Současný stav ochrany informací v ATS. Zabezpečení informací v činnostech orgánů vnitřních záležitostí: teoretický a právní aspekt

Poslat svou dobrou práci ve znalostní bázi je jednoduchá. Použijte níže uvedený formulář

Studenti, absolventi studenti, mladí vědci, kteří používají znalostní základnu ve studiu a práce, budou vám velmi vděční.

Vysláno http://www.allbest.ru/

Úvod

1. Základní informace o bezpečnostních hrozeb

2. Informační bezpečnost ATS

Závěr

BIBLIOGRAFIE

Úvod

Vývoj nových a nových informačních technologií a informační automatizace vedl k tomu, že bezpečnostní zabezpečení se stane povinným a je jedním z charakteristik IP. Existuje relativně velká třída systémů zpracování informací, kde bezpečnostní faktor hraje poslední roli (například bankovní informační systémy).

Bezpečnost informační sféry je bezpečnost systému z náhodného nebo úmyslného rušení v běžném procesu jeho fungování, od pokusů o vložení informací, modifikací nebo fyzického zničení jeho složek. Jinými slovy, to je způsob, jak proti různým dopadům na IP.

Hrozba bezpečnosti informací předpokládá opatření, která vedou k zkreslení, neoprávněnému použití a možná i zničení informační zdroje nebo software a hardware.

Mezi hrozby bezpečnosti informací, náhodných nebo nezamýšlených. Jejich důsledkem může sloužit jako selhání hardwaru a nesprávných uživatelských akcí, nedobrovolných chyb v softwaru atd. Škody z nich může být důležité, a proto jsou tyto hrozby důležité pozorně důležité. V této práci však věnujeme pozornost hrozbám úmyslného. Na rozdíl od náhodně mají cíl poškození spravovaného systému nebo uživatelů. To je často prováděno pro získání osobního zisku.

Osoba, která chce rozrušit práci informačního systému nebo obdržet neoprávněný přístup k informacím, se obvykle nazývá hacker, hacker. Zloději se snaží najít tyto zdroje důvěrná informaceKteré jim poskytne spolehlivé informace v maximálních objemech s minimálními náklady na získání s použitím různých triků a recepcí. Zdrojem informací se vztahuje na materiální objekt s určitými informacemi, což je zajímavé pro útočníky nebo konkurenty. V současné době je třeba zajistit ochranu informací, není nutné jednoduše rozvíjet mechanismy ochrany, ale nepochybně realizovat systematický přístup pomocí propojených opatření. Dnes to lze argumentovat, že se narodí nový moderní technologie - Informace o ochraně technologií v počítači informační systémyaH a v sítích přenosu dat. Provádění této technologie vyžaduje rostoucí náklady a úsilí. Nicméně, s pomocí těchto opatření je možné vyhnout se významným ztrátám a škodám, s reálnou implementací IP a IT hrozeb.

Účel práce:

Seznámit se s informační bezpečností ATS.

Úkoly:

1. Určují hlavní hrozby bezpečnosti informací.

2. Zvažte klasifikaci hrozeb zabezpečení informací.

1. Základní informace o bezpečnostních hrozeb

V tomto dokumentu se uvažuje o úplném pokrytí bezpečnostních hrozeb bezpečnosti informačních vztahů. Mělo by však být zřejmé, že vědecký a technický pokrok stále stojí, a to může vést k vzniku nových typů hrozeb a útočníci jsou schopni přijít s novými způsoby, jak překonat bezpečnostní systémy, NSD na data a dezorganizaci au. (jeden)

Zprostředkovatelem by mohlo být v důsledku toho, že by mohla být potenciálně povolená událost nebo činnost, proces nebo fenomén, může být v důsledku jakýchkoli zájmů poškozen.

Mezi hlavní hrozby patří:

* Únik důvěrných informací;

* kompromisní informace;

* Neoprávněné uplatňování informačních zdrojů;

* Nesprávná aplikace informačních zdrojů;

* Neoprávněná výměna informací mezi předplatiteli;

* odmítnutí informací;

* Porušení informačních služeb;

* Nelegální využití privilegií.

Existuje zcela mnoho důvodů a podmínek, které vytvářejí předpoklady a pravděpodobnost protiprávního zvládnutí důvěrných informací, zdá se, že z důvodu jednoduchých nedostatků orgánů a jejich zaměstnanců. V současné době bojuje proti informačním infekcům významné obtíže, protože kromě rozptýlených lídrů je také značný soubor malware, jehož účelem je poškozen databázi a na počítačích. Obrovský počet druhů těchto programů neumožňuje předkládat konstantní a spolehlivé nástroje ochrany proti nim.

Klasifikace těchto programů:

* Logické bomby;

* Trojský kůň;

* počítačový virus;

* Heslo Invader.

Tato klasifikace nepokrývá všechny možné hrozby tohoto typu. A protože existuje prostě obrovské množství hrozeb, bylo by moudře zastavit váš zájem o jeden z nejčastějších, jako je počítačový virus.

Architektura systému zpracování dat (SOD) a jeho fungující technologie umožňuje pachateli najít nebo úmyslně tvořit meze skrytý přístup Informace s různorodostí i známých faktů škodlivých akcí poskytuje dostatečný důvod předpokládat, že tyto lasery mají nebo mohou být vytvořeny hodně. (2)

Neoprávněný přístup k informacím se stane:

1. Nepřímý - bez fyzického přístupu k prvkům SOD.

2. Direct - s fyzickým přístupem k prvkům SOD.

Dosud existují následující způsoby takového přístupu k informacím: bezpečnostní informace Interní případ

* Použití zařízení Sleadding;

* Dálkové fotografování;

* Zachycení elektromagnetického záření;

* Krádež médií a výrobního odpadu;

* Čtení dat;

* Kopírovat média;

* zamaskovat pod registrovaným uživatelem s krádeží hesel;

* Aplikace softwarových pastí;

* Získání chráněných údajů s propagací řady oprávnění;

* Jíst nedostatky programovacích jazyků a operační systémy;

* Úmyslný úvod do knihovny programů speciálních bloků typu "Trojské koně";

* Nelegální připojení k komunikačním vedením výpočetní systém;

* Maid definice ochranných zařízení.

Au se skládá ze základních konstrukčních a funkčních prvků:

* pracovní stanice; servery nebo hostitelské stroje; brány firewall; Komunikační kanály.

Z pracovních stanic je zpracování procesu spravováno, spuštění programu, úprava dat. Jsou to nejdostupnější síťové komponenty. Zde lze použít při pokusu o spáchání neoprávněných akcí.

Servery (hostitelské stroje) a mosty potřebují ochranu. První - jako dopravce značné částky informací a druhý - jako prvky, kde se provádí transformace dat při vyjednávání burzovních protokolů v různých částech sítě.

2. Informační zabezpečení Ovd.

V moderním světě postaveném na rozšířeném použití počítačového vybavení byl přístup k porozumění informací zcela změněn. Vzhled výpočetní techniky Informace začaly být vnímány jako jeden z nezcizitelných složek jakékoli osoby. Spolu s tím se pohled na informace změnil z nadšeného k obyčejným. (3) \\ t

Co je informace? Proč potřebuje zpracování a zejména právní ochranu?

Informace lze rozdělit na právní a nemají právo. První je regulační a abnormativní.

Regulační Je tvořen sekvencí činností vedení práva a je obsažen v regulačních právních aktech. Zahrnuje ústavu Ruské federace, federální ústavní zákony, federální zákony, legislativní akty složených subjektů ruské federace, vyhlášky prezidenta Ruské federace, vyhláška vlády Ruské federace, různé Předpisy výkonných orgánů všech úrovní, akty místních samospráv.

Undemhly Formuláře v pořadí vymáhání práva a vymáhání práva. S tím splňuje předpisy regulačních právních aktů. Tyto informace jsou rozděleny do několika velkých skupin:

1. Informace o stavu zákonnosti a zákona a pořádku:

2. Informace o občanských vztazích, smluvních a jiných závazcích (smlouvy, dohody, atd.).

3. Informace představující správní činnost výkonných orgánů a místní samosprávy o výkonu regulačních předpisů.

4. Informace o lodích a soudních orgánech (soudní případy a soudní rozhodnutí).

5. vymáhání práva.

Jak vidíte, bezpečnostní bezpečnost orgánů vnitřních záležitostí je stav ochrany zájmů ATS informační sféra V souladu s úkoly, které jim byly přiděleny. (čtyři)

Významné prvky informační sféry:

1. informační informační a informační zdroje;

2. Oddělení infrastruktury - prostředky a informační systémy;

3. Předměty výkonnosti informačních činností - zaměstnanci orgánů vnitřních záležitostí;

4. Regulační regulační systém.

Pro vysoce významné objekty pro zajištění bezpečnosti informací v oblasti vymáhání práva a soudní oblasti lze připsat:

1. Zdroje federálních výkonných orgánů prováděcích činností donucovacích orgánů, soudních orgánů, jejich informačních a výpočetních center, které obsahují informace a provozní údaje;

2. Informační a výpočetní střediska, jejich informační, technický, software a regulační podporu;

3. Informační infrastruktura.

Největším nebezpečím v oblasti vymáhání práva a soudních sfér nesou vnější a vnitřní hrozby.

Ko. externí vztahovat:

* Zpravodajské činnosti speciálních služeb zahraničních zemí, mezinárodní trestní komunity, organizace a skupiny, které se zabývají shromažďováním informací o zveřejňování úkolů, činností, pracovních metod a místa dislokace zvláštních divizí a vnitřních záležitostí;

* Fungování zahraničních veřejných a soukromých obchodních struktur se snaží získat neoprávněný přístup.

Vnitřníjsou:

* narušení zavedených pravidel pro sběr, zpracování, ukládání a přenos informací uložených v kartových souborech a automatizovaných datových bankách a používané k vyšetřování trestných činů;

* Deficit legislativní a regulační regulace výměny informací v oblasti vymáhání práva a soudních oblastí;

* Absence holistické metodiky pro sběr, broušení informací, jakož i ukládání informací kriminalistických, statistických a provozních hledání;

* Softwarové poruchy v informačních systémech;

* Úmyslné akce, stejně jako chyby zaměstnanců pracujících a vytváření karetních souborů a automatizovaných datových bank.

Bezpečnost informačních zdrojů a informační infrastruktury orgánů vnitřních záležitostí je vyjádřena prostřednictvím bezpečnosti jejich nejdůležitějších vlastností. Vzhledem k tomu, že předměty poškození informačních vztahů mohou být způsobeny dopadem na procesy a způsoby zpracování kritických informací pro ně úplnou potřebu zajistit ochranu celého informačního systému z nelegální invaze, metody zpronevěry a / nebo zničení všech složek tohoto systému v procesu jeho činnosti.

Bezpečnost každé složky automatizovaného systému (AC) je tvořena poskytováním tří vlastností:

* Soukromí, které je přístupné pouze těm subjektům (uživatelům, programy, procesy), které mají speciální pravomoci.

* Integrita - vlastnost informací charakterizovaných schopností konfrontovat neoprávněné nebo nedobrovolné vyhlazování nebo zkreslení.

* Dostupnost, přístup k požadované složce systému v přítomnosti příslušného orgánu je možný kdykoliv bez problémů.

Porušení takovýchto charakteristik je hrozbami pro informační bezpečnost orgánů vnitřních záležitostí.

Znovu zdůrazňujeme, že nejdůležitějším cílem ochrany AC a v tomto pořadí, resp. Informace otočné v něm je vyjádřeno při prevenci nebo minimalizaci poškození, jakož i zveřejnění, zkreslení, ztráta nebo nelegální replikaci informací.

Informační bezpečnostní nástroje jsou kombinací právních, organizačních a technických prostředků určených k zajištění bezpečnosti informací. (Pět)

Všechny prostředky poskytování bezpečnosti informací lze rozdělit do dvou skupin:

* Formální - to jsou finanční prostředky, které vykonávají své funkce o ochraně informací formálně, to znamená především bez lidské účasti.

* Neformální je to na základě aktivit lidí.

Formální prostředky jsou rozděleny do fyzického, hardwaru a softwaru.

Fyzikální - mechanická, elektrická, elektronická, elektronová mechanická a zařízení a systémy, které pracují autonomně, vytvářejí různé druhy překážek destabilizujících faktorů.

Hardware jsou ty, které jsou úmyslně zapuštěny do nástroje systému zpracování dat záměrně pro řešení úkolů ochrany informací.

Takže spolu s výše uvedeným skutečností se provádí řada činností potřebných k provádění ochrany informací. Tyto zahrnují takové:

* Distribuce a nahrazení podrobností o vymezení přístupu (hesla, šifrovací klíče atd.).

* Opatření k revizi složení a konstrukce systému ochrany.

* Provedeno jako změny personálu jako součást zaměstnanců systému;

* Podle výběru a umístění personálu (kontrola práce přijaté do práce se naučit pravidla pro práci s informacemi, seznámení s opatřeními odpovědnosti za porušení pravidel ochrany, odborné přípravy, organizace podmínek, za kterých zaměstnanci by \\ t být nerentabilní pro porušování jejich povinností atd.).

* Protipožární ochrana, ochrana prostor, šířka pásma, opatření k zajištění bezpečnosti a fyzické integrity zařízení a informačních nosičů atd.;

* Otevřít I. skrytý Check. při práci systému systému;

* Kontrola použití ochranných opatření.

* Aktivity pro revizi pravidel vymezení přístupu uživatelů k informacím v organizaci.

A řada dalších akcí zaměřených na ochranu tajných informací. Kromě organizačních opatření mají všechny druhy technických opatření důležitou roli (hardware, software a komplex

Z této práce jsme již chápali, že ve vnitřních záležitostech věnují zvláštní pozornost zachování tajných informací, rozvíjející velkou ostražitost mezi pracovníky. Nicméně, závažnost těchto informací je často podceňována. Ukazují nekalé postoje a nedbalost při kontaktu s tajnými dokumenty, a to často vede k odhalení tajných informací a někdy ke ztrátě tajných produktů a dokumentů. Současně někteří zaměstnanci podporují pochybné odkazy, zveřejněny důležité informace o metodách a formách práce orgánů vnitřních záležitostí. Nízké profesionální vlastnosti některých pracovníků často vedou k porušení spiknutí událostí držených.

Závěr

Statistiky ukazují, že ve všech zemích neustále roste škody ze škodlivých akcí. Významné příčiny jsou navíc spojeny s nedostatkem systematického přístupu. V důsledku toho je nutné zlepšit komplexní prostředky ochrany. Jedním z nejdůležitějších úkolů pro organizaci antivirové ochrany autonomních pracovních stanic, místních a firemních počítačových sítí, které zpracovávají omezené informace o přístupu.

Je možné přidělit, že poskytování bezpečnosti informací je komplexní úkol. To je určeno skutečností, že informační prostředí není jednoduchý mechanismus, ve kterém jsou součástí, jako jsou elektronická zařízení, software, personální práce. (6)

Za účelem vyřešení tohoto problému je nutné využívání legislativních, organizačních a softwarových a technických opatření. Zanedbání alespoň jednoho z položek může vést ke ztrátě nebo úniku informací, cena a úloha, jejíž v životě moderní společnosti dobývá stále významnější význam.

Využití efektivnějších informačních systémů se projevuje v povinné podmínce pro úspěšné činnosti moderních organizací a podniků. Informační zabezpečení je jedním z nejdůležitější ukazatele Informační systém kvality. Lze říci, že virové útoky jsou nejúspěšnějšími metodami v automatizovaných systémech. Účtují přibližně 57% incidentů s informační bezpečností a asi 60% hrozeb realizovaných z počtu zaznamenaných a vynaložených ve statistických recenzích.

SEZNAMPoužitýLiteratura

1. Belioglazov E.G. a další. Základy informační bezpečnosti vnitřních záležitostí orgánů: Tutorial. - M.: Moskva Ministerstvo vnitřních záležitostí Ruska, 2012.

2. Emelyanov G.V., Streltsov A. A. Informační bezpečnost Ruska. Základní pojmy a definice. Tutoriál / pod celkem. ed. prof. A. A. Prokhozheva. M.: RAGS pod prezidentem Ruské federace 2009.

3. ZHEGEZHD D.P., IVASHKO A.M. Základy informačních systémů. - M.: Hotline-Telecom, 2010.

4. N.I. Zhuravlenko, v.e. Kadulin, Kk. Barzunov. Základy bezpečnosti informací: tutoriál. - M.: Mos Moss Ministerstva vnitřních záležitostí Ruska. 2012.

5. pasáž a.n. Zajištění bezpečnosti internetu. Workshop: Výukový program pro univerzity. - M.: Hotline-Telecom, 2010.

6. Stepanov O. A. Právní základ Zajištění ochranné funkce státu v podmínkách používání nových informačních technologií: příručka pro školení. M.: Akademie oddělení Ministerstva vnitřních záležitostí Ruska, 2012.

Publikováno na allbest.ru.

Podobné dokumenty

    Vnější hrozby informační bezpečnosti, forma jejich projevu. Metody a prostředky ochrany před průmyslovou špionáží, jeho cíle: přijímání informací o soutěžícím, zničení informací. Metody neoprávněného přístupu k důvěrným informacím.

    vyšetření, přidáno 09/18/2016

    Koncepce, hodnota a směr informační bezpečnosti. Systémový přístup k organizaci bezpečnosti informací, ochrana informací před neoprávněným přístupem. Informační bezpečnostní nástroje. Metody a informační bezpečnostní systémy.

    abstrakt, přidáno 11/15/2011

    Základní pojmy v oblasti bezpečnosti informací. Povaha akcí, které porušují důvěrnost, přesnost, integritu a dostupnost informací. Metody hrozeb: Zveřejnění, úniky informací a neoprávněného přístupu k němu.

    prezentace přidaná 07/25/2013

    Koncept informační bezpečnosti, koncepce a klasifikace, typy hrozeb. Charakteristika fondů a metod pro ochranu informací z náhodných hrozeb, od hrozeb neoprávněné intervence. Kryptografické metody ochrany informací a brány firewall.

    kurz, přidáno 30.10.2009

    Typy vnitřních a vnějších úmyslných hrozeb pro bezpečnost informací. Obecný koncept Ochrana a zabezpečení informací. Hlavní cíle a cíle ochrany informací. Koncepce ekonomické proveditelnosti zajištění bezpečnosti informací podniku.

    zkušební práce, přidaná 05/26/2010

    Základní principy a podmínky pro poskytování bezpečnosti informací. Ochrana informací před neoprávněným a úmyslným dopadem, od úniku, zveřejnění a zahraniční inteligence. Cíle, úkoly a principy systému IB. Koncepce bezpečnostních politik.

    prezentace, přidaná 01/19/2014

    Podstatou informací, jeho klasifikace a typů. Analýza informační bezpečnosti v éře po průmyslové společnosti. Studium problémů a hrozeb pro zajištění bezpečnosti informací moderního podniku. Úkoly pro zajištění ochrany před viry.

    kurz práce, přidáno 04/24/2015

    Prerekvizity pro vytvoření bezpečnostního systému osobních údajů. Hrozby bezpečnosti informací. Zdroje neoprávněného přístupu k CDN. Zařízení informačních systémů osobních údajů. Informační bezpečnostní nástroje. Pravidla bezpečnosti.

    práce kurzu, přidáno 07.10.2016

    Relevance otázek bezpečnosti informací. Softwarová a hardwarová síť minerálních LLC. Budování modelu firemního zabezpečení a ochranu proti neoprávněnému přístupu. Technická řešení o ochraně informačního systému.

    diplomová práce, přidána 01/19/2015

    Matematické modely Charakteristika počítačů možných porušovatelů a ohrožení bezpečnosti informací podle priori nejistoty. Metody budování komplexního systému ochrany informační síť Vojenská univerzita před neoprávněným přístupem.

Katedra informatiky a matematiky

Test

"Základy bezpečnosti informací v orgánech vnitřních záležitostí"

Provedeno:

Bychkov Elena Nikolaevna

posluchač 2 Courses 2 Skupiny

Moskva - 2009.


Plán

1. Koncepce a účel provádění speciálních kontrol informratizačních zařízení; Hlavní fáze inspekce

2. Zranitelnost počítačových systémů. Koncepce neoprávněnému přístupu (NSD). Třídy a typy NSD

2.1 Zranitelnost hlavních konstrukčních a funkčních prvků distribuované AC

2.2 Hrozby bezpečnosti informací, AC a předměty informačních vztahů

2.3 Základní typy bezpečnostních hrozeb pro předměty informačních vztahů

Seznam použité literatury

1. Koncepce a účel provádění speciálních kontrol informratizačních zařízení; Hlavní fáze inspekce

Cílem informatizace je soubor informatizačních nástrojů společně s areálem, ve kterých jsou instalovány, určeny pro zpracování a přenos chráněných informací, jakož i zvýrazněné prostory.

Informační nástroje - prostředky výpočetní techniky a komunikace, kancelářské vybavení určené pro sběr, akumulaci, ukládání, ukládání, vyhledávání, zpracování dat a vydávání informací spotřebiteli.

Počítačové vybavení - elektronika výpočetní technika a komplexy, osobní elektronické počítačové počítače, včetně softwarových nástrojů, periferní zařízení, zařízení pro telework dat.

Objektem výpočetní techniky (W) je stacionární nebo mobilní objekt, který je komplexem výpočetní techniky určené k provádění určitých funkcí zpracování informací. Počítačová zařízení zahrnují automatizované systémy (AC), automatizované informace (AWP) Informační a výpočetní centra (ITC) a další komplexy výpočetní techniky.

Individuální výpočetní technika může být také přiřazena objektům výpočetní techniky, která provádějí nezávislé funkce zpracování informací.

Dedikovaná místnost (VP) - Speciální prostory určené pro schůzky, jednání, konverzace a další řečové akce na tajných nebo důvěrných otázkách.

Činnosti řeči mohou být prováděny ve zvýrazněných prostorách pomocí technických prostředků pro zpracování informací o řeči (TCO) a bez nich.

Technické zpracování informací (TCO) - Technický nástroj určený k přijímání, ukládání, vyhledávání, přeměnu, zobrazování a / nebo přenos informací přes komunikační kanály.

TCO zahrnují počítačové vybavení, prostředky a komunikační systémy, posílení a reprodukce zvukových, vyjednávání a televizních zařízení, prostředky výrobních a reprodukčních dokumentů, zařízení pro zpracování filmů a další technické prostředky spojené s recepcí, akumulace, skladování, vyhledávání, konverze, displej a / nebo vysílání informací o komunikačních kanálech.

Automatizovaný systém (AC) - komplex softwaru a technických prostředků určených pro automatizaci různých procesů souvisejících s lidskou činností. Zároveň je osoba vazbou systému.

Zvláštní kontrola Jedná se o inspekci technických technických informací o zpracování informací pro účely vyhledávání a zabavení speciálních elektronických hypotečních zařízení (hardwarové záložky).

Osvědčení o ochraně objektu - dokument vydaný certifikačním orgánem nebo jiným zvláště oprávněným orgánem potvrzujícím přítomnost nezbytných a dostatečných podmínek pro předmět ochrany plnit zavedené požadavky a normy účinnosti ochrany informací.

Certifikát vybrané místnosti - dokument vydaný certifikačním orgánem (certifikací) nebo jiným specificky pověřeným orgánem potvrzujícím dostupnost požadované podmínkyPoskytování spolehlivé akustické bezpečnosti přidělených prostor v souladu se zavedenými pravidly a pravidly.

Povinnost pro provoz - Dokument obsahující požadavky na zajištění bezpečnosti technických prostředků zpracování informací v procesu jeho provozu.

Certifikační testovací program - povinné pro provádění, organizační a metodický dokument, který stanoví předmět a cíle zkoušky, typy, sekvence a objemu experimentů, postup, podmínek, místo a načasování testování, zajišťujících a podávání zpráv o nich, jakož i odpovědnost za zajištění a provádění testů.

Metody certifikačních testů - Povinné pro implementaci, organizační metodický dokument, včetně metody testování, prostředků a zkušebních podmínek, odběr vzorků a operačního algoritmu. Definice jednoho nebo více provázaných charakteristik bezpečnosti předmětu prezentace údajů a odhadové přesnosti, spolehlivost výsledků.

Testy potvrzení protokolu - dokument obsahující potřebné informace o předmětu testů používaných metodami, prostředky a podmínkami testování, jakož i závěr o výsledcích zkoušek zdobených předepsaným způsobem.

Základní technické prostředky a systémy (DC) - Technické prostředky a systémy, stejně jako jejich komunikace používaná pro zpracování, ukládání a přenosu důvěrných (tajných) informací.

Zařízení může zahrnovat finanční prostředky a systémy informatizace (výpočetní techniku, automatizované systémy různých úrovní a určení na základě počítačů, včetně informačních a výpočetních komplexů, sítí a systémů, prostředků a komunikačních systémů a přenosu dat), technických prostředků recepce, Přenos a zpracování informací (telefonie, záznam, zvukový provoz, reprodukce zvuku. Propojovací a televizní zařízení, výrobní nástroje, replikace dokumentů a další technické prostředky zpracování řeči, grafického videa, sémantických a alfanumerických informací) používané ke zpracování důvěrného (tajemství) informace.

Pomocné technické prostředky a systémy (VTS) - Technické prostředky a systémy, které nejsou určeny pro přenos, zpracování a ukládání důvěrných informací, instalovaných ve spojení s SCS nebo ve vybraných místnostech.

Tyto zahrnují:

Různé druhy telefonů a systémů;

Prostředky a systémy přenosu dat v rádiovém systému;

Prostředky a systémy bezpečnostních a požárních alarmů;

Prostředky a výstrahy systému a alarm;

Řídicí a měřicí zařízení;

Prostředky a klimatizační systémy;

Prostředky a systémy drátového rozhlasového vysílání a přijímání vysílání programů a televize (účastnické reproduktory, systémy vysílání, televize a rádiové přijímače atd.);

Elektronické kancelářské vybavení.

Příprava dokumentů o výsledcích certifikačních testů:

Podle výsledků testů atestace v různých směrech a komponentách jsou vypracovány testovací protokoly. Na základě protokolů je závěr proveden podle výsledků certifikace se stručným posouzením souladu informačního cíle informačních požadavků, uzavření o možnosti vydání "osvědčení o shodě" a nezbytná doporučení. Pokud objekt informatizace odpovídá zavedeným požadavkům na bezpečnost informací, vydává se certifikát o shodě.

Převod objektu informatizace se provádí v případě, že byly provedeny změny na nově certifikovaném zařízení. K takovým změnám lze přiřadit:

Změny v místě CEC nebo WCSS;

Nahrazení DB nebo WTCD ostatním;

Výměna technických informací o bezpečnostních nástrojech;

Změny v instalaci a pokládání nízkonapěťových a slámových kabelových vedení;

Neoprávněná pitva zapečetěných kabin nebo případů WCSS;

Výroba oprav a stavebnictví ve zvýrazněných prostorách atd.

Je-li nutné znovu potvrdit objekt informatizace, re-certifikace je provedena podle zjednodušeného programu zjednodušení, je to pouze prvky, které podléhají změnám podléhají zkouškám.

2. Zranitelnost počítačových systémů. Koncepce neoprávněnému přístupu (NSD). Třídy a typy NSD

Vzhledem k tomu, že analýza ukazuje, většina moderních automatizovaných systémů (ACS) zpracování informací (ACS) zpracování informací v obecném případě představuje územně distribuované systémy intenzivně interagujících (synchronizovaných) mezi údaji (zdrojů) a správy (událostí) místních výpočetní sítě (LAN) a jednotlivé počítače.

V distribuovaných reproduktorech jsou možné všechny "tradiční" pro lokálně umístěné (centralizované) výpočetní systémy neoprávněné intervence v jejich práci a přístup k informacím. Kromě toho se vyznačují novými specifickými kanály pronikání do systému a neoprávněný přístup k informacím.

Seznam hlavních vlastností distribuovaných spásadel:

· Územní oddělení systémových komponent a dostupnost intenzivní výměny informací mezi nimi;

· Široké spektrum použité způsoby reprezentace, ukládání a přenosu informací;

· Integrace těchto pro různé účely patřící různým subjektům v rámci jednotlivých databází a naopak umístění údajů nezbytných pro některé subjekty v různých vzdálených síťových uzlech;

S vývojem a komplikacemi počítačových systémů a

podpora RAMA zvyšuje objem a zvyšuje zranitelnost uložených dat. Máme zvyšující se záležitost informací o ochraně informací. Lze rozlišovat tři aspekty zranitelnosti informací:

1. Vystavení fyzickému destrukci.

2. Možnost neoprávněné (náhodné nebo škodlivé) modifikace (změna)

3. Je vhodné poznamenat, že nebezpečí neoprávněného (náhodného nebo úmyslného) obdržení informací osob, pro které není zamýšleno.

Dnes jsou systémy ochrany informací vyvíjeny ve dvou směrech:

1. Zajištění přesnosti a integrity přenosu informací. Používají se metody odolné proti hluku (šedé, shannonové kódy atd.) A přijímání odolného proti hluku.

2. Ochrana informací před neoprávněným přístupem, úmyslným zkreslením nebo zničením.

Domácí i zahraniční zkušenosti v oblasti ochrany informací vyplývá, že mimořádně komplexní ochranný systém může být účinný, kombinovat následující opatření:

1. Fyzikální.

2. Správní (organizační)

3. Všimněte si, že technický.

4. Kryptografická.

5. Software.

Fyzická opatření zahrnují vytváření překážek přístupu k vybavení a informacím. Často se uchýlí k ochraně zařízení a nosičů informací z přímé zpronevěry nebo zničení. Jedná se o zámky na dveřích, mřížkách na oknech, různých mechanických, elektromechanických a elektronických zařízeních pro ochranu budov a bezpečnostních alarmů atd. Fyzikální členy Služby jsou uplatňovány společně s administrativními činnostmi, KᴏᴛᴏᴩY zahrnují opatření k uspořádání zavedení utajení, propustnosti a vnitřního režimu atd.

Ochranná opatření zahrnují použití odrůdy

různé mechanické, elektromechanické, elektronické, optické, radarové a jiné zařízení a systémy, které jsou schopny nezávisle na sobě buď ve spojení s jinými prostředky k provádění funkcí ochrany informací. Například technické prostředky ochrany před elektromagnetickým zářením, ochranným pražením, prostředkem bezpečnostního osvětlení, detekce, pozorování, alarmového systému atd. Stojí za zmínku, že doplňují fyzická a správní opatření a umožňují výrazně zvýšit jeho opatření účinnost.

V kryptografických opatřeních ochrany lze použít metody šifrování informací, které kódují informace tímto způsobem, jeho obsah je k dispozici pouze po prezentaci některých konkrétních informací (klíč)
Stojí za zmínku, že šifrování lze provádět buď ručně (což představuje komplexní a pečlivý postup), nebo automaticky, pomocí speciálního hardwaru (kodéru) nebo speciálního softwaru. Specialisté zvážit kryptografické uzavření informací k nejúčinnějším a spolehlivějším prostředkům ochrany informací.

Softwarová opatření budou prostředkem ochrany informací umístěných v počítači. Systémy ochrany počítačů by měly uživateli umožnit ovládat přístup k výpočtu a uložených informací v něm. Stojí za to říkat, chránit proti invazi někoho jiného, \u200b\u200bje nutné poskytovat opatření přímo chránit výpočetní zařízení a informace před neoprávněným přístupem.
Stojí za zmínku, že hlavní funkce by měly být prováděny prostřednictvím ochrany, budou:

Identifikace subjektů a objektů;

Rozlišení (někdy úplná izolace) přístup k výpočtovým zdrojům a informacím;

Registrace akcí v systému.

Identifikační postup a ověřování předpokládá inspekci, zda bude subjekt přistupovat (nebo objekt, přístup k KᴏᴛᴏᴩOM), pro kterého to dává. V identifikačním procesu lze použít různé metody: jednoduché, komplexní nebo jednorázové hesla, výměna otázek a odpovědí s administrátorem nebo prostřednictvím programu,

využití různých identifikačních prvků (klíčová, kódová karta, průkaz totožnosti, tokeny, fotografie osoby), metody biometrické identifikace jednotlivce (pomocí otisků prstů, velikost a tisk dlaní, sítnice) atd.

Likvidace přístupu k výpočetní prostředky a informace se provádí na třech úrovních:

Zařízení;

Software;

Ochrana na úrovni zařízení a softwaru poskytuje řízení přístupu k takovým výpočtovým zdrojům jako jednotlivá zařízení, rAM, operační systém, speciální služby a osobní uživatelské programy.

Ochrana informací na úrovni dat je zaměřena na:

Ochrana informací během přenosu prostřednictvím kanálů mezi různými počítači;

Zajištění přístupu pouze k povoleným údajům uloženým v počítači a naplnění pouze přípustných operací.

Pro ochranu informací během přenosu bude vhodná pro šifrování dat před vstupem do komunikačního kanálu a dešifrování na výstupu.

Ovládání přístupu k informacím umožňuje odpovědět na otázky: kdo může provádět, jaké operace a jaká data. Objekt, přístup k KᴏᴛᴏᴩOM je řízen, může provést soubor, položku do souboru nebo samostatné pole zadávání souboru a jako faktory ovlivňující přístup k přístupu, je externí událost, hodnota dat, stav systému, autorita uživatele atd.

Přístup řízený událostí poskytuje blokování cirkulace uživatele, například v určitých časových intervalech nebo při přístupu ke specifickému terminálu. Přístup závislý na stavu se provádí v závislosti na aktuálním stavu výpočetní systém, řídicí programy a systémy ochrany. Přístup k souboru například může být zakázán, pokud disk není v stavu "pouze pro čtení". Přístup, zvládnutelný

hodnota otevírá cestu k datům v závislosti na jejich aktuální hodnotě.

Pokud jde o přístup, v závislosti na autoritě, stanoví výzvu uživatele k programům, datům, zařízením v závislosti na poskytnutém režimu. Například předmět může být povolen "pouze pro čtení". "Číst a psát", "pouze spuštění" atd.

Dalším přístupem k výstavbě nástrojů pro ochranu přístupu je založen na kontrole informačních toků a oddělení subjektů a přístupových tříd tajemství. Ovládací prvky musí vyřešit tok informací o čtení, pokud úroveň zdroje informačního objektu je nebo nepřesáhne kategorii informací o příjemci a pro nahrávání, pokud kategorie zdrojové entity může nebo překročit úroveň utajení informací objekt.

Prostředky registrace, jakož i nástroje pro řízení přístupu k účinným opatřením proti neoprávněným akcím. Zároveň, pokud mají prostředky pro řízení přístupu k zabránění těchto akcí, je registrační úkol zjistit akce, které již jsou dokonalé nebo jejich pokusy.

Jak je vidět z exkluzivního, metody ochrany informací mají širokou škálu akcí. Při výběru sady opatření na ochranu informací byste měli postupovat od jejich spolehlivosti, efektivity, nákladů a pohodlí použití.

Podmínky použití:
Intelektuální práva na materiál - počítačová kriminalita a ochrana informací - V.A. Dulelenko. patří k autorovi. Tato příručka / kniha je zveřejněna výhradně pro informační účely, aniž by se zapojila do obchodní obratu. Veškeré informace (včetně "3. Moderní metody ochrany informací ve vnitřních záležitostech") jsou shromážděny z otevřených zdrojů, nebo přidané uživateli zdarma.
Pro plné využití informací, webové stránky webu důrazně doporučuje nakupovat knihu / ruční počítačovou kriminalitu a ochranu informací - V.A. Dulelenko. V každém internetovém obchodě.

Blok tag: Počítačová kriminalita a ochrana informací - V.A. DuLelenko., 2015. 3. Moderní metody ochrany informací ve vnitřních záležitostních orgánech.

(C) Právní úložiště Site 2011-2016

Poslat svou dobrou práci ve znalostní bázi je jednoduchá. Použijte níže uvedený formulář

Studenti, absolventi studenti, mladí vědci, kteří používají znalostní základnu ve studiu a práce, budou vám velmi vděční.

Vysláno http://allbest.ru.

Úvod

1. Hlavní hrozby informační bezpečnosti vyplývající z procesu provozních jednotek orgánů vnitřních záležitostí

2. Koncepce a účel provádění speciálních kontrol informratizačních zařízení; Hlavní fáze inspekce

3. Hardware a software a hardware dat Cryptocuts

Závěr

Bibliografie

Úvod

Ve federálním právu Ruské federace "o informacích, informatizaci a ochraně informací", přijaté dne 25. ledna 1995 státní Dumy, zjištěno, že "informace jsou informace o osobách, objektů, faktech, akcích, jevech a procesech bez ohledu na to jejich podání. " Informace mají řadu funkcí: je to nehmotné; Informace jsou uloženy a přenášeny pomocí materiálu? Média; Jakýkoliv objektový objekt obsahuje informace o sobě nebo o jiném objektu.

Rychle rozvíjející se počítačová informační technologie činí znatelné změny našich životů. Informace se staly komoditou, kterou lze zakoupit, prodávat, vyměnit. Zároveň jsou náklady na informace často stovky krát větší než náklady na počítačový systém, ve kterém je uložen.

Podle výsledků jedné studie trpí asi 58% respondentů v uplynulém roce počítače. Přibližně 18% respondentů tvrdilo, že během útoků ztratili více než milion dolarů, více než 66% utrpělo ztráty ve výši 50 tisíc dolarů. Více než 22% útoků bylo zaměřeno na průmyslové tajemství nebo zájmy zájmu především pro konkurenty.

Rozsah bezpečnosti informačních technologií v současné době závisí blahobyt a někdy i životy mnoha lidí. Takový je poplatek za komplikaci a rozsáhlé rozdělení automatizovaných systémů zpracování informací. Moderní informační systém je komplexní systém skládající se z velkého počtu komponentů různých stupňů autonomie, které jsou propojené a vyměňovány data. Téměř každá složka může být vystavena vnějšímu vlivu nebo selhání.

1. Údržbahrozbyinformacebezpečnostní,vzniklývprocesčinnostprovoznídivizeorgánydomácíbusiness.

Vývoj informací a telekomunikačních technologií vedl k tomu, že moderní společnost Velmi závisí na správě různých procesů prostřednictvím počítačového vybavení, elektronického zpracování, skladování, přístupu a přenosu informací. Podle informací předsednictva zvláštních technických činností Ministerstva vnitřních záležitostí Ruska bylo v loňském roce zaznamenáno více než 14 tisíc trestných činů souvisejících s vysokými technologiemi, což je o něco vyšší než v roce před posledním. Analýza vznikající situace ukazuje, že přibližně 16% útočníků působících v "počítači" sféru trestného činu jsou mladí lidé mladší 18 let, 58% - od 18 do 25 let a asi 70% z nich má vyšší nebo nedokončené vysokoškolské vzdělání..

Zároveň 52% zavedených pachatelů mělo zvláštní školení v oblasti informačních technologií, 97% bylo zaměstnancům vládních agentur a organizací používajících počítačové a informační technologie ve svých každodenních činnostech, 30% z nich přímo souviselo s operací počítačového vybavení.

Podle neoficiálních expertních odhadů, ze 100% trestního řízení, přibližně 30% dosáhne soudu a pouze 10-15% obžalovaných slouží věty ve vězení. Komplexní technická kontrola účinnosti opatření pro řízení bezpečnosti ve vnitřních hodnotách Orgány záležitosti // ed. Chekalina A. - M.: Horká linka - Telecom, 2006. Většina případů je zatažena nebo zastavena pro nedostatek důkazů. Skutečný stav zemí SNS je otázkou z oblasti fikce. Počítačové zločiny se týkají vysoké latence zločinů odrážející existenci skutečné situace v zemi, kdy určitá část kriminality zůstává nezvyšená.

Vážné nebezpečí pro celou světovou komunitu je stále více množstvím technologického terorismu, jejichž součástí je informace nebo kybernetický terorismus.

Cíle teroristů jsou počítače a specializované systémy vytvořené na nich - bankovnictví, výměně, archivační, výzkum, manažerský, stejně jako komunikace - od satelitů přímého televize a komunikace k radioteponům a pagrům.

Metody informačního terorismu jsou zcela odlišné než tradiční: ne fyzikální destrukce Lidé (nebo jeho hrozba) a eliminace hmotných hodnot, nikoli zničení významných strategických a ekonomických objektů, ale rozsáhlé porušení práce finančních a komunikačních sítí a systémů, částečného zničení hospodářské infrastruktury a uložení své vůle.

Nebezpečí informačního terorismu se nesmírně zvyšuje v podmínkách globalizace, kdy telekomunikační fondy získají výjimečnou roli.

Za podmínek cyber-uměleckého terorismu bude mít možný model teroristického dopadu "třístupňový" vzhled: Prvním krokem je jmenovat politické požadavky s hrozbou, pokud nejsou splněny na paralyzovat celý ekonomický systém země ( V každém případě je tato část jeho části, která používá počítačovou technologii), druhá je vypracovat demonstrační útok na informační zdroje dostatečně velké ekonomické struktury a paralyzovat jeho činnost a třetí je opakovat požadavky v tvrdší podobě, na základě účinku demonstrace síly.

Výrazným rysem informačního terorismu je jejich nízké náklady a složitost detekce. Internetový systém, který připojený počítačové sítě Po celé planetě, změnila pravidla týkající se moderních zbraní. Anonymita poskytovaná společností Interneto umožňuje teroristu, aby se stal neviditelnými, v důsledku toho téměř nezranitelný a nic (především život) nerentoruje při provádění trestního řízení.

Situace je zhoršena skutečností, že zločiny v informační sféře, které zahrnují kybernetický terorismus, což představuje větu výrazně nižší než pro provádění "tradičních" teroristických zákonů. V souladu s trestním zákoníkem Ruské federace (čl. 273), vytvoření počítačových programů nebo provádění změn stávajících programů, které úmyslně vedou k neoprávněnému zničení, blokování, úpravám nebo kopírováním informací, zhoršené operace počítače, počítačového systému nebo Jejich síť, jakož i použití nebo distribuce těchto programů nebo nosičů strojů s těmito programy, je trestem uvěznění po dobu nejvýše sedmi let. Pro srovnání, ve Spojených státech, zákony jsou potrestány neoprávněné pronikání do počítačových sítí do období až 20 let.

Základem pro zajištění účinného boje proti terorismu cyber-čipu je vytvořit účinný systém vzájemně provázaných opatření k identifikaci, prevenci a potlačení tohoto druhu činnosti. Bojovat proti terorismu ve všech jejích projevech, různé protiteroristické orgány fungují. Zvláštní pozornost boje proti terorismu je věnována vyspělým zemím světa, sotva sotva hlavním nebezpečím pro společnost.

Hrozby informační bezpečnosti země, jejichž zdroje jsou současná kriminalita, trestní národní a nadnárodní komunity, v plném rozsahu a rozsahu dopadů pokrývajících celé území země a ovlivňujících všechny oblasti životně důležité činnosti společnosti určují potřebu zvážit boj Mezi organizovaným zločinem a konfrontovat boj proti orgánům donucovacích orgánů v oblasti donucování, především vnitřními záležitostmi, jako informační válka, hlavní forma, jejichž specifický obsah je informační boj s využitím informací a rozhlasových prostředků, fondů radio inženýrské inteligence , informační a telekomunikační systémy včetně kanálů prostorová komunikace, geografické informační systémy a další informační systémy, komplexy a prostředky.

V souvislosti s podmínkou stávající kriminality, bezpečnost informací v činnostech orgánů vnitřních záležitostí není možné pouze na základě používání ochranných prostředků a mechanismů. Za těchto podmínek je nutné provádět aktivní útočné (bojové) akce s využitím všech typů informačních zbraní a jiných útočných prostředků, aby byla zajištěna nadřazenost nad trestnou činnost v informační oblasti SMIRNOV A. A. Zajištění bezpečnosti informací v rámci virtualizace společnosti. - M.: Uniti-Dana, 2012.

Vznik a vývoj nových rozsáhlých jevů v životě země a společnosti, nových hrozbách pro národní bezpečnosti trestního světa, k dispozici moderní informační zbraně a nové podmínky pro provádění provozních činností vnitřního Orgány záležitosti určené potřebami znalostí informační války s národním a nadnárodním základem organizovaného zločinu, určují potřebu příslušné legislativní, státní právní úpravy vztahů v oblasti bezpečnosti informací státu jako celku a Zejména vnitřní záležitosti.

Hlavní činnost státní právní povahy k zajištění bezpečnosti informací, prováděné, včetně orgánů vnitřního záležitosti, je vyzvána, aby zahrnovala: vytvoření režimu a ochrany, aby se vyloučila možnost tajné pronikání na území umístění informací zdroje; Stanovení metod práce se zaměstnanci během výběru a umístění personálu; Provádění práce s dokumenty a zdokumentovanými informacemi, včetně vývoje a využití dokumentů a dopravců důvěrných informací, jejich účetnictví, realizace, náhrady, skladování a zničení; Určení postupu pro používání technického vybavení pro sběr, zpracování, akumulaci a ukládání důvěrných informací; vytvoření analýzy vnitřních a vnějších ohrožení důvěrných informací a rozvoj opatření k zajištění jeho ochrany; Provádění systematické kontroly nad prací personálu s důvěrnými informacemi, postupem pro účetnictví, ukládání a ničení dokumentů a technických médií.

Analýza současných ruských právních předpisů v oblasti bezpečnosti informací a státní systém Ochrana informací umožňuje přidělit nejdůležitější pravomoci orgánů vnitřních záležitostí v oblasti poskytování bezpečnosti informací státu: odraz informací agrese zaměřené na zemi, integrovanou ochranu informačních zdrojů, jakož i informace a informace a telekomunikační struktura státu; Prevence a řešení mezinárodních konfliktů a incidentů v informační sféře; Prevence a prevence trestných činů a správních trestných činů v oblasti informační sféry; Ochrana dalších významných zájmů osoby, společnosti a států před vnějšími a vnitřními hrozbami.

Právní ochrana informací jako zdroje je uznávána na mezinárodních a vládních úrovních. Na mezinárodní úrovni je určena mezistátními smlouvami, úmluvami, prohlášeními a jsou realizovány patenty, autorskými právy a licencemi pro jejich ochranu. Na státní úrovni se právní ochrana řídí státními a obchodními zákony.

Hlavní pokyny pro rozvoj ruských právních předpisů s cílem chránit informace orgánů vnitřní záležitosti jsou vhodné: \\ t

Legislativní konsolidace mechanismu pro přisuzování předmětů informační infrastruktury orgánů vnitřních záležitostí kriticky důležité a zajistit jejich informační bezpečnost, včetně rozvoje a přijetí požadavků na technický a software používaný v informační infrastruktuře těchto objektů;

Zlepšení právních předpisů o operačních a vyšetřovacích činnostech z hlediska vytváření nezbytných podmínek pro provádění činností provozních hledání s cílem určit, zabránit, zabránit a zveřejnit počítačové zločiny a trestné činy v oblasti vysoké technologie; Posílení řízení, skladování a využití informačních orgánů Informace o soukromí občanů, informace tvořících osobní, rodinné, servisní a obchodní tajemství; Vyjasnění složení činností provozu;

Posílení odpovědnosti za zločiny v oblasti počítačových informací a vyjasnění kriminality, s přihlédnutím k Evropské kybernetické kriminality;

Zlepšení trestní procesní legislativy s cílem vytvořit podmínky pro vymáhání právaPoskytování organizace a provádění operačního a účinného protiúpravu trestného činu provádějící používání informací a telekomunikačních technologií pro získání nezbytného důkazu společnosti Rastorguev S. P. Základy bezpečnosti informací - M.: Akademie, 2009.

Organizační a řídící opatření jsou klíčovou tvorbou a realizací integrované ochrany informací v činnostech orgánů vnitřních záležitostí.

Při zpracování nebo ukládání informací o vnitřních záležitostech v rámci ochrany před neoprávněným přístupem se doporučuje provádět následující organizační opatření: identifikace důvěrných informací a dokumentu ve formě seznamu informací, které mají být chráněny; Stanovení postupu pro stanovení úrovně orgánu předmětu přístupu, jakož i kruh osob, které jsou poskytovány; Zřízení a registrace pravidel vymezení přístupu, tj. Soubor pravidel upravujících práva na přístup k subjektům na ochranné předměty; Seznámení s předmětem přístupu se seznamem chráněných informací a její úrovně orgánu, jakož i organizační a správní a pracovní dokumentace, která definuje požadavky a postup pro zpracování důvěrných informací; Dostat se z objektového přístupu k převzetí nezveřejnění důvěryhodných důvěrných informací.

V souladu se zákonem Ruská Federace "Na policii", kompetence Ministerstva vnitřních záležitostí Ruska zahrnuje funkce formální obecné referenční a informační fondy operačního a forenzního měření. Provádění těchto funkcí provádí informační a technické rozdělení Ministerstva vnitřních záležitostí Ministerstva vnitřních záležitostí Ruska ve spolupráci s divizemi zločinecké militie, policie veřejné bezpečnosti, odůvodněných institucí, jinými agenturami donucovacími orgány, \\ t Vládní agentury a organizace ve veřejných bezpečnostních otázkách, jakož i agentur pro donucování práva (policie) jiných států.

INFORMACE INFORMACE INFORMACE V oblasti kontroly trestního řízení se provádí v rámci právních předpisů Ruské federace "o operačních festivalových činnostech", "o bezpečnosti", "o účetních a účetních činnostech v oblasti donucovacích orgánů", stávající trestní a trestní právo Legislativa, mezinárodní dohody Ministerstva vnitřních záležitostí Ruska v oblasti výměny informací, ustanovení o Ministerstvu vnitřních záležitostí Ruska, příkazy ministra vnitřních záležitostí Ruska.

Studie ukázaly, že koncepční ustanovení pro zajištění bezpečnosti donucovacích orgánů v oblasti donucovacích orgánů by měla zahrnovat požadavky na přechod pro jednotný regulační rámec upravující procesy používání informací v boji proti trestné činnosti. Současně, v systému Ministerstva vnitra namísto mnoha skupinových zákonů, je navrženo zavést tři skupiny regulačních a právních dokumentů o podpoře informací: odvětvové, společné používání; Sektorové, nad linky služeb; Regulační a právní dokumentace místního managementu na místních aplikovaných otázkách informační podpora územní tělo vnitřních záležitostí.

2. Koncepce a účel provádění speciálních kontrol informratizačních zařízení; Hlavní fáze inspekce

Informatizační objekt je soubor informatizačních nástrojů společně s areálem, ve kterých jsou navázány pro zpracování a přenos chráněných informací, jakož i zvýrazněné prostory strany T. L., Popov I. I. Informační zabezpečení - M.: Forum, 2012.

Informační nástroje - prostředky výpočetní techniky a komunikace, kancelářské vybavení určené pro sběr, akumulaci, ukládání, ukládání, vyhledávání, zpracování dat a vydávání informací spotřebiteli.

Počítačové vybavení - elektronické výpočetní techniky a komplexy, osobní elektronické počítačové počítače, včetně softwarových nástrojů, periferní zařízení, zařízení pro telework dat.

Objektem výpočetní techniky (W) je stacionární nebo mobilní objekt, který je komplexem výpočetní techniky určené k provádění určitých funkcí zpracování informací. Počítačová zařízení zahrnuje automatizované systémy (ACS), automatizované informace o práci (zbraně) a výpočetní centra (ITC) a další komplexy výpočetní techniky.

Individuální výpočetní technika může být také přiřazena objektům výpočetní techniky, která provádějí nezávislé funkce zpracování informací.

Dedikované prostory (VP) jsou speciální prostory určené pro pořádání schůzí, setkání, konverzace a dalších akcí řeči na tajné nebo důvěrné otázky.

Činnosti řeči mohou být prováděny ve zvýrazněných prostorách pomocí technických prostředků pro zpracování informací o řeči (TCO) a bez nich.

Technické zpracování nástrojů (TCO) - technické prostředky určené k přijímání, ukládání, ukládání, vyhledávání, přeměnu, zobrazování a / nebo přenos informací přes komunikační kanály.

TCO zahrnují počítačové vybavení, prostředky a komunikační systémy, posílení a reprodukce zvukových, vyjednávání a televizních zařízení, prostředky výrobních a reprodukčních dokumentů, zařízení pro zpracování filmů a další technické prostředky spojené s recepcí, akumulace, skladování, vyhledávání, konverze, displej a / nebo vysílání informací o komunikačních kanálech.

Automatizovaný systém (AC) - komplex softwaru a technických prostředků určených pro automatizaci různých procesů souvisejících s lidskou činností. Zároveň je osoba vazbou systému.

Zvláštní kontrola je technické testování zpracování informací pro vyhledávání a zabavení speciálních elektronických hypotečních zařízení (hardwarové záložky).

Osvědčení o ochranném cíli je dokumentem vydaný certifikačním orgánem nebo jiným speciálně oprávněným orgánem potvrzujícím přítomnost nezbytných a dostatečných podmínek pro předmět ochrany plnit zavedené požadavky a normy pro účinnost ochrany informací.

Certifikát vybrané místnosti je dokument vydaný certifikačním orgánem (certifikací) nebo jiným speciálně schváleným orgánem potvrzujícím přítomnost nezbytných podmínek, které zajišťují spolehlivé akustické bezpečnosti přidělených prostor v souladu se zavedenými normami a pravidly.

Objednávka pro provoz je dokument obsahující požadavky na zajištění bezpečnosti technických prostředků zpracování informací v procesu jeho provozu.

Certifikační zkušební program je povinný pro implementaci, organizační a metodický dokument, který stanoví předmět a cíle zkoušky, typy, sekvence a objemu experimentů, postup, podmínek, místo a načasování testování, zajišťujících a podávání zpráv, as stejně jako odpovědnost za zajištění a provádění testů.

Metody certifikačních testů - povinné pro provádění, organizační metodický dokument, včetně zkušební metody, prostředky a zkušební podmínky, odběr vzorků, provozního algoritmu. Definice jednoho nebo více provázaných charakteristik bezpečnosti předmětu prezentace údajů a odhadové přesnosti, spolehlivost výsledků.

Protokol o atestačních testů je dokument obsahující potřebné informace o předmětu testů používaných metodami, prostředky a podmínkami testování, jakož i závěr o výsledcích zkoušek, zdobené předepsaným způsobem.

Hlavní technické prostředky a systémy (SCS) jsou technické prostředky a systémy, stejně jako jejich komunikace používaná pro zpracování, ukládání a přenos důvěrných (tajných) informací.

Zařízení může zahrnovat finanční prostředky a systémy informatizace (výpočetní techniku, automatizované systémy různých úrovní a určení na základě počítačů, včetně informačních a výpočetních komplexů, sítí a systémů, prostředků a komunikačních systémů a přenosu dat), technických prostředků recepce, Přenos a zpracování informací (telefonie, záznam, zvukový provoz, reprodukce zvuku. Propojovací a televizní zařízení, výrobní nástroje, replikace dokumentů a další technické prostředky zpracování řeči, grafického videa, sémantických a alfanumerických informací) používané ke zpracování důvěrného (tajemství) informace.

Pomocné technické prostředky a systémy (WCSS) - technické prostředky a systémy, které nejsou určeny pro přenos, zpracování a skladování důvěrných informací, instalovaných ve spojení s DCS nebo ve zvýrazněných prostorách.

Tyto zahrnují:

Různé druhy telefonů a systémů;

Prostředky a systémy přenosu dat v rádiovém systému;

Prostředky a systémy bezpečnostních a požárních alarmů;

Prostředky a výstrahy systému a alarm;

Řídicí a měřicí zařízení;

Prostředky a klimatizační systémy;

Prostředky a systémy drátového rozhlasového vysílání a přijímání vysílání programů a televize (účastnické reproduktory, systémy vysílání, televize a rádiové přijímače atd.);

Prostředky elektronického kancelářského vybavení Velichko m.yu. Zabezpečení informací v činnostech orgánů vnitřních záležitostí. - M.: Vydavatelství Inion RAS, 2007.

Podle výsledků testů atestace v různých směrech a komponentách jsou vypracovány testovací protokoly. Na základě protokolů je závěr proveden podle výsledků certifikace se stručným posouzením souladu informačního cíle informačních požadavků, uzavření o možnosti vydání "osvědčení o shodě" a nezbytná doporučení. Pokud objekt informatizace odpovídá zavedeným požadavkům na bezpečnost informací, vydává se certifikát o shodě.

Převod objektu informatizace se provádí v případě, že byly provedeny změny na nově certifikovaném zařízení. K takovým změnám lze přiřadit:

Změny v místě CEC nebo WCSS;

Nahrazení DB nebo WTCD ostatním;

Výměna technických informací o bezpečnostních nástrojech;

Změny v instalaci a pokládání nízkonapěťových a slámových kabelových vedení;

Neoprávněná pitva zapečetěných kabin nebo případů WCSS;

Výroba oprav a stavebních prací ve vybraných prostorách atd. Strana T. L., Popov I. I. Informační zabezpečení - M.: Forum, 2012.

Je-li nutné znovu potvrdit objekt informatizace, re-certifikace je provedena podle zjednodušeného programu zjednodušení, je to pouze prvky, které podléhají změnám podléhají zkouškám.

3. Hardware a software a hardware dat Cryptocuts

Každý počítačový systém (COP) používá standardní a specializované vybavení a software, který provádí specifickou sadu funkcí: ověřování uživatelů, vymezení přístupu k informacím, což zajišťuje integritu informací a její ochranu před zničením, šifrováním a elektronickým digitálním podpisem atd. Informace bezpečnostní kryptocrust

Integrita a omezení přístupu k informacím poskytuje specializované komponenty systému pomocí kryptografických ochranných metod. Aby počítačový systém byl zcela důvěryhodný, musí být certifikován, a to:

- určit sadu provedených funkcí;

- prokázat končetinu této sady;

- Určete vlastnosti všech funkcí GAFNER V. B. Informační zabezpečení - Rostov na Don: Phoenix, 2010.

Všimněte si, že v procesu provozu systému není možné se objeví v něm nová funkce, Včetně provedení jakékoli kombinace funkcí uvedených ve vývoji. Zde nebudeme zastavit na konkrétní složení funkcí, protože jsou uvedeny v příslušných pokynech federální vládní agentury a informace (FAPSI) a Státní technická komise (GTC) Ruska.

Při použití systému by jeho funkčnost neměla být porušena jinými slovy, je nutné zajistit integritu systému v době jeho zahájení a v procesu provozu.

Spolehlivost ochrany informací v počítačovém systému je určena:

- specifický seznam a vlastnosti funkcí COP;

- používá se v funkcích metod COP;

- Způsob implementace funkcí COP.

Seznam použitých funkcí odpovídá třídě zabezpečení přiřazené policii v procesu certifikace a v zásadě stejný pro systém stejné třídy. Proto, když zvažujete specifické CS, pozornost by měla být věnována použitým metodám a způsobu implementace nejdůležitějších funkcí: ověřování a kontrola integrity systému. Zde byste měli dát preferenci pro kryptografické metody: šifrování (GOST 28147-89), elektronické digitální podpis (GOST 34.10-94) a funkce hashing (GOST 34.11-94), jejichž spolehlivost potvrzuje příslušné vládní organizace.

Většina funkcí moderního COP je implementována ve formě programů, jejichž údržba integrity, jehož systém byl zahájen, a zejména během provozu je obtížný úkol. Významný počet uživatelů v jednom stupni nebo jiné mají znalosti o programování, vědomi chyb v provozních systémech budování. Proto existuje dostatečně vysoká pravděpodobnost uplatnění dostupných znalostí pro "útoky" na software.

První ze všech, šifrovací éra kodéry by měly být způsobeny hardwarovým SCJO, aby zachovala historickou spravedlnost. Jedná se o typový štítek ENEA, alberti šifrovací disk, a nakonec šifrovací stroje disku. Šifra druhé světové války zástavy se stala nejvýznamnějším zástupcem disku Disk Ciphershin. Moderní SKUSI nemůže být přísně přičítán hardwaru, bylo by správnější zavolat hardwarový software, nicméně, protože jejich software Nekontrolované OS, často se nazývají hardware v literatuře. Hlavním rysem hardwaru SCJ je implementace hardwaru (díky tvorbě a využití specializovaných procesorů) hlavních kryptografických funkcí - kryptografické transformace, klíčové řízení, kryptografické protokoly atd.

Hardware-software kryptografická ochrana Informace kombinují flexibilitu softwarové řešení Se spolehlivost hardwaru Velichko m.yu. Zabezpečení informací v činnostech orgánů vnitřních záležitostí. - M.: Vydavatelství Inion RAS, 2007. Současně, vzhledem k flexibilní softwarové ploše, můžete se rychle změnit uživatelské rozhraní, finální funkce produktu, k vytvoření konečného nastavení; Hardwarová komponenta umožňuje chránit kryptografický primitivní algoritmus z modifikace, aby byla zajištěna vysoká bezpečnost klíčového materiálu a často vyšší rychlostí.

Zde jsou některé příklady hardwaru a softwaru SCJ:

Použití hardwaru odstraňuje problém zajištění integrity systému. Ve většině moderní systémy Ochrana proti NSD aplikuje software šití v ROM nebo v podobném čipu. Tak, aby se změny softwaru potřebujete k přístupu k příslušné desce a nahradit mikroobvodu. V případě použití univerzálního procesoru bude provádění těchto akcí vyžadovat využití speciálního vybavení, což činí útok ještě obtížnější. Použití specializovaného procesoru s implementací pracovního algoritmu ve formě integrovaného obvodu plně odstraňuje problém integrity tohoto algoritmu.

V praxi často uživatelské ověřovací funkce, kontroly integrity, kryptografické funkce, které tvoří jádro bezpečnostního systému, jsou implementovány hardwarem, všechny ostatní funkce jsou programově.

Závěr

Hrozba je souborem podmínek a faktorů, které vytvářejí potenciál nebo skutečně existující riziko důvěrnosti, dostupnosti a (nebo) integrity informací.

Pokud hovoříme o hrozbách informačních a technických povahy, je možné rozlišovat takové prvky jako odcizení informací, škodlivého softwaru, hackerových útoků, spamu, nedbalosti zaměstnanců, hardware a selhání softwaru, finanční podvody, krádeže zařízení.

Podle statistik ve vztahu k těmto hrozbám lze uvést následující údaje (podle výsledků studií provedených v Rusku Infowath): Krádež informací je 64%, malware - 60%, Útoky hackerů - 48%, spam - 45%, nezanedbání zaměstnanců - 43%, selhání hardwaru a softwaru - 21%, krádeže zařízení - 6%, finanční podvod - 5%.

Jak je vidět z daných údajů, továrna informací a malware jsou nejčastější.

Znalost hlavních způsobů, jak vytvořit a zabránit počítačovým zločinům, metodám boje počítačové viryStejně jako moderní metody ochrany informací, je nutné vytvořit soubor opatření k zajištění ochrany automatizovaných informačních systémů vnitřních záležitostí.

To vše přispěje ke zlepšení účinnosti orgánů vnitřních záležitostí obecně.

Seznamliteratura

1. Velichko m.yu. Zabezpečení informací v činnostech orgánů vnitřních záležitostí. - M.: Vydavatelství domovní inovace RAS, 2007. - 130 s.

2. GAFNER V. V. Informační zabezpečení - Rostov na Don: Phoenix, 2010 - 336 p.

3. Gorokhov P. K. Zabezpečení informací. - M.: Rádio a komunikace, 2012 - 224 p.

4. Komplexní technická kontrola účinnosti opatření pro řízení bezpečnosti ve vnitřních záležitostních orgánech // ed. Chekalina A. - M.: Hotline - Telecom, 2006 - 528 p.

5. Strana T. L., Popov I. I. Informační zabezpečení - M.: Fórum, 2012 - 432 p.

6. Rastorguev S. P. Základy informační bezpečnosti - M.: Akademie, 2009 - 192 p.

7. SMIRNOV A. A. Zajištění bezpečnosti informací v podmínkách virtualizace společnosti. - M.: Uniti-Dana, 2012 - 160 s.

8. Teplyakov A. A., Orlova A.V. Základy bezpečnosti a spolehlivosti informačních systémů - MN: Akademie řízení pod prezidentem Běloruské republiky 2010 - 310 p.

Publikováno na allbest.ru.

...

Podobné dokumenty

    Koncepce a účel provádění speciálních kontrol informačních zařízení a jejích hlavních fází. Zranitelnost počítačových systémů, koncept neoprávněného přístupu, jeho tříd a typů. Zranitelnost hlavních konstrukčních a funkčních informačních prvků.

    vyšetření, přidáno 25.11.2009

    Základní pojmy v oblasti bezpečnosti informací. Povaha akcí, které porušují důvěrnost, přesnost, integritu a dostupnost informací. Metody hrozeb: Zveřejnění, úniky informací a neoprávněného přístupu k němu.

    prezentace přidaná 07/25/2013

    Typy informačních bezpečnostních hrozeb. Hlavní destinace a ochranné činnosti elektronické informace. Útočící prostředky dopadu informací. Informační kriminalita, terorismus. Ochranné opatření týkající se bezpečnosti informací.

    abstrakt, přidáno 12/27/2011

    Legislativa ochrany osobních údajů. Klasifikace hrozeb zabezpečení informací. Osobní datová základna. Zařízení a hrozby LAN podniků. Základní software a ochrana hardwaru pro PEVM. Základní bezpečnostní politika.

    diplomová práce, Přidána 06/10/2011

    Státní politika v oblasti tvorby informačních zdrojů. Vyberte komplexní úlohy zabezpečení informací. Systém navržených softwarových a hardwarových nástrojů pro poskytování informační bezpečnosti a ochranu podnikových informací.

    práce kurzu, přidáno 04/23/2015

    Metodika pro analýzu bezpečnostních hrozeb informací při objektů informatizace orgánů vnitřních záležitostí. Detekce základních způsobů, jak implementovat únik informací. Vývoj modelových hrozeb. Algoritmus pro výběr optimálních prostředků inženýrství a ochrany dat.

    kurz, Přidáno 19.05.2014

    Zabezpečení informací, její cíle a cíle. Kanály úniku informací. Software a technické metody a prostředky ochrany informací před neoprávněným přístupem. Model informačních hrozeb pro informace zpracované v předmětu výpočetní techniky.

    diplomová práce, přidána 02/19/2017

    Podstata pojmu "Informační bezpečnost". Bezpečnostní model Kategorie: soukromí; integrita; dostupnost. Informační zabezpečení a internet. Metody zabezpečení informací. Hlavní úkoly antivirových technologií.

    vyšetření, přidané 11.06.2010

    Cíle informační bezpečnosti. Zdroje Basic. informační hrozby Pro Rusko. Význam bezpečnosti informací pro různé specialisty z pozice společnosti a zúčastněných stran. Metody ochrany informací před úmyslnými informačními hrozbami.

    prezentace, přidaná 12/27/2010

    Koncepce "informačních potřeb" a "nových informační technologie". Moderní technologická řešení v oblasti informatizace objektů agro-průmyslového komplexu. Účinnost organizační podpory automatizovaného pracoviště.

BBK73.

Lapin, v.v.

Základy bezpečnosti informací v ATS: Přednášky kurz / V. V. Lapin. - M.: Moskevská univerzita Ministerstva vnitřních záležitostí Ruska, 2009. - 164 p. - ISBN 978-5-9694-0267-6.

Přednášek na disciplínu "Základy zabezpečení informací" obsahuje základní definice a pojmy, klasifikace a popis technických kanálů úniku informací a metod prevence úniku, způsoby, jak bojovat proti neoprávněnému přístupu, metodách ochrany informací network Hrebs. A některé další otázky týkající se uvedených témat.

Určeno pro kadety, studenty a posluchače Moskevské univerzity v Rusku.

BBK 73ISBN 978-5-9694-0267-6.

© Moskva Univerzita Ministerstva vnitřních záležitostí Ruska, 2009 V. V. Lapin, 2009


Úvod

Přednáška "Základy informací security OVD»Připraveno na Moskevské univerzitě v Rusku pro třídy ve stejném jménu Akademická disciplína v specialitách: 030501,65 -" Jurisprudence ", 030502.65 -" Justiční zkouška "a 030505.65 -" vymáhání práva ". Přednášek je napsán v souladu s přibližnými a pracovními osnovami.

Přednáška 1 je věnována základním pojmům bezpečnosti informací, klasifikaci hrozeb a zdrojů bezpečnosti informací. Zvažují se nadace státní politiky v oblasti bezpečnosti informací. Národní zájmy Ruska v informační sféře jsou formulovány, je zobrazena jeho struktura. Zvláštní pozornost je věnována klasifikaci otázek bezpečnosti informací v národních informačních a telekomunikačních systémech (včetně ATS). Nejdůležitější složky zájmů v oblasti informační sféry a hlavní hrozby informační bezpečnosti orgánů vnitřních záležitostí.

Přednáška 2 dává obecná ustanovení Ochrana informací. Utajené informace, které mají být specializované. Je zvážen komplexní přístup k ochraně informací. Články z trestního zákoníku Ruské federace a Kodexu Ruské federace o správních přestupcích, které zajišťují trest za informační a počítačové zločiny. Zvláštní pozornost je věnována problematice poskytování bezpečnosti informací v rámci operačních a vyhledávacích opatření zaměstnanci ATS.

Přednáška 3 je věnována problematice úniku informací a výzkumu technických kanálů. Dávka obecné charakteristiky Technické prostředky neoprávněného přijetí informací a technologií jejich žádosti. Jsou uvedeny hlavní směry inženýrství a technická ochrana informací z úniku.

Ochrana informační procesy v počítačové systémy Přednáška 4 je věnována, která vysvětluje základní pojmy a ustanovení o ochraně informací v počítačových systémech (COP). Hlavní hrozby bezpečnosti informací v poliohu jsou uvedeny, hlavní metody a prostředky neoprávněného přístupu k informacím jsou zváženy. Diskutovány jsou metody ochrany informací v poliohu. Jsou analyzovány metody kryptografické ochrany. Klasifikovaný Škodlivé programy a metody bojovat proti němu.

Ochrana informací v telekomunikačních systémech je popsána v přednášce 5. Ohrožuje hrozby bezpečnosti moderních výpočetních sítí. Jsou analyzovány pojmy, definice a otázky řízení rizik. Jsou uvedeny materiály výzkumu hackerů. Výsledky pěti přednášek k zajištění bezpečnosti informací jsou shrnuty. Jsou zvažovány systémy brány firewall a detekce narušení.