ročníku, 2. skupina

Moskva - 2009


Plán

1. Pojem a účel provádění speciálních kontrol objektů informatizace; hlavní fáze auditu

2. Zranitelnost počítačových systémů. Pojem neoprávněný přístup (neoprávněný přístup). Třídy a typy NSD

2.1 Zranitelnost hlavních konstrukčních a funkčních prvků distribuovaných reproduktorů

2.2 Ohrožení bezpečnosti informací, AS a subjektů informačních vztahů

2.3 Hlavní typy ohrožení bezpečnosti subjektů informačních vztahů

Seznam použité literatury

1. Pojem a účel provádění speciálních kontrol objektů informatizace; hlavní fáze auditu

Objekt informatizace - soubor prostředků informatizace spolu s prostorami, ve kterých jsou instalovány, určený pro zpracování a přenos chráněných informací, jakož i vyhrazené prostory.

Informatizační prostředky - prostředky výpočetní techniky a komunikace, kancelářské vybavení určené ke shromažďování, shromažďování, ukládání, vyhledávání, zpracování dat a vydávání informací spotřebiteli.

Počítačová zařízení - elektronické počítače a komplexy, osobní elektronické počítače včetně softwaru, periferní zařízení, zařízení pro dálkové zpracování dat.

Objekt výpočetní techniky (VT) - stacionární nebo mobilní objekt, který je komplexem výpočetní techniky, určený k provádění určitých funkcí zpracování informací. Počítačová zařízení zahrnují automatizované systémy (AS), automatizované pracovní stanice (AWP), informační výpočetní centra (ICC) a další komplexy výpočetní techniky.

Mezi objekty výpočetní techniky lze zařadit i jednotlivé prostředky výpočetní techniky, které plní samostatné funkce zpracování informací.

Přidělený pokoj (VP)- speciální místnost určená pro jednání, konference, rozhovory a další akce řečového charakteru o tajných nebo důvěrných záležitostech.

Činnosti řečového charakteru lze provádět ve vyhrazených místnostech s využitím technických prostředků zpracování řečových informací (TSOI) i bez nich.

Technické prostředky zpracování informací (ICT)- technické prostředky pro příjem, ukládání, vyhledávání, transformaci, zobrazování a/nebo přenos informací prostřednictvím komunikačních kanálů.

ICT zahrnuje počítačová zařízení, komunikační zařízení a systémy pro záznam, zesilování a reprodukci zvuku, interkomy a televizní zařízení, prostředky pro výrobu a reprodukci dokumentů, kinoprojekční zařízení a další technické prostředky spojené s příjmem, akumulací, ukládáním, vyhledáváním transformace, zobrazování a/nebo přenos informací prostřednictvím komunikačních kanálů.

Automatizovaný systém (AC)- soubor softwaru a hardwaru určený k automatizaci různých procesů spojených s lidskou činností. V tomto případě je osoba článkem v systému.

Speciální kontrola Jedná se o kontrolu technických prostředků zpracování informací prováděnou za účelem vyhledání a odebrání speciálních elektronických embedded zařízení (hardwarových karet).

Certifikát chráněného objektu- doklad vydaný certifikačním orgánem nebo jiným zvlášť oprávněným orgánem potvrzující existenci nezbytných a dostatečných podmínek v chráněném objektu pro splnění stanovených požadavků a standardů účinnosti ochrany informací.

Certifikát přiděleného pokoje- doklad vydaný atestačním (certifikačním) orgánem nebo jiným zvlášť oprávněným orgánem, potvrzující splnění nezbytných podmínek pro zajištění spolehlivé akustické ochrany přidělené místnosti v souladu se stanovenými pravidly a předpisy.

Návod k použití- dokument obsahující požadavky na zajištění bezpečnosti technického prostředku zpracování informací při jeho provozu.

Certifikační testovací program- závazný organizační a metodický dokument, který stanoví předmět a cíle zkoušky, druhy, pořadí a objem prováděných pokusů, postup, podmínky, místo a načasování zkoušek, zajištění a podávání zpráv o nich, jakož i odpovědnost za zajištění a provádění testů.

Postup kvalifikační zkoušky- závazný pro provedení, organizační metodický dokument včetně zkušební metody, prostředků a podmínek zkoušení, vzorkování, algoritmus provádění operací. Stanovením jedné nebo více vzájemně souvisejících charakteristik zabezpečení objektu formou prezentace dat a posouzením přesnosti, spolehlivosti výsledků.

