Základy informační bezpečnosti v orgánech činných v trestním řízení. Základy informační bezpečnosti na policii

Odeslat svou dobrou práci do znalostní báze je jednoduché. Použijte níže uvedený formulář

Studenti, postgraduální studenti, mladí vědci, kteří využívají znalostní základnu při svém studiu a práci, vám budou velmi vděční.

Vloženo na http://www.allbest.ru/

ÚVOD

1. Hlavní hrozby informační bezpečnosti

2. Informační bezpečnost ATS

ZÁVĚR

BIBLIOGRAFIE

ÚVOD

Rozvoj stále více nových informačních technologií a celková informatizace vedly k tomu, že informační bezpečnost se stala povinnou a je jednou z charakteristik IS. Existuje poměrně velká třída systémů pro zpracování informací, kde hraje důležitou roli bezpečnostní faktor (například bankovní informační systémy).

Bezpečnost informační sféry je ochrana systému před náhodnými nebo záměrnými zásahy do běžného procesu jeho fungování, před pokusy o krádež informací, úpravu nebo fyzické zničení jeho součástí. Jinými slovy, je to způsob, jak čelit různým dopadům IP.

Mezi hrozby pro bezpečnost informací patří činnosti, které vedou k manipulaci, neoprávněnému použití a možná i zničení informačních zdrojů nebo softwaru a hardwaru.

Mezi hrozbami pro informační bezpečnost jsou vyčleněny ty náhodné nebo neúmyslné. Jejich důsledky mohou být jak selhání hardwaru, tak nesprávné akce uživatele, nedobrovolné chyby softwaru atd. Škody z nich mohou být značné, a proto je důležité mít takové hrozby na paměti. Ale v této práci zaměříme svou pozornost na hrozby záměrně. Ty pak na rozdíl od náhodných mají za cíl způsobit poškození spravovaného systému nebo uživatelů. Často se tak děje pro osobní zisk.

Osoba, která se snaží narušit provoz informačního systému nebo získat neoprávněný přístup k informacím, se obvykle nazývá cracker nebo hacker. Cracker se snaží najít ty zdroje důvěrná informace který jim poskytne spolehlivé informace maximální objemy s minimálními náklady na jeho získání, pomocí různých triků a technik. Zdroj informací je hmotný objekt, který má určité informace a je zajímavý pro útočníky nebo konkurenty. V současné době je pro zajištění ochrany informací nutné nejen rozvíjet ochranné mechanismy, ale nepochybně zavádět systematický přístup s využitím vzájemně souvisejících opatření. Dnes lze tvrdit, že se rodí nová moderní technologie - technologie ochrany informací v počítačových informačních systémech a v sítích pro přenos dat. Implementace této technologie vyžaduje rostoucí náklady a úsilí. Přesto je pomocí takových opatření možné předejít značným ztrátám a škodám při samotné implementaci IP a IT hrozeb.

Objektivní:

Seznamte se s informačním zabezpečením policejního útvaru.

úkoly:

1. Identifikujte hlavní hrozby pro bezpečnost informací.

2. Zvažte klasifikaci hrozeb informační bezpečnosti.

1. Hlavní hrozby informační bezpečnosti

V této práci se uvažuje o úplnějším pokrytí hrozeb pro bezpečnost subjektů informačních vztahů. Je však třeba si uvědomit, že vědecký a technologický pokrok se nezastaví, což může vést ke vzniku nových typů hrozeb a útočníci jsou schopni vymýšlet nové způsoby, jak překonat bezpečnostní systémy, manipulovat s daty a narušit provoz AS. (jeden)

Hrozbou se zpravidla rozumí potenciálně přijatelná událost nebo jednání, proces nebo jev, v jehož důsledku může dojít k poškození něčích zájmů.

Mezi hlavní hrozby patří:

* únik důvěrných informací;

* kompromitace informací;

* neoprávněné použití informačních zdrojů;

* nesprávné používání informačních zdrojů;

* neoprávněná výměna informací mezi účastníky;

* odmítnutí informací;

* porušení informační služby;

* nezákonné používání privilegií.

Poměrně mnoho důvodů a podmínek, které vytvářejí předpoklady a pravděpodobnost zpronevěry důvěrných informací, se objevuje kvůli jednoduchým nedostatkům vedení organizace a jejích zaměstnanců. V současné době působí boj proti informačním infekcím značné potíže, neboť kromě roztržitosti manažerů existuje a neustále se rozvíjí značný počet malware, jejímž účelem je poškození databáze a počítačového softwaru. Obrovské množství druhů takových programů neumožňuje vývoj trvalých a spolehlivých obranných zbraní proti nim.

Klasifikace těchto programů:

* logické bomby;

* Trojský kůň;

* počítačový virus;

* únosce hesel.

Tato klasifikace nepokrývá všechny možné hrozby tohoto typu. A protože hrozeb je prostě obrovské množství, bylo by moudřejší zaměřit se na jednu z nejčastějších, jako je počítačový virus.

Architektura systému zpracování dat (DPS) a technologie jeho fungování umožňuje pachateli najít nebo záměrně vytvořit mezery pro skrytý přístup k informacím a rozmanitost dokonce i známých faktů o škodlivých činech dává dostatečný důvod předpokládat, že těchto mezer existuje nebo může být mnoho. (2)

Neoprávněný přístup k informacím je:

1. Nepřímý - bez fyzického přístupu k prvkům SOD.

2. Přímý - s fyzickým přístupem k prvkům SOD.

K dnešnímu dni existují následující způsoby takového přístupu k informacím: bezpečnostní informace interní obchod

* používání odposlouchávacích zařízení;

*fotografování na dálku;

* zachycení elektromagnetického záření;

* krádeže paměťových médií a průmyslového odpadu;

* čtení dat;

* kopírování médií;

* přestrojení za registrovaného uživatele krádeží hesel;

* aplikace softwarových pastí;

* získávání chráněných dat prostřednictvím řady autorizovaných požadavků;

* využití nedostatků programovacích jazyků a operační systémy;

* Záměrné uvedení do programových knihoven speciálních bloků, jako jsou „Trojští koně“;

* nelegální připojení ke komunikačním linkám počítačového systému;

* Škodlivé vypínání ochranných zařízení.

AS se skládá z hlavních konstrukčních a funkčních prvků:

* pracovní stanice; servery nebo hostitelské stroje; bránové mosty; komunikační kanály.

Z pracovních stanic se řídí zpracování informací, spouštějí se programy a opravují se data. Jsou nejdostupnějšími součástmi sítí. Zde je lze použít při pokusu o neoprávněné akce.

Jak servery (hostitel - stroje), tak mosty potřebují ochranu. První - jako nosiče značného množství informací a druhý - jako prvky, kde se data převádějí při sjednávání výměnných protokolů v různých částech sítě.

2. Informační bezpečnost ATS

V moderním světě, postaveném na širokém využívání výpočetní techniky, se zcela změnil přístup k porozumění informacím. Vznik počítačových informací začal být vnímán jako jedna z nedílných součástí života každého člověka. Spolu s tím se změnil pohled na informace z nadšeného na všední. (3)

co je to informace? Proč potřebuje zpracování a navíc právní ochranu?

Informace lze rozdělit na právní a neprávní. První je normativní a nenormativní.

Regulační se tvoří v posloupnosti zákonodárných činností a je obsažen v regulačních právních aktech. Zahrnuje Ústavu Ruské federace, Federální ústavní zákony, Federální zákony, Legislativní akty ustavujících subjektů Ruské federace, Dekrety prezidenta Ruské federace, Dekrety vlády Ruské federace, různé regulační akty exekutivy. orgány na všech úrovních, akty samospráv.

nenormativní vytvořené v řádu činných v oblasti vymáhání práva a vymáhání práva. S jeho pomocí budou naplňovány předpisy normativních právních aktů. Tyto informace jsou rozděleny do několika velkých skupin:

1. Informace o právním a pořádku:

2. Informace o občanskoprávních vztazích, smluvních a jiných závazcích (smlouvy, dohody apod.).

3. Informace reprezentující správní činnost výkonných orgánů a místní samosprávy při realizaci regulačních požadavků.

4. Informace soudů a soudních orgánů (soudní případy a soudní rozhodnutí).

5. Informace o vymáhání práva.

Jak je vidět, informační bezpečnost orgánů vnitřních věcí je stavem ochrany zájmů policejního útvaru v informační sféra v souladu s úkoly, které jim byly přiděleny. (4)

Základní prvky informační sféry:

1. resortní informace a informační zdroje;

2. resortní informační infrastruktura - prostředky a systémy informatizace;

3. subjekty exekuce informační aktivity- zaměstnanci orgánů vnitřních záležitostí;

4. systém právní regulace.

Mezi nejvýznamnější předměty zajištění informační bezpečnosti v oblasti vymáhání práva a soudnictví patří:

1. Zdroje federálních výkonných orgánů provádějících funkce prosazování práva, soudních orgánů, jejich informačních a výpočetních středisek, které obsahují informace a provozní údaje;

2. informační a výpočetní centra, jejich informační, technická, softwarová a regulační podpora;

3. informační infrastruktura.

Největší nebezpečí v oblasti vymáhání práva a soudnictví nese vnější a vnitřní hrozby.

spol. externí vztahovat se:

* zpravodajská činnost speciálních služeb cizích států, mezinárodních zločineckých společenství, organizací a skupin, které shromažďují informace o zveřejňování úkolů, plánů činnosti, pracovních metod a umístění zvláštních jednotek a orgánů vnitřních věcí;

* fungování zahraničních veřejných a soukromých komerčních struktur, které se snaží získat neoprávněný přístup.

vnitřní, jsou:

*porušení stanovených předpisů pro shromažďování, zpracování, uchovávání a přenos informací uložených v kartotékách a automatizovaných databankách a používaných k vyšetřování trestných činů;

* nedostatek legislativní a regulační regulace výměny informací v oblasti vymáhání práva a soudnictví;

*chybějící celostní metodika sběru, leštění informací, jakož i uchovávání informací forenzního, statistického a provozně-vyšetřovacího charakteru;

*neúspěchy software v informačních systémech;

*úmyslné činy, stejně jako chyby pracovníků pracujících na kartotékách a automatizovaných databankách a jejich údržbě.

Bezpečnost informačních zdrojů a informační infrastruktury orgánů vnitřních věcí je vyjádřena bezpečností jejich nejdůležitějších vlastností. Vzhledem k tomu, že subjektům informačních vztahů může být způsobena škoda dopadem na procesy a prostředky zpracování pro ně kritických informací, stává se naprostou nutností zajistit ochranu celého informačního systému před nelegálním průnikem, způsoby krádeže a/nebo zničení jakýchkoli součástí tohoto systému při jeho činnosti.

Bezpečnost každé součásti automatizovaného systému (AS) je tvořena poskytnutím tří jejích charakteristik:

*důvěrnost, která spočívá v přístupnosti pouze těm subjektům (uživatelům, programům, procesům), které mají speciální oprávnění.

* integrita – vlastnost informace, charakterizovaná schopností odolávat neoprávněnému nebo nedobrovolnému zničení nebo zkreslení.

* dostupnost, je možné kdykoliv bez problémů získat přístup k potřebné systémové komponentě s příslušnými oprávněními.

Porušení těchto charakteristik je ohrožením informační bezpečnosti orgánů vnitřních záležitostí.

Znovu zdůrazňujeme, že nejdůležitější cíl ochrany AS a tedy i informací v něm rotujících je vyjádřen v předcházení či minimalizaci způsobených škod, jakož i vyzrazení, zkreslení, ztráty nebo nelegální reprodukce informací.

Prostředky informační bezpečnosti je soubor právních, organizačních a technických prostředků určených k zajištění bezpečnosti informací. (Pět)

Všechny nástroje zabezpečení informací lze rozdělit do dvou skupin:

*formální - jedná se o prostředky, které plní své funkce ochrany informací formálně, tedy převážně bez účasti člověka.

*neformální jsou ty, které jsou založeny na činnosti lidí.

Formální prostředky se dělí na fyzické, hardwarové a softwarové.

Fyzikální - mechanické, elektrické, elektronické, elektronicko-mechanické a zařízení a systémy, které fungují autonomně a vytvářejí různé druhy překážek v cestě destabilizujícím faktorům.

Hardware - to jsou ty, které jsou zabudovány do hardwaru systému zpracování dat záměrně k řešení problémů ochrany informací.

Spolu s výše uvedeným je tedy prováděna řada opatření nezbytných pro implementaci informační bezpečnosti. Tyto zahrnují:

* Distribuce a nahrazení podrobností o řízení přístupu (hesla, šifrovací klíče atd.).

* Opatření k přezkoumání složení a konstrukce ochranného systému.

*Provedeno v personální změny jako součást personálu systému;

*O výběru a zařazování personálu (kontrola rekrutů, školení o pravidlech práce s informacemi, seznámení s opatřeními odpovědnosti za porušení pravidel ochrany, školení, organizování podmínek, za kterých by bylo pro personál nerentabilní porušovat jejich povinnosti atd.).

*Požární ochrana, ostraha prostor, kontrola přístupu, opatření k zajištění bezpečnosti a fyzické integrity zařízení a paměťových médií atd.;

* Otevřete a skrytý šek za práci personálu systému;

* Zkontrolujte použití ochranných opatření.

*Opatření k revizi pravidel pro omezení přístupu uživatelů k informacím v organizaci.

A řada dalších opatření směřujících k ochraně utajovaných informací. Kromě organizačních opatření jsou také všechna možná technická opatření (hardwarová, softwarová a komplexní

Z této práce jsme již pochopili, že v orgánech pro vnitřní záležitosti je věnována zvláštní pozornost uchovávání tajných informací, rozvoji velké ostražitosti mezi zaměstnanci. Přesto někteří z nich často podceňují závažnost úniku takových informací. Při manipulaci s tajnými dokumenty projevují nečestný přístup a nedbalost, což často vede k prozrazení tajných informací a někdy i ke ztrátě tajných produktů a dokumentů. Někteří zaměstnanci přitom udržují pochybné vazby, prozrazují důležité informace o metodách a formách práce orgánů vnitřních záležitostí. Nízké odborné kvality některých zaměstnanců často vedou k porušení utajení pořádaných akcí.

ZÁVĚR

Statistiky ukazují, že ve všech zemích škody způsobené škodlivými činy neustále rostou. Kromě toho jsou významné důvody spojeny s nedostatkem systematického přístupu. V důsledku toho je třeba zlepšit komplexní ochranná opatření. Jedním z nejdůležitějších úkolů společnosti je organizace antivirové ochrany autonomních pracovních stanic, lokálních a podnikových počítačových sítí, které zpracovávají informace s omezeným přístupem.

Lze poznamenat, že zajištění bezpečnosti informací je složitý úkol. To je dáno tím, že informační prostředí není jednoduchý mechanismus, kde pracují komponenty jako elektronická zařízení, software, personál. (6)

K řešení tohoto problému je nutné využít legislativní, organizační a softwarová a hardwarová opatření. Zanedbání alespoň jednoho z bodů může vést ke ztrátě či úniku informací, jejichž cena a role v životě moderní společnosti nabývají stále významnějšího významu.

Využívání výkonnějších informačních systémů se projevuje jako předpoklad úspěšného fungování moderních organizací a podniků. Informační bezpečnost je jednou z klíčové ukazatele kvalitu informačního systému. Můžeme říci, že nejúspěšnějšími metodami v automatizovaných systémech jsou virové útoky. Tvoří asi 57 % incidentů zabezpečení informací a asi 60 % implementovaných hrozeb z těch, které byly zaznamenány a zahrnuty do statistických přehledů.

SEZNAMPOUŽITÝLITERATURA

1. Beloglazov E.G. a další Základy informační bezpečnosti orgánů vnitřních záležitostí: Tutorial. - M.: MosU Ministerstva vnitra Ruska, 2012.

2. Emeljanov G. V., Streltsov A. A. Informační bezpečnost Ruska. Základní pojmy a definice. Učebnice / Pod obecnou. vyd. prof. A. A. Prochozheva. M.: RAGS za prezidenta Ruské federace, 2009.

3. Zegzhda D.P., Ivashko A.M. Základy bezpečnosti informačních systémů. - M.: Hotline-Telecom, 2010.

4. N.I. Zhuravlenko, V.E. Kadulin, K.K. Borzunov. Základy informační bezpečnosti: Studijní příručka. - M.: Moskevská státní univerzita Ministerstva vnitra Ruska. 2012.

5. Prokhoda A.N. Zajištění bezpečnosti internetu. Workshop: Učebnice pro vysoké školy. - M.: Hotline-Telecom, 2010.

6. Štěpánov O. A. Právní základ zajištění ochranné funkce státu v kontextu využívání nových informačních technologií: Učebnice. M.: Akademie managementu Ministerstva vnitra Ruska, 2012.

Hostováno na Allbest.ru

Podobné dokumenty

    Vnější ohrožení informační bezpečnosti, formy jejich projevu. Metody a prostředky ochrany před průmyslovou špionáží, její cíle: získání informací o konkurentovi, zničení informací. Způsoby neoprávněného přístupu k důvěrným informacím.

    test, přidáno 18.09.2016

    Pojem, význam a směry informační bezpečnosti. Systematický přístup k organizaci informační bezpečnosti, ochrana informací před neoprávněným přístupem. Prostředky ochrany informací. Metody a systémy informační bezpečnosti.

    abstrakt, přidáno 15.11.2011

    Základní pojmy v oblasti informační bezpečnosti. Povaha jednání, které porušuje důvěrnost, spolehlivost, integritu a dostupnost informací. Způsoby realizace hrozeb: prozrazení, únik informací a neoprávněný přístup k nim.

    prezentace, přidáno 25.07.2013

    Pojem informační bezpečnosti, pojem a klasifikace, druhy hrozeb. Popis prostředků a metod ochrany informací před náhodnými hrozbami, před hrozbami neoprávněného zásahu. Kryptografické metody ochrany informací a firewally.

    semestrální práce, přidáno 30.10.2009

    Typy interních a externích záměrných hrozeb pro informační bezpečnost. Obecná koncepce ochrany a bezpečnosti informací. Hlavní cíle a cíle ochrany informací. Koncepce ekonomické proveditelnosti zajištění bezpečnosti podnikových informací.

    test, přidáno 26.05.2010

    Základní principy a podmínky pro zajištění bezpečnosti informací. Ochrana informací před neoprávněným a záměrným vystavením, před únikem, prozrazením a cizími zpravodajskými informacemi. Cíle, cíle a principy systému IS. Koncepce bezpečnostní politiky.

    prezentace, přidáno 19.01.2014

    Podstata informace, její klasifikace a druhy. Analýza informační bezpečnosti v éře postindustriální společnosti. Studium problémů a hrozeb pro zajištění informační bezpečnosti moderního podniku. Úlohy antivirové ochrany.

    semestrální práce, přidáno 24.04.2015

    Předpoklady pro vytvoření systému zabezpečení osobních údajů. Ohrožení informační bezpečnosti. Zdroje neoprávněného přístupu k ISPD. Zařízení informačních systémů osobních údajů. Prostředky ochrany informací. Pravidla bezpečnosti.

    semestrální práce, přidáno 10.7.2016

    Relevance otázek bezpečnosti informací. Software a hardware LLC "Minerální" sítě. Budování modelu podnikového zabezpečení a ochrany před neoprávněným přístupem. Technická řešení pro ochranu informačního systému.

    práce, přidáno 19.01.2015

    Matematické modely charakteristiky počítačů možných pachatelů a ohrožení informační bezpečnosti za apriorní nejistoty. Stavební technika integrovaný systém ochrana informační síť vojenské univerzity před neoprávněným přístupem.

D.V. Peregudov,

ATC pro Lipetskou oblast

PRÁVNÍ ASPEKTY OCHRANY INFORMACÍ V ČINNOSTI ODBORŮ EKONOMICKÉ BEZPEČNOSTI VNITŘNÍCH VĚCÍ

Zajišťování bezpečnosti informací v rámci systému orgánů vnitřních věcí je organizačním sdružením sil a prostředků, mechanismů, metod a metod, fungující pod kontrolou přísného dodržování platných předpisů v oblasti ochrany informací. Problém zajištění informační bezpečnosti je přitom úzce spjat nejen s řešením vědeckotechnických problémů, ale také s otázkami právní úpravy vztahů informatizace, rozvoje legislativní rámec. V tomto směru můžeme usuzovat, že ochrana informací je soubor právních, organizačních a inženýrských opatření (opatření) směřujících k zamezení úniku chráněných informací, neoprávněnému přístupu k nim. ve svém pořadí, právní aspekty ochrana informací má v bloku ochranných opatření prvořadý význam. Důvodem je skutečnost, že právní úprava vztahů v oblasti ekonomického zabezpečení předurčuje existenci všech dalších opatření jako zásadní základ, který rozděluje chování subjektů (uživatelů, vlastníků a dalších osob) informačních vztahů na „možné ( povoleno)“ a „zakázané“ ve vztahu k objektu – informaci. Organizační a technická opatření jsou pouze zefektivňována a legitimizována právním rámcem.

V orgánech pro vnitřní záležitosti je právní podpora informační bezpečnosti budována na základě federální legislativy Ruská Federace. Regulační rámec na úrovni resortu je nástupcem zákona Ruské federace „o státním tajemství“, zákona Ruské federace „o informacích, informačních technologiích a ochraně informací“, výnosu prezidenta Ruské federace ze dne 3. dubna 1995 č. oblasti vývoje, výroby, prodeje a provozu informační média, jakož i poskytování služeb v oblasti šifrování informací“, Nařízení vlády Ruské federace ze dne 15. dubna 1995 č. 333 „O udělování licencí na činnost podniků a organizací pro provádění prací souvisejících s používáním informací tvořících státní tajemství, vytváření nástrojů informační bezpečnosti, jakož i s prováděním opatření a (nebo) poskytováním služeb na ochranu státního tajemství“, od

26.06.1995 č. 608 „O certifikaci nástrojů informační bezpečnosti“, ze dne 15.9.1993 č. 912-51 „O státním systému ochrany informací Ruské federace před cizími zpravodajskými službami a před jejich úniky technickými kanály ", ze dne 01.05.2004 č. 3-1 "O schválení Pokynů k zajištění režimu utajení v Ruské federaci", jakož i na základě "Zvláštní požadavky a doporučení na ochranu informací zakládajících stát" Tajemství před únikem přes technické kanály“, schválené Rozhodnutím Státní technické komise Ruska ze dne 23. května 1997 č. 55, Rozhodnutí Státní technické komise Ruska ze dne 3.10.1995 č. 42 „O standardních požadavcích na obsah a postup pro vypracování návodu na ochranu informací před technickým zpravodajstvím a před jejich únikem technickými kanály na zařízení“, ze dne 16.07.1996 č. 49 „Vzor zahraničního technického zpravodajství na období do roku 2010“ („Vzor ITR-2010 ") a další

další legislativní a jiné regulační právní akty v oblasti informační bezpečnosti, které upravují postup a pravidla technické ochrany informací v Ruské federaci.

Zvláštnost informační podpora v orgánech vnitřních věcí, zejména v útvarech hospodářského zabezpečení, je, že zaměstnanci těchto útvarů vykonávají svou činnost v rámci práce a nakládání s informacemi, které jsou předmětem státního tajemství.

Státní tajemství jsou informace chráněné státem v oblasti jeho vojenské, zahraničně politické, ekonomické, zpravodajské, kontrarozvědné a operativně-pátrání, jejichž šíření může poškodit bezpečnost Ruské federace. Útvary hospodářského zabezpečení orgánů vnitřních věcí pracují s informacemi v oblasti operativně pátrací činnosti, tj. na základě zákona Ruské federace ze dne 12. srpna 1995 č. 144-FZ „O operativně pátrací činnosti“. Přiřazení informací, které jsou státním tajemstvím, se provádí podle Seznamu informací klasifikovaných jako státní tajemství, schváleného výnosem prezidenta Ruské federace ze dne

30. listopadu 1995, č. 1203, a v souladu s pravidly pro utajování informací tvořících státní tajemství do různého stupně utajení, schválených nařízením vlády Ruské federace ze dne 4. září 1995, č. 870, rovněž jako na základě seznamu utajovaných informací v systému Ministerstvo vnitra Ruska, stanoveného ministrem vnitra Ruské federace. Přiznávání osob k informacím představujícím státní tajemství se přitom provádí v souladu s pokyny o postupu při přijímání úředníků a občanů Ruské federace do státního tajemství, schválenými nařízením vlády Ruské federace 28. října 1995 č. 1050. V orgánech pro vnitřní záležitosti stanoví DSP nařízením Ministerstva vnitra Ruska ze dne 2. 3. 2002 č. 200 podrobný seznam utajovaných skutečností.

Divize BEP zase také pracují s informacemi, které tvoří oficiální tajemství. Jedná se o informace omezené distribuce, k nimž mají státní orgány omezený přístup, aby nedošlo k poškození jak orgánů vnitřních věcí, tak bezpečnosti státních orgánů Ruské federace. Přiřazování informací k oficiální informaci omezené distribuce se provádí na základě přibližného seznamu oficiálních informací omezené distribuce a dokumentů, které je obsahují, vytvořeného v průběhu činnosti orgánů vnitřních věcí, stanoveného ministrem vnitra ČR. Ruská federace. V souladu s výnosem prezidenta Ruské federace č. 188 ze dne 06.03.1997 „O schválení seznamu důvěrných informací“ jsou oficiální informace omezené distribuce obíhající v pododdílech BEP klasifikovány jako informace důvěrné povahy. (důvěrná informace).

Základními resortními předpisy v činnosti jednotek pro potírání hospodářské kriminality v oblasti informační bezpečnosti je nařízení Ministerstva vnitra Ruska ze dne 5. července 2001 č. 029 „O schválení Prozatímní příručky o technické ochraně informace v orgánech vnitřních věcí Ruské federace a vnitřních jednotkách Ministerstva vnitra Ruské federace“ a rozkaz ministerstva vnitra Ruska ze dne 15. března 2005 č. 015 „O schválení pokynů pro zajištění mlčenlivosti v orgánech pro vnitřní záležitosti“. První regulační dokument charakterizuje požadavky organizačně-technického plánu ochrany zákonem chráněných informací při činnosti útvarů BEP, zejména definuje jednotná technická a matematická ochranná opatření

informace ve všech útvarech orgánů vnitřních věcí, které provádějí práci s informacemi se stupněm utajení státní a služební tajemství. Vyhláška Ministerstva vnitra Ruska č. 029:

Určuje předměty technické ochrany informací, možná ohrožení těchto objektů;

Stanovuje jednotný a nezcizitelný (závazný) postup pro realizaci opatření k technické ochraně informací;

Stanovuje jednotnou formu dokumentů zpracovávaných k předmětu ochrany informací, na jejichž základě je při jejich zpracování stanoven režim technické ochrany;

Stanovuje postup při sledování technické ochrany a povolování v této oblasti.

Navzdory skutečnosti, že tento regulační dokument byl vypracován již v roce 2001, v současné době v útvarech ekonomického zabezpečení Ředitelství vnitřních věcí pro Lipecký kraj na okresní úrovni podmínky pro informační činnost plně neodpovídají požadavkům tato objednávka. V prvé řadě se jedná o materiální zajištění objektů, na kterých se zpracovávají informace (elektronické počítače, technické prostředky pro příjem, přenos a zpracování informací: zvukové záznamy, zvukové reprodukce, domácí a televizní zařízení, prostředky pro replikaci dokumentů a další), v souladu se stanovenými normami regulace. I když jsou taková zařízení v pododdílech BEP k dispozici, jsou v jednotlivých kopiích a morálně a technicky zaostávají za moderními a pokročilými nástroji a technologiemi v této oblasti. Jako nedostatek je zase třeba upozornit na špatnou znalost zaměstnanců útvarů BEP, které provozují objekty technické ochrany informací, regulační legislativy o technické ochraně informací při nástupu do funkce a po celou dobu plnění svých služebních povinností. funkční úkoly. Zároveň má vliv i neustálá personální obměna těchto oddělení.

Nařízení Ministerstva vnitra Ruska č. 029-2001 se většinou týká technické podpory objektů ochrany informací, která zahrnuje:

Zjišťování jejich shody s požadavky technické ochrany a dokumentace přijatých technických opatření k ochraně informací, kategorizace objektů;

Příprava technických pasů pro tyto objekty;

Vypracování pokynů pro zajištění organizační (režimové) a

technická opatření na ochranu informací;

Provádění speciálních studií, speciálních prohlídek a průzkumů těchto objektů;

Vydávání pokynů k provozu zařízení;

Provádění certifikace zařízení a opatření k technické kontrole

ochrana informací.

Jak ukazuje praxe, na okresních odborech vnitřních věcí se vzhledem k malému počtu předmětů ochrany informací práce na technické ochraně chráněných informací provádějí formálně a omezují se pouze na provádění monotónních dokumentů, sémantický význam kterému nerozumí zaměstnanci provozující objekty, na které se vztahují technická opatření na ochranu informací v souladu s nařízením Ministerstva vnitra Ruska č. 029-2001

Věcnějším a odpovědnějším krokem v právní oblasti bylo zpracování vyhlášky č. 015-2005, která obsahovala opatření organizačně-technické povahy ochrany informací. Požadavky zakotvené v tomto řádu

ochrana informací tvořících státní tajemství a informace tajné služby související s běžnou činností útvarů orgánu vnitřních věcí. Tento resortní zákon stanoví jasný a přísný postup při nakládání s předměty ochrany informací a jejich využívání - režim, který je pod hrozbou odpovědnosti podle současné právní úpravy povinný pro všechny subjekty informačních vztahů. Vyhláška Ministerstva vnitra Ruska č. 015-2005 upravuje vztahy související s přijímáním, zpracováváním, uchováváním, používáním, předáváním významných a zákonem chráněných informací v útvarech BEP, kontrolou dodržování předepsaných norem, určováním odpovědnosti za jejich porušení, zakládá jediná objednávka ve vztahu k subjektům jiných orgánů vnitřních záležitostí - subjektům vnějším. Právní ochrana předmětů ochrany informací je tedy základem pro rozvoj a stanovení organizačních a technických opatření pro ochranu informací v úsecích BEP.

Významným směrem v oblasti právní úpravy bezpečnosti informací v orgánech vnitřních věcí je vymezení právní odpovědnosti za spáchání protiprávního jednání ve vztahu k předmětu ochrany.

V právní vědě a současné legislativě může právní odpovědnost působit ve čtyřech variantách:

Civilní;

Správní;

Disciplinární;

Zločinec.

Vzhledem k tomu, že zaměstnanci BEP pracující s informacemi představujícími státní tajemství jsou úředníky výkonné moci, nesou břemeno přísné odpovědnosti za prozrazení těchto informací nebo jejich ztrátu. V takových případech mohou existovat pouze dva typy odpovědnosti:

1) disciplinární;

2) kriminální.

Jejich rozlišení závisí pouze na povaze spáchaného přestupku a rozdíl spočívá v konkrétních trestech a zvláštním postupu při jejich uplatňování.

Disciplinární odpovědnost spočívá v uložení kázeňského postihu zaměstnanci BEP pravomocí vedoucího orgánu vnitřních záležitostí. Kázeňskými opatřeními trestu jsou: varování, důtka, přísná důtka, odvolání z orgánů vnitřních záležitostí. V orgánech pro vnitřní záležitosti za porušení nařízení Ministerstva vnitra Ruska č. 015-2005 je však stanovena přísná disciplinární odpovědnost, vyjádřená uložením posledních tří z výše uvedených typů sankcí zaměstnanci.

Disciplinární odpovědnost může být uplatněna vůči úředníkovi ekonomické bezpečnosti v případě nedbalosti při výkonu jeho činnosti úřední povinnosti, vyjádřené v rozporu s režimem utajení, pravidly pro nakládání s informacemi souvisejícími se služebním tajemstvím - důvěrnými informacemi, aniž by měl jakýkoli nezákonný úmysl.

Nejpřísnější míry vlivu se vyznačují trestní odpovědností, která je u soudu uplatňována vůči osobě vinné trestným činem, tzn. vinný, společensky nebezpečný čin stanovený trestním zákoníkem Ruské federace. Hlavní druhy trestných činů v oblasti ochrany informací jsou uvedeny v tabulce.

Druhy trestných činů v oblasti ochrany informací

Článek trestního zákoníku Ruské federace

Dispozice článku trestního zákoníku Ruské federace

Míra trestu (sankce)

Článek 272. Neoprávněný přístup k počítačovým informacím 1. Neoprávněný přístup k zákonem chráněným počítačovým informacím, tj. informacím na nosiči stroje, v elektronickém počítači (počítači), počítačovém systému nebo jejich síti, pokud tímto jednáním došlo ke zničení, zablokování, změně popř. kopírování informací, narušení provozu počítačů, počítačových systémů nebo jejich sítí; Bude potrestán pokutou až do výše 200 tisíc rublů nebo ve výši mzdy nebo platu nebo jiného příjmu odsouzeného po dobu až 18 měsíců nebo nápravnými pracemi po dobu šesti měsíců. měsíců až jeden rok nebo odnětím svobody na dobu až dvou let;

za stejný čin spáchaný skupinou osob po předchozí dohodě nebo organizovanou skupinou nebo osobou využívající služebního postavení, jakož i zpřístupněním počítače, počítačového systému nebo jejich sítě, se uloží pokuta ve výši sto tisíc až tři sta tisíc rublů nebo ve výši mzdy nebo jiného příjmu odsouzeného na dobu jednoho až dvou let, nebo nápravnou prací na dobu jednoho až dvou let nebo zatčením na dobu určitou na tři až šest měsíců nebo odnětím svobody až na pět let

Článek 273 použití nebo distribuce takových programů nebo strojových médií obsahujících takové programy; bude potrestán odnětím svobody až na tři roky, pokutou do výše 200 tisíc rublů nebo ve výši mzdy nebo platu nebo jiného příjmu odsouzeného na dobu až 18 měsíců;

za stejné jednání s těžkým následkem z nedbalosti bude potrestán odnětím svobody na tři léta až sedm let

Článek 274. Porušením pravidel pro provoz počítače, počítačového systému nebo jejich sítě byla jednáním způsobena podstatná škoda; Bude potrestán odnětím práva zastávat určité funkce nebo vykonávat určité činnosti po dobu až pěti let nebo nucenou prací po dobu 180 až 240 hodin nebo omezením svobody po dobu až pěti let. dva roky;

tentýž čin s těžkými následky z nedbalosti bude potrestán odnětím svobody až na čtyři léta

Článek 275 až dvacet let s pokutou nebo bez pokuty ve výši až pět set tisíc rublů nebo ve výši mzdy nebo jiného příjmu odsouzeného po dobu až tří let.

§ 276, spáchá-li tyto činy cizí státní příslušník nebo osoba bez státní příslušnosti Trest odnětím svobody na deset až dvacet let

Článek 283. Zveřejnění státního tajemství 1. Zpřístupnění informace, která je státním tajemstvím, osobou, které byla svěřena nebo se stala známou službou nebo prací, pokud se tato informace stala majetkem jiných osob, nejeví-li známky zrady; bude potrestán zatčením na dobu čtyř až šesti měsíců nebo odnětím svobody na dobu až čtyř let, s nebo bez zbavení práva zastávat určité funkce nebo vykonávat určité činnosti po dobu až tří let;

za stejný čin s vážnými následky z nedbalosti lze uložit trest odnětí svobody na tři až sedm let se zbavením práva zastávat určité funkce nebo vykonávat určitou činnost až na tři roky

Článek 284 trest odnětí svobody na čtyři až šest měsíců nebo odnětí svobody až na tři roky s odnětím svobody

státní tajemství, pokud by to z nedbalosti znamenalo jejich ztrátu a vznik vážných následků

právo zastávat určité funkce nebo vykonávat určité činnosti po dobu až tří let nebo bez něj

Z rozboru tabulky je patrné, že jednání související s porušením postupu při nakládání s informacemi tvořícími státní tajemství lze uznat jako trestný čin. V orgánech vnitřních věcí k takovým skutečnostem může dojít pouze při porušení režimu mlčenlivosti. A pro každou skutečnost takového pochybení se provádí úřední kontrola.

Porušením režimu mlčenlivosti v orgánech vnitřních věcí je vyzrazení informací tvořících státní tajemství, tj. zveřejnění zaměstnancem, jemuž byly tyto informace svěřeny do služby, v důsledku čehož se staly majetkem neoprávněných osob. ; nebo ztrátu nosičů informací zakládajících státní tajemství, tj. vydání (včetně dočasného) nosičů informací z držení zaměstnance, jemuž byly svěřeny do služby, v důsledku čehož se staly nebo mohly stát majetkem neoprávněných osob.

V případě zjištění těchto skutečností je vedoucí odboru vnitřních věcí povinen informovat vyšší vedení, bezpečnostní agenturu (útvar FSB) a zorganizovat vnitřní prověrku a pátrání po nositelích utajovaných skutečností, jakož i učinit veškerá opatření k lokalizaci možného poškození. K provedení interního auditu musí vedoucí vytvořit komisi, která do měsíce musí:

1) zjistit okolnosti vyzrazení informací představujících státní tajemství nebo ztráty nosičů obsahujících tyto informace;

2) hledat ztracené nosiče;

3) identifikovat osoby vinné z prozrazení těchto informací nebo ztráty médií;

4) zjišťovat příčiny a podmínky, které přispěly k vyzrazení informací tvořících státní tajemství, úniku médií obsahujících tyto informace, a vypracovávat doporučení k jejich odstranění.

Na základě výsledků práce této komise je vypracován závěr vnitřního auditu s přijetím konkrétních opatření vůči osobám provinilým se porušením režimu utajení.

Jak ukazují praktické zkušenosti, případy spáchání trestných činů souvisejících s vyzrazováním státního tajemství operačními důstojníky jsou extrémně vzácné. Nejčastěji se jedná o případy kárných provinění zaměstnanců při nedbalém a nesprávném plnění pracovních povinností v souladu s požadavky režimu mlčenlivosti.

Tedy analyzovat právní rámec určený k poskytování právní ochrany právem chráněných zájmů státu, společnosti, právní a Jednotlivci v oblasti informačních vztahů lze konstatovat, že v orgánech vnitřních záležitostí je extrémně slabý. V jeho sémantickém podání chybí věcný přístup k akutnímu a závažnému problému ochrany státního a služebního tajemství, jsou zde sice požadavky na povinné dodržování režimových opatření na ochranu informací, ale v praxi, zejména na okresních odborech, kontrola plnění závazných pokynů resortních předpisů Ministerstva vnitra Ruska , prakticky neexistují orgány územních vnitřních záležitostí, práce na technickém zabezpečení objektů ochrany informací se provádějí formálně bez zohlednění specifických vlastností objektu, materiální zabezpečení s technickými prostředky ochrany

informace neodpovídají potřebám a podmínkám provozu provozních jednotek BEP. 95 % všech porušení souvisejících s nedodržováním předpisů o zajištění ochrany informací v orgánech vnitřních věcí je zjištěno při kontrolách nadřízených orgánů.

Z výše uvedeného lze konstatovat, že je nutné zlepšit právní podporu ochrany informací v činnosti jak orgánů vnitřních věcí obecně, tak jejich složek hospodářského zabezpečení zvláště.

Způsoby zvýšení úrovně informační bezpečnosti v AS

Právní a morální a etické prostředky

Tyto prostředky určují pravidla pro nakládání s informacemi a odpovědnost subjektů informačních vztahů za jejich dodržování.

Legislativní a morální a etická protiopatření jsou univerzální v tom smyslu, že jsou zásadně použitelné pro všechny průnikové kanály a NSD na AC a informace. V některých případech jsou jediné použitelné např. při ochraně otevřených informací před nelegální replikací nebo při ochraně před zneužitím úředního postavení při práci s informacemi.

Uvažujme o známém tvrzení, že vytvoření absolutního (tedy ideálně spolehlivého) systému ochrany je v praxi zásadně nemožné.

I když je možné vytvořit naprosto spolehlivé fyzické a technické prostředky ochrany, které blokují všechny kanály, které je třeba blokovat, vždy existuje možnost ovlivnit pracovníky systému, kteří přijmou nezbytná opatření k zajištění správného fungování těchto prostředků (správce AC, bezpečnostní správce atd.). Spolu se samotnými prostředky ochrany tvoří tito lidé tzv. „bezpečnostní jádro“. Odolnost bezpečnostního systému bude v tomto případě dána odolností personálu z bezpečnostního jádra systému a zvýšit ji lze pouze organizačními (personálními) opatřeními, legislativními a morálně-etickými opatřeními. Ale i když máme dokonalé zákony a sledujeme optimální personální politiku, stále nebude možné vyřešit problém ochrany do konce. Jednak proto, že je nepravděpodobné, že se podaří najít personál, kterým by si člověk mohl být naprosto jistý a ve vztahu k němuž by nebylo možné podniknout kroky, které by jej nutily porušovat zákazy. Za druhé, i absolutně spolehlivá osoba může dovolit náhodné, neúmyslné porušení.

Mezi předměty informatizace v orgánech vnitřních věcí patří prostředky počítačová věda, automatizované systémy různé úrovně a účelu založené na výpočetní technice, včetně informačních a počítačových systémů, sítě a komunikační systémy, přenos dat a software, technické prostředky pro příjem, přenos a zpracování informací (telefonie, záznam zvuku, zesilování zvuku, reprodukce zvuku, vyjednávací a televizní zařízení, prostředky pro pořizování, replikaci dokumentů a jiné technické prostředky pro zpracování řečových, grafických, obrazových, sémantických a alfanumerických informací), jakož i kancelářské prostory určené pro jednání, jednání pracovních skupin, konference, diskuse a jednání o oficiální otázky.



Je třeba poznamenat, že odpovědnost za přiměřenou prezentaci organizačních a technické požadavky o ochraně informací k objektu informatizace je přímým vedoucím odboru, v jehož dispozici se tento objekt nachází. Provádění technických opatření k ochraně předmětu informatizace je pověřeno útvary technické ochrany.

V orgánech vnitřních záležitostí neustále probíhají procesy vývoje a modernizace nástrojů informační bezpečnosti, rozšiřují se možnosti a zvyšuje se spolehlivost nových nástrojů. K dnešnímu dni v oddělení vnitřních záležitostí existují komplexy pro ochranu řečových a počítačových informací domácí produkce.

Podle formy a obsahu se rozlišují vnější a vnitřní ohrožení objektů technické ochrany informací.

Vnější bezpečnost zahrnuje ochranu před živelnými pohromami (požár, povodeň atd.), před pronikáním do systému narušiteli zvenčí s cílem odcizit, získat přístup k informacím nebo vyřadit systém z provozu.

Mezi vnější hrozby patří ve vztahu k orgánům vnitřních věcí činnost zahraničních zpravodajských služeb, zločineckých společenství, jednotlivců, ale i komerčních a neziskových podniků a organizací, které mají možnost neoprávněně přistupovat k informacím v jakékoli formě.

Mezi vnější hrozby ne bezdůvodně patří také dopad škodlivých programů, jejichž akce směřuje k narušení provozuschopnosti AS.

Bezpečnostní vnitřní bezpečnost AS se zaměřuje na vytváření spolehlivých a pohodlných mechanismů pro regulaci činnosti všech svých oprávněných uživatelů a servisního personálu tak, aby je donutili bezpodmínečně dodržovat stanovenou kázeň organizace týkající se přístupu k systémovým zdrojům (včetně informací). Součástí vnitřní bezpečnosti je i školení uživatelů s povinným testováním znalostí, různé organizační činnosti atp.

Mezi vnitřní hrozby pro objekty technické ochrany informací, jako je únik informací prostřednictvím kanálů souvisejících s provozem technických zařízení a softwaru, a také únik informací prostřednictvím kanálů souvisejících s lidským jednáním, který může být způsoben nedodržením stanoveného předpisu, požadovaných organizačních a technických opatření k ochraně informací o objektech informatizace.

Vznik technického kanálu pro únik informací závisí na jeho typu. Mezi nimi můžeme rozlišit skupinu kanálů, které jsou spojeny s řečovými informacemi a informacemi zpracovávanými počítačovými systémy:

1) rušivé elektromagnetické záření z technických prostředků a vedení pro přenos informací (například záření z monitoru založeného na katodové trubici počítače nebo diskových jednotek);

2) prohlížení a kopírování informací z obrazovek pomocí optických prostředků;

3) signály způsobené dopadem na technické prostředky vysokofrekvenčních signálů průzkumných zařízení;

4) speciální elektronická zařízení zachycení informací ("záložky");

5) akustické vyzařování řečového signálu nebo signálu způsobeného provozem technických prostředků pro zpracování informací (například dálnopis, tiskárna);

6) vibrační signály, které vznikají při přeměně z akustických při vystavení stavebním konstrukcím a inženýrským a technickým komunikacím prostor.

Podrobněji a konkrétněji jsou různé aspekty zajištění informační bezpečnosti orgánů vnitřních věcí plánovány v rámci dalších témat oboru.

Odeslat svou dobrou práci do znalostní báze je jednoduché. Použijte níže uvedený formulář

Studenti, postgraduální studenti, mladí vědci, kteří využívají znalostní základnu při svém studiu a práci, vám budou velmi vděční.

Vloženo na http://allbest.ru

Úvod

1. Hlavní hrozby informační bezpečnosti vznikající při činnosti operačních složek orgánů vnitřních věcí

2. Koncepce a cíle provádění speciálních prohlídek objektů informatizace; hlavní fáze auditu

3. Hardwarová a firmwarová šifrovací ochrana dat

Závěr

Bibliografie

Úvod

Federální zákon Ruské federace „O informacích, informatizaci a ochraně informací“, přijatý 25. ledna 1995 Státní dumou, definuje, že „informacemi jsou informace o osobách, předmětech, skutečnostech, událostech, jevech a procesech bez ohledu na formou jejich prezentace." Informace má řadu vlastností: je nehmotná; informace jsou ukládány a přenášeny pomocí materiálových nosičů; jakýkoli hmotný objekt obsahuje informace o sobě nebo o jiném objektu.

Rychle se rozvíjející počítačové informační technologie provádějí znatelné změny v našich životech. Informace se staly komoditou, kterou lze kupovat, prodávat, směňovat. Náklady na informace jsou přitom často stokrát vyšší než náklady na počítačový systém, ve kterém jsou uloženy.

Podle výsledků jedné studie asi 58 % dotázaných trpělo v posledním roce počítačovými hacky. Přibližně 18 % dotázaných uvedlo, že při útocích přišli o více než milion dolarů, více než 66 % utrpělo ztráty ve výši 50 000 USD. Přes 22 % útoků bylo zaměřeno na obchodní tajemství nebo dokumenty, o které měli konkurenti primární zájem.

Blaho a někdy i život mnoha lidí závisí na stupni zabezpečení informačních technologií. Taková je platba za komplikaci a všudypřítomnost systémů automatizovaného zpracování informací. Moderní informační systém je komplexní systém skládající se z velký počet komponenty různého stupně autonomie, které jsou vzájemně propojeny a vyměňují si data. Téměř každý komponent může být vystaven vnějším vlivům nebo selhat.

1. Hlavníhrozbyinformačníbezpečnostní,vznikajícívprocesčinnostiprovoznídivizetělavnitřnípřípady

Rozvoj informačních a telekomunikačních technologií vedl k tomu, že moderní společnost je vysoce závislá na řízení různých procesů prostřednictvím výpočetní techniky, elektronického zpracování, ukládání, přístupu a přenosu informací. Podle Úřadu pro zvláštní technická opatření Ministerstva vnitra Ruska bylo v loňském roce zaznamenáno více než 14 tisíc trestných činů souvisejících se špičkovými technologiemi, což je o něco více než předloni. Analýza současné situace ukazuje, že asi 16 % útočníků operujících v „počítačové“ oblasti kriminality tvoří mladí lidé do 18 let, 58 % – od 18 do 25 let a asi 70 % z nich má vyšší nebo nedokončené vysokoškolské vzdělání .

Přitom 52 % zjištěných pachatelů mělo speciální školení v oblasti informačních technologií, 97 % byli zaměstnanci státních orgánů a organizací využívajících při své každodenní činnosti počítače a informační technologie, 30 % z nich přímo souviselo s provozem počítačového vybavení.

Podle neoficiálních odborných odhadů se ze 100 % zahájených trestních věcí dostane k soudu asi 30 % a pouze 10-15 % obžalovaných si odpykává trest ve vězení. Chekalina A. - M .: Hot Line - Telecom, 2006. Většina případů je překlasifikována nebo zrušena pro nedostatek důkazů. Skutečný stav věcí v zemích SNS je záležitostí fantazie. Počítačové trestné činy jsou trestné činy s vysokou latencí, odrážející reálnou situaci v zemi, kdy určitá část trestné činnosti zůstává neodhalena.

Stále se šířící technologický terorismus představuje vážné nebezpečí pro celé světové společenství. nedílná součást což je informační nebo kybernetický terorismus.

Počítače a na jejich základě vytvořené specializované systémy - bankovní, směnárenské, archivní, výzkumné, řídící, ale i komunikační prostředky - od satelitů pro přímou televizi a komunikaci až po radiotelefony a pagery se stávají terčem teroristů.

Metody informačního terorismu jsou zcela odlišné od těch tradičních: nemají fyzické zničení lidí (resp. jeho ohrožení) a likvidaci materiálních hodnot, nikoliv zničení důležitých strategických a ekonomických objektů, ale rozsáhlé narušení finanční a komunikační sítě a systémů, částečné zničení ekonomické infrastruktury a vnucování jejich vůle úřadům.

Nebezpečí informačního terorismu se nezměrně zvyšuje v kontextu globalizace, kdy telekomunikace získávají výlučnou roli.

V kontextu kyberterorismu bude mít možný model teroristického vlivu „třífázovou“ podobu: první fází je prosazování politických požadavků s hrozbou paralyzace celého ekonomický systém země (v každém případě ta její část, která se používá v práci Počítačové technologie), druhým je provést demonstrační útok na informační zdroje dosti velké ekonomické struktury a ochromit její chod a třetím zopakovat požadavky v tvrdší podobě, spoléhat se na efekt demonstrace síly.

Charakteristickým rysem informačního terorismu je jeho levnost a obtížnost odhalování. Internetový systém, který se propojil počítačové sítě po celé planetě změnila pravidla týkající se moderních zbraní. Anonymita poskytovaná internetem umožňuje teroristovi stát se neviditelným, v důsledku toho prakticky nezranitelným a při provádění trestné činnosti neriskovat nic (především život).

Situaci ztěžuje skutečnost, že trestné činy v informační sféře, mezi něž patří kyberterorismus, jsou trestány výrazně méně než za provádění „tradičních“ teroristických činů. V souladu s Trestním zákonem Ruské federace (článek 273) vytváření počítačových programů nebo provádění změn existujících programů, které vědomě vedou k neoprávněnému zničení, blokování, pozměňování nebo kopírování informací, narušení počítače, počítačového systému nebo jejich sítě, stejně jako použití nebo distribuce takových programů nebo strojových médií obsahujících takové programy se trestá odnětím svobody na dobu nepřesahující sedm let. Pro srovnání, zákony USA trestají neoprávněný vstup do počítačových sítí odnětím svobody až na 20 let.

Základem pro zajištění účinného boje proti kyberterorismu je vytvoření účinného systému vzájemně propojených opatření k odhalování, předcházení a potlačování takových aktivit. Různé protiteroristické orgány pracují v boji proti terorismu ve všech jeho projevech. Vyspělé země světa věnují boji proti terorismu zvláštní pozornost a považují jej snad za hlavní nebezpečí pro společnost.

Ohrožení informační bezpečnosti země, jejímž zdrojem jsou novodobá kriminalita, zločinecká národní a nadnárodní společenství, ve svém souhrnu a rozsahu dopadu, pokrývající celé území země a zasahující všechny sféry společnosti, vyžadují zvážení boje mezi organizovaným zločinem a orgány činnými v trestním řízení určenými k boji proti němu, především orgány vnitřních věcí, jako informační válce, hlavní formou vedení, která a jejím specifickým obsahem je informační válka s využitím informačních výpočetních a rádiových zařízení, elektronických zpravodajských zařízení, informačních a telekomunikační systémy, včetně vesmírných komunikačních kanálů, geografické informační systémy a další informační systémy, komplexy a fondy.

V podmínkách současného stavu kriminality nelze zajistit informační bezpečnost v činnosti orgánů vnitřních věcí pouze na základě použití ochranných prostředků a mechanismů. Za těchto podmínek je nutné vést aktivní útočné (bojové) operace s využitím všech typů informačních zbraní a dalších útočných prostředků s cílem zajistit převahu nad kriminalitou v informační sféře Smirnov AA Zajištění informační bezpečnosti v kontextu virtualizace společnosti. - M.: Unity-Dana, 2012.

Vznik a vývoj nových rozsáhlých jevů v životě země a společnosti, nové hrozby pro národní bezpečnost ze strany podsvětí, které disponuje moderními informačními zbraněmi, a nové podmínky pro realizaci operační činnosti vnitřní věcí orgánů, determinované potřebami vedení informační války proti národnímu a nadnárodnímu v podstatě organizovanému zločinu, vyžadují odpovídající legislativní, státně-právní úpravu vztahů v oblasti informační bezpečnosti státu obecně a orgánů vnitřních věcí zvláště.

Mezi hlavní opatření státoprávní povahy k zajištění informační bezpečnosti, prováděná mj. orgány vnitřních věcí, se navrhuje: vytvoření režimu a ochrany s cílem vyloučit možnost tajného pronikání na území kde jsou umístěny informační zdroje; stanovení metod práce se zaměstnanci při výběru a umisťování personálu; práce s dokumenty a dokumentovanými informacemi, včetně vypracování a použití dokumentů a nosičů důvěrných informací, jejich účtování, provádění, vracení, uchovávání a ničení; stanovení postupu pro použití technických prostředků pro shromažďování, zpracování, shromažďování a uchovávání důvěrných informací; vytvoření technologie pro analýzu vnitřních a vnějších hrozeb pro důvěrné informace a vývoj opatření k zajištění jejich ochrany; provádění systematické kontroly práce personálu s důvěrnými informacemi, postup při účtování, uchovávání a ničení dokumentů a technických nosičů.

Analýza současné ruské legislativy v oblasti informační bezpečnosti a státní systém ochrana informací umožňuje vyčlenit nejdůležitější pravomoci orgánů vnitřních věcí v oblasti zajišťování informační bezpečnosti státu: odvracení informační agrese namířené proti zemi, komplexní ochranu informačních zdrojů, ale i informačních a telekomunikačních služeb. struktura státu; prevence a řešení mezinárodních konfliktů a