Zpráva o certifikaci- dokument obsahující potřebné informace o zkoušeném předmětu, použitých metodách, prostředcích a zkušebních podmínkách, jakož i závěr o výsledcích zkoušek, vypracovaný v souladu se stanoveným postupem.

Pevné technické prostředky a systémy (OTSS)- technické prostředky a systémy, jakož i jejich komunikace používané pro zpracování, ukládání a přenos důvěrných (tajných) informací.

OTSS může zahrnovat prostředky a systémy informatizace (výpočetní technika, automatizované systémy různých úrovní a účelů na bázi výpočetní techniky, včetně informačních a výpočetních komplexů, sítě a systémy, prostředky a systémy pro komunikaci a přenos dat), technické prostředky příjmu, přenosu a zpracování informací (telefonie, zvukový záznam, zesilování zvuku, reprodukce zvuku, domácí a televizní zařízení, výrobní prostředky, rozmnožování dokumentů a další technické prostředky zpracování řeči, grafického videa, sémantických a alfanumerických informací) sloužících ke zpracování důvěrných (tajných ) informace.

Pomocný hardware a systémy (VTSS)- technické prostředky a systémy, které nejsou určeny pro přenos, zpracování a ukládání důvěrných informací, instalované společně s OTSS nebo ve vyhrazených prostorách.

Tyto zahrnují:

Různé typy telefonních zařízení a systémů;

Prostředky a systémy pro přenos dat v radiokomunikačních systémech;

Bezpečnostní a požární poplašné systémy a vybavení;

Prostředky a systémy varování a signalizace;

Kontrolní a měřicí zařízení;

Klimatizační zařízení a systémy;

Prostředky a systémy drátové rozhlasové vysílací sítě a příjem rozhlasového vysílání a televizních programů (abonentské reproduktory, rozhlasové vysílací systémy, televizory a rozhlasové přijímače atd.);

Elektronické kancelářské vybavení.

Příprava dokumentů na základě výsledků certifikačních zkoušek:

Na základě výsledků certifikačních zkoušek v různých oblastech a komponentách jsou vypracovány protokoly o zkouškách. Na základě protokolů je na základě výsledků certifikace přijat Závěr se stručným posouzením souladu objektu informatizace s požadavky na informační bezpečnost, závěr o možnosti vydání „Certifikátu o shodě“ a potřebná doporučení . Pokud předmět informatizace vyhovuje stanoveným požadavkům na informační bezpečnost, je na něj vydán Certifikát shody.

Recertifikace objektu informatizace se provádí v případě, že na nedávno certifikovaném objektu byly provedeny změny. Tyto změny mohou zahrnovat:

Změna umístění OTSS nebo VTSS;

Nahrazení OTSS nebo VTSS jinými;

Výměna technických prostředků ochrany informací;

Změny v instalaci a pokládce slaboproudých a solných kabelových vedení;

Neoprávněné otevření zapečetěných pouzder OTSS nebo VTSS;

Opravy a stavební práce ve vyhrazených prostorách atd.

Je-li nutné provést recertifikaci předmětu informatizace, provádí se recertifikace podle zjednodušeného programu.Zjednodušení spočívá v tom, že se testují pouze prvky, které prošly změnami.

2. Zranitelnost počítačových systémů. Pojem neoprávněný přístup (neoprávněný přístup). Třídy a typy NSD

Jak analýza ukazuje, většina moderních systémů automatizovaného zpracování informací (AS) v obecném případě jsou geograficky distribuované systémy intenzivně interagující (synchronizující se) mezi sebou podle dat (zdrojů) a řízení (událostí) místních počítačové sítě(LAN) a samostatné počítače.

Všechny "tradiční" metody pro lokálně umístěné (centralizované) výpočetní systémy neoprávněného zasahování do jejich práce a přístupu k informacím jsou možné v distribuovaných AS. Navíc se vyznačují novými specifickými kanály pronikání do systému a neoprávněným přístupem k informacím.

Uveďme si hlavní vlastnosti distribuovaných reproduktorů:

· Územní rozmanitost součástí systému a přítomnost intenzivní výměny informací mezi nimi;

· Široká škála používaných metod prezentace, uchovávání a přenosu informací;

· Integrace dat pro různé účely, patřící různým subjektům, v rámci jednotných databází a naopak umístění dat nezbytných pro některé subjekty do různých vzdálených uzlů sítě;

Způsoby zvýšení úrovně informační bezpečnosti v AU

Právní a morálně-etické prostředky

Tyto nástroje určují pravidla pro nakládání s informacemi a odpovědnost subjektů informačních vztahů za jejich dodržování.

Legislativní a morálně-etická protiopatření jsou univerzální v tom smyslu, že jsou zásadně použitelné pro všechny kanály průniku a NSD Na TAK JAKO a informace. V některých případech jsou jediné použitelné, například při ochraně otevřené informace před nelegální duplicitou nebo ochranou před zneužitím úředního postavení při práci s informacemi.

Uvažujme známé tvrzení, že vytvoření absolutního (tedy ideálně spolehlivého) systému ochrany v praxi je v podstatě nemožné.

I za předpokladu možnosti vytvoření naprosto spolehlivých fyzických a technických prostředků ochrany, které blokují všechny kanály, které je třeba uzavřít, je vždy možnost ovlivnit pracovníky systému, kteří přijmou nezbytná opatření k zajištění správné funkce těchto prostředků. (správce TAK JAKO, bezpečnostní správce atd.). Spolu se samotnými ochrannými prostředky tvoří tyto osoby tzv. „bezpečnostní jádro“. Odolnost bezpečnostního systému bude v tomto případě dána odolností personálu z jádra bezpečnosti systému a lze ji zvyšovat pouze organizačními (personálními) opatřeními, legislativními a morálně-etickými opatřeními. Ale ani s dokonalými zákony a dodržováním optimální personální politiky stále nebude možné zcela vyřešit problém ochrany. Jednak proto, že je nepravděpodobné, že se podaří najít personál, kterému by se dalo absolutně věřit a u kterého by nebylo možné podnikat kroky, které by je nutily k porušování zákazů. Za druhé, dokonce i absolutně spolehlivá osoba se může dopustit náhodného, ​​neúmyslného porušení.

Předmětem informatizace v orgánech vnitřních věcí je výpočetní technika, automatizované systémy různé úrovně a účelu založené na výpočetní technice, včetně informačních a výpočetních komplexů, sítě a komunikační systémy, přenos dat a programové vybavení, technické prostředky pro příjem, přenos a zpracování informací. (telefonie, záznam zvuku, ozvučení, reprodukce zvuku, domácí a televizní zařízení, výrobní prostředky, rozmnožování dokumentů a jiné technické prostředky zpracování řečových, grafických, obrazových, sémantických a alfanumerických informací), jakož i kancelářské prostory určené k pořádání jednání, jednání pracovních skupin, konference, diskuse a jednání o úředních záležitostech.



Je třeba poznamenat, že odpovědnost za přiměřenou prezentaci organizačních a technické požadavky ochranu informací k objektu informatizace nese přímý vedoucí útvaru, v jehož dispozici se tento objekt nachází. Prováděním technických opatření k ochraně předmětu informatizace jsou pověřeny útvary technické ochrany.

Orgány pro vnitřní záležitosti neustále vyvíjejí a modernizují nástroje informační bezpečnosti, rozšiřují možnosti, zvyšují spolehlivost nových nástrojů. K dnešnímu dni orgány pro vnitřní záležitosti provozují komplexy pro ochranu řečových a počítačových informací domácí produkce.

Podle formy a obsahu se rozlišují vnější a vnitřní ohrožení objektů technické ochrany informací.

Vnější zabezpečení zahrnuje ochranu před přírodními katastrofami (požár, povodeň atd.), před vetřelci zvenčí, kteří vniknou do systému za účelem krádeže, získání přístupu k informacím nebo deaktivace systému.

Mezi vnější hrozby patří ve vztahu k orgánům vnitřních věcí činnost cizích zpravodajských služeb, zločineckých společenství, fyzických osob, ale i komerčních a nekomerčních podniků a organizací, které mají možnost neoprávněně zpřístupňovat informace v jakékoli formě.

K externím hrozbám patří ne bezdůvodně také dopad malware, jehož jednání směřuje k narušení výkonu AU.

Bezpečnostní vnitřní bezpečnost AS se zaměřuje na vytváření spolehlivých a pohodlných mechanismů pro regulaci činnosti všech svých oprávněných uživatelů a servisních pracovníků tak, aby je donutili bezpodmínečně dodržovat disciplínu přístupu k systémovým zdrojům (včetně informací) zavedenou v organizaci. Součástí vnitřní bezpečnosti je i školení uživatelů s povinným testováním znalostí, různá organizační opatření atp.

Mezi vnitřní hrozby pro objekty technické ochrany informací, jako je únik informací prostřednictvím kanálů souvisejících s prací technická zařízení a software, jakož i únik informací prostřednictvím kanálů souvisejících s jednáním lidí, který může být způsoben nedodržením souboru požadovaných organizačních a technických opatření k ochraně informací v zařízeních informatizace.

Vznik technického kanálu pro únik informací závisí na jeho typu. Mezi nimi lze rozlišit skupinu kanálů, které jsou spojeny s řečovými informacemi a zpracovávanými informacemi počítačové systémy:

1) boční elektromagnetické záření z technických prostředků a vedení pro přenos informací (například záření z monitoru založeného na obrazovkách PC nebo diskových mechanikách);

2) prohlížení a kopírování informací z obrazovek pomocí optických prostředků;

3) signály způsobené dopadem na technické prostředky vysokofrekvenčních signálů z průzkumných zařízení;

4) speciální elektronická zařízení zachycení informací ("záložky");

5) akustické vyzařování řečového signálu nebo signálu způsobeného provozem technických prostředků zpracování informací (například dálnopis, tiskárna);

6) vibrační signály, které vznikají při transformaci z akustiky, když je vystavena stavebním konstrukcím a inženýrským komunikacím prostor.

V rámci dalších témat oboru se plánuje podrobněji a konkrétněji zabývat různými aspekty zajištění informační bezpečnosti orgánů vnitřních věcí.

Odeslat svou dobrou práci do znalostní báze je jednoduché. Použijte níže uvedený formulář

Studenti, postgraduální studenti, mladí vědci, kteří využívají znalostní základnu při svém studiu a práci, vám budou velmi vděční.

Vloženo na http://www.allbest.ru/

ÚVOD

1. Hlavní hrozby informační bezpečnosti

2. Informační bezpečnost ATS

ZÁVĚR

BIBLIOGRAFIE

ÚVOD

Rozvoj stále většího počtu informačních technologií a univerzální elektronizace vedly k tomu, že informační bezpečnost se stává povinnou a je jednou z charakteristik IP. Existuje poměrně velká třída systémů pro zpracování informací, kde hraje důležitou roli bezpečnostní faktor (například bankovní informační systémy).

Bezpečnost informační sféry je ochrana systému před náhodnými nebo záměrnými zásahy do běžného procesu jeho fungování, před pokusy o krádež informací, úpravu nebo fyzické zničení jeho součástí. Jinými slovy, je to způsob, jak čelit více dopadům IP.

Hrozba zabezpečení informací zahrnuje akce, které vedou ke zkreslení, neoprávněnému použití a možná i zničení informačních zdrojů nebo softwaru a hardwaru.

Mezi hrozby pro informační bezpečnost patří ty náhodné nebo neúmyslné. Jejich důsledkem může být jak selhání hardwaru, tak nesprávné jednání uživatelů, nedobrovolné chyby v softwaru atp. Poškození z nich může být důležité, a proto je důležité mít na paměti takové hrozby. V této práci ale zaměříme svou pozornost na úmyslné hrozby. Ty pak na rozdíl od náhodných mají za cíl způsobit poškození spravovaného systému nebo uživatelů. Často se tak děje pro osobní zisk.

Osoba, která se snaží narušit provoz informačního systému nebo získat neoprávněný přístup k informacím, se obvykle nazývá cracker, hacker. Hackeři se pomocí různých triků a technik snaží najít takové zdroje důvěrných informací, které jim poskytnou spolehlivé informace v maximálních objemech s minimálními náklady na jejich získání. Zdrojem informací se rozumí hmotný předmět, který má určité informace a který je zajímavý pro útočníky nebo konkurenty. V současné době je pro zajištění ochrany informací nutné nejen rozvíjet ochranné mechanismy, ale nepochybně zavádět systematický přístup s využitím vzájemně souvisejících opatření. Dnes se dá tvrdit, že se rodí nový moderní technologie- technologie pro ochranu informací v počítačových informačních systémech a sítích pro přenos dat. Implementace této technologie vyžaduje rostoucí náklady a úsilí. Přesto je pomocí takových opatření možné předejít značným ztrátám a škodám s reálnou implementací hrozeb pro IP a IT.

Objektivní:

Seznamte se s informační bezpečností ATS.

úkoly:

1. Identifikujte hlavní hrozby pro bezpečnost informací.

2. Zvažte klasifikaci hrozeb informační bezpečnosti.

1. Hlavní hrozby informační bezpečnosti

V této práci se uvažuje o úplnějším pokrytí hrozeb pro bezpečnost subjektů informačních vztahů. Je však třeba si uvědomit, že vědecký a technologický pokrok se nezastaví, což může vést ke vzniku nových typů hrozeb a útočníci jsou schopni vymýšlet nové způsoby, jak překonat bezpečnostní systémy, datové NSD a dezorganizaci Provoz JE. (jeden)

Hrozbou se obvykle rozumí potenciálně přípustná událost nebo jednání, proces nebo jev, v jehož důsledku může dojít k poškození něčích zájmů.

Mezi hlavní hrozby patří:

* únik důvěrných informací;

* kompromitující informace;

* neoprávněné použití informačních zdrojů;

* nesprávné používání informačních zdrojů;

* neoprávněná výměna informací mezi účastníky;

* odmítnutí informací;

* porušování informačních služeb;

* nezákonné používání privilegií.

Poměrně mnoho důvodů a podmínek, které vytvářejí předpoklady a pravděpodobnost zpronevěry důvěrných informací, se objevuje kvůli jednoduchým nedostatkům šéfů organizace a jejich zaměstnanců. V současné době představuje boj s informačními infekcemi značné potíže, protože kromě nepřítomnosti manažerů existuje a neustále se vyvíjí značné množství škodlivých programů, jejichž účelem je poškozovat databáze a počítačový software. Obrovský počet odrůd takových programů neumožňuje vývoj trvalých a spolehlivých obranných zbraní proti nim.

Klasifikace těchto programů:

* logické bomby;

* Trojský kůň;

* počítačový virus;

* únosce hesel.

Tato klasifikace nepokrývá všechny možné hrozby tohoto typu. A protože hrozeb je prostě obrovské množství, bylo by moudřejší přestat se zajímat o jednu z nejběžnějších, jako je počítačový virus.

Architektura systému zpracování dat (DDS) a technologie jeho fungování umožňuje pachateli najít nebo záměrně vytvořit mezery pro skrytý přístup k informacím a rozmanitost dokonce známých faktů o zlovolných akcích poskytuje dostatečné důvody k domněnce, že existuje nebo může být vytvořeno několik těchto mezer. (2)

Neoprávněný přístup k informacím je:

1. Nepřímý - bez fyzického přístupu k prvkům ODS.

2. Přímý - s fyzickým přístupem k prvkům ODS.

Dnes existují následující způsoby takového přístupu k informacím: bezpečnostní informace interní obchod

* používání odposlouchávacích zařízení;

* fotografování na dálku;

* zachycení elektromagnetického záření;

* krádeže médií a průmyslového odpadu;

* čtení dat;

* kopírování nosičů informací;

* přestrojení za registrovaného uživatele krádeží hesel;

* používání softwarových pastí;

* získávání chráněných dat prostřednictvím řady legitimních požadavků;

* využití nedostatků programovacích jazyků a operačních systémů;

* záměrné zavedení speciálních bloků jako "Trojští koně" do programových knihoven;

* nelegální připojení ke komunikačním linkám počítačového systému;

* škodlivé deaktivace ochranných zařízení.

AU se skládá z hlavních konstrukčních a funkčních prvků:

* pracovní stanice; servery nebo hostitelské stroje; síťové mosty; komunikační kanály.

Z pracovních stanic je řízeno zpracování informací, spouštěny programy a opravována data. Jsou nejdostupnějšími součástmi sítí. Lze je tedy použít při pokusu o spáchání neoprávněných akcí.

Jak servery (hostitel - stroje), tak mosty potřebují ochranu. První - jako nosiče značného množství informací a druhý - jako prvky, kde se provádí transformace dat při sjednávání výměnných protokolů v různých částech sítě.

2. Informační bezpečnost ATS

V moderním světě, postaveném na širokém využívání výpočetní techniky, se zcela změnil přístup k porozumění informacím. Vznik počítacích strojů informace začaly být vnímány jako jedna z nedílných součástí života každého člověka. Spolu s tím se pohled na informace změnil z nadšeného na všední. (3)

co je to informace? Proč potřebuje zpracování a navíc právní ochranu?

Informace lze rozdělit na právní a neprávní. První je normativní a nenormativní.

Regulační se tvoří v posloupnosti zákonodárných činností a je obsažen v regulačních právních aktech. Zahrnuje Ústavu Ruské federace, Federální ústavní zákony, Federální zákony, Legislativní akty ustavujících subjektů Ruské federace, Dekrety prezidenta Ruské federace, Usnesení vlády Ruské federace, různé normativní akty výkonné moci. orgány všech stupňů, akty orgánů místní samosprávy.

Nenormativní vytvořené v řádu vymáhání práva a vymáhání práva. S jeho pomocí jsou naplňovány předpisy regulačních právních aktů. Tyto informace jsou rozděleny do několika velkých skupin:

1. Informace o právním a pořádku:

2. Informace o občanskoprávních vztazích, smluvních a jiných závazcích (smlouvy, dohody apod.).

3. Informace reprezentující administrativní činnost výkonných orgánů a místní samosprávy pro realizaci regulatorních požadavků.

4. Informace od soudů a soudních orgánů (soudní případy a soudní rozhodnutí).

5. Informace o vymáhání práva.

Jak je vidět, informační bezpečnost orgánů vnitřních věcí je stavem ochrany zájmů orgánů vnitřních věcí v informační sféře v souladu s úkoly jim uloženými. (4)

Základní prvky informační sféry:

1. resortní informace a informační zdroje;

2. resortní informační infrastruktura - prostředky a systémy informatizace;

3. subjekty výkonu informační činnosti - zaměstnanci orgánů vnitřních záležitostí;

4. systém právní regulace.

Mezi zvláště významné objekty informační bezpečnosti v oblasti vymáhání práva a soudnictví patří:

1. Zdroje federálních výkonných orgánů, které provádějí funkce prosazování práva, soudní orgány, jejich informační a výpočetní střediska, která obsahují informace a provozní údaje;

2. informační a výpočetní centra, jejich informační, technická, softwarová a regulační podpora;

3. informační infrastruktura.

Největší nebezpečí v oblasti vymáhání práva a soudnictví nese vnější a vnitřní hrozby.

Na externí vztahovat se:

* zpravodajská činnost speciálních služeb cizích států, mezinárodních zločineckých společenství, organizací a skupin, které shromažďují informace o prozrazení úkolů, plánech činnosti, způsobu práce a umístění zvláštních jednotek a orgánů vnitřních záležitostí;

* fungování zahraničních veřejných a soukromých komerčních struktur snažících se získat neoprávněný přístup.

Vnitřní jsou:

* narušení zavedených předpisů pro shromažďování, zpracování, uchovávání a přenos informací uložených v kartotékách a automatizovaných databankách a používaných k vyšetřování trestných činů;

* nedostatek legislativní a regulační regulace výměny informací v oblasti vymáhání práva a soudnictví;

* chybí ucelená metodika pro shromažďování, leštění informací a také ukládání informací forenzního, statistického a provozně-vyšetřovacího charakteru;

* selhání softwaru v informačních systémech;

* úmyslné jednání a také chyby pracovníků pracujících na kartotékách a automatizovaných databankách a jejich údržbě.

Bezpečnost informačních zdrojů a informační infrastruktury orgánů vnitřních záležitostí je vyjádřena bezpečností jejich nejdůležitějších vlastností. Vzhledem k tomu, že subjekty informačních vztahů mohou být poškozeny dopadem na procesy a prostředky zpracování informací, které jsou pro ně kritické, je bezpodmínečně nutné zajistit ochranu celého informačního systému před nelegálním průnikem, způsoby odcizení a/nebo zničením jakékoli součásti tohoto systému v procesu jeho činnosti.

Bezpečnost každé součásti automatizovaného systému (AS) je tvořena zajištěním jejích tří charakteristik:

* důvěrnost, která spočívá v přístupnosti pouze těm subjektům (uživatelům, programům, procesům), které mají zvláštní pravomoci.

* integrita – vlastnost informace, charakterizovaná schopností odolávat neoprávněnému nebo nedobrovolnému zničení nebo zkreslení.

* dostupnost, přístup potřebná součást systému, s příslušným oprávněním, je to možné kdykoliv bez problémů.

Porušení těchto charakteristik je ohrožením informační bezpečnosti orgánů vnitřních záležitostí.

Znovu zdůrazňujeme, že nejdůležitějším cílem ochrany AU, a tedy i informací v ní rotujících, je předcházení nebo minimalizace škod, jakož i zpřístupnění, zkreslení, ztrátě nebo nezákonné duplikaci informací.

Prostředky informační bezpečnosti jsou souborem právních, organizačních a technických prostředků určených k zajištění bezpečnosti informací. (5)

Všechny nástroje zabezpečení informací lze rozdělit do dvou skupin:

* formální - jedná se o prostředky, které formálně plní své funkce k ochraně informací, tedy převážně bez účasti člověka.

* neformální jsou ty, které jsou založeny na činnosti lidí.

Formální prostředky se dělí na fyzické, hardwarové a softwarové.

Fyzikální - mechanické, elektrické, elektronické, elektronicko-mechanické a zařízení a systémy, které pracují autonomně a vytvářejí různé druhy překážek destabilizujícím faktorům.

Hardwarové místnosti jsou takové, které jsou záměrně zabudovány do hardwaru systému zpracování dat za účelem řešení problémů bezpečnosti informací.

Spolu s výše uvedeným je tedy přijímána řada opatření k zajištění ochrany informací. Tyto zahrnují:

* Distribuce a nahrazení podrobností o řízení přístupu (hesla, šifrovací klíče atd.).

* Opatření k revizi složení a konstrukce ochranného systému.

* Spustitelný s personálními změnami v personálu systému;

* O výběru a zařazování personálu (kontrola přijatých, školení o pravidlech práce s informacemi, seznámení s opatřeními odpovědnosti za porušení pravidel ochrany, školení, organizace podmínek, za kterých by to bylo pro personál nerentabilní porušovat své povinnosti atd.).

* Požární ochrana, ostraha prostor, kontrola vstupu, opatření k zajištění bezpečnosti a fyzické integrity zařízení a médií atd.;

* Otevřete a skrytý šek za práci personálu systému;

* Ověření použití ochranných opatření.

* Opatření k revizi pravidel pro vymezení přístupu uživatelů k informacím v organizaci.

A řada dalších opatření směřujících k ochraně utajovaných informací. Kromě organizačních opatření jsou také všechna možná technická opatření (hardwarová, softwarová a komplexní

Z této práce jsme již pochopili, že v orgánech pro vnitřní záležitosti je věnována zvláštní pozornost uchovávání tajných informací a rozvoji velké ostražitosti mezi pracovníky. Přesto někteří z nich často podceňují závažnost takového úniku informací. Při manipulaci s utajovanými dokumenty projevují nepoctivý přístup a nedbalost, což často vede k prozrazení utajovaných informací, někdy i ke ztrátě utajovaných věcí a dokumentů. Někteří zaměstnanci přitom udržují pochybné vazby, prozrazují důležité informace o metodách a formách práce orgánů vnitřních záležitostí. Nízké odborné kvality některých pracovníků často vedou k porušení utajení činnosti.

ZÁVĚR

Statistiky ukazují, že ve všech zemích škody způsobené zlomyslnými činy neustále rostou. Kromě toho jsou významné důvody spojeny s nedostatkem systematického přístupu. V důsledku toho je nutné zlepšit komplexní prostředky ochrany. Jedním z nejdůležitějších úkolů pro je organizace antivirové ochrany autonomních pracovních stanic, místních i firemních počítačové sítěže zpracovává omezené informace.

Lze poznamenat, že zajištění bezpečnosti informací je složitý úkol. To je dáno tím, že informační prostředí není jednoduchý mechanismus, kde pracují takové komponenty, jako jsou elektronická zařízení, software, personál. (6)

K řešení tohoto problému je nutné využít legislativní, organizační, softwarová a technická opatření. Zanedbání alespoň jednoho z bodů může vést ke ztrátě nebo úniku informací, jejichž cena a role v životě moderní společnost získává stále podstatnější význam.

Využívání výkonnějších informačních systémů se projevuje jako předpoklad úspěšného fungování moderních organizací a podniků. Informační bezpečnost je jednou z kritické ukazatele kvalitu informačního systému. Můžeme říci, že nejúspěšnější metody v automatizované systémy jsou virové útoky. Tvoří asi 57 % incidentů zabezpečení informací a asi 60 % implementovaných hrozeb z těch, které byly zaznamenány a zahrnuty do statistických přehledů.

SEZNAMPOUŽITÝLITERATURA

1. Beloglazov E.G. a další Základy informační bezpečnosti orgánů vnitřních záležitostí: Tutorial... - M .: MosU Ministerstva vnitra Ruska, 2012.

2. Emeljanov G. V., Streltsov A. A. Informační bezpečnost Ruska. Základní pojmy a definice. Průvodce studiem / Pod celkem. vyd. prof. A. A. Prochozheva. M .: RAGS za prezidenta Ruské federace, 2009.

3. Zegzhda D.P., Ivashko A.M. Základy bezpečnosti informačních systémů. - M .: Horká linka-Telecom, 2010.

4. N.I. Zhuravlenko, V.E. Kadulin, K.K. Borzunov. Základy informační bezpečnosti: Průvodce studiem. - M .: MosU ministerstva vnitra Ruska. 2012.

5. Průjezd A.N. Zajištění bezpečnosti internetu. Workshop: Učebnice pro vysoké školy. - M .: Horká linka-Telecom, 2010.

6. Štěpánov O. A. Právní základ zajištění ochranné funkce státu v kontextu využívání nových informačních technologií: Učebnice. Moskva: Akademie managementu Ministerstva vnitra Ruska, 2012.

Publikováno na Allbest.ru

Podobné dokumenty

    Vnější ohrožení informační bezpečnosti, formy jejich projevu. Metody a prostředky ochrany před průmyslovou špionáží, její cíle: získání informací o konkurentovi, zničení informací. Metody neoprávněného přístupu k důvěrným informacím.

    test, přidáno 18.09.2016

    Pojem, význam a směry informační bezpečnosti. Systematický přístup k organizaci informační bezpečnosti, ochrana informací před neoprávněným přístupem. Nástroje informační bezpečnosti. Metody a systémy informační bezpečnosti.

    abstrakt, přidáno 15.11.2011

    Základní pojmy v oblasti informační bezpečnosti. Povaha jednání, které porušuje důvěrnost, spolehlivost, integritu a dostupnost informací. Způsoby implementace hrozeb: prozrazení, únik informací a neoprávněný přístup k nim.

    prezentace přidána 25.07.2013

    Pojem informační bezpečnosti, pojetí a klasifikace, typy hrozeb. Charakteristika prostředků a metod ochrany informací před náhodnými hrozbami, před hrozbami neoprávněných zásahů. Metody zabezpečení kryptografických informací a firewally.

    semestrální práce, přidáno 30.10.2009

    Typy vnitřních a vnějších záměrných hrozeb informační bezpečnosti. Obecná koncepce ochrana a bezpečnost informací. Hlavní cíle a cíle informační bezpečnosti. Koncepce ekonomické proveditelnosti zajištění bezpečnosti podnikových informací.

    test, přidáno 26.05.2010

    Základní principy a podmínky pro zajištění bezpečnosti informací. Ochrana informací před neoprávněným a záměrným ovlivňováním, před únikem, prozrazením a cizími zpravodajskými informacemi. Cíle, cíle a principy systému informační bezpečnosti. Koncepce bezpečnostní politiky.

    prezentace přidána 19.01.2014

    Podstata informace, její klasifikace a druhy. Analýza informační bezpečnosti v éře postindustriální společnosti. Výzkum problémů a hrozeb pro zajištění informační bezpečnosti moderního podniku. Úkoly poskytování ochrany proti virům.

    semestrální práce přidána 24.04.2015

    Předpoklady pro vytvoření systému zabezpečení osobních údajů. Ohrožení bezpečnosti informací. Zdroje neoprávněného přístupu k ISPD. Zařízení informačních systémů osobních údajů. Nástroje informační bezpečnosti. Pravidla bezpečnosti.

    semestrální práce přidána 10.7.2016

    Relevance otázek bezpečnosti informací. Software a hardware sítě Mineral LLC. Stavba modelu firemní bezpečnost a ochranu před neoprávněným přístupem. Technická řešení k ochraně informačního systému.

    práce, přidáno 19.01.2015

    Matematické modely charakteristiky počítačů možných narušitelů a ohrožení informační bezpečnosti v podmínkách apriorní nejistoty. Metodika budování integrovaného systému ochrany informační síť vojenské univerzity před neoprávněným přístupem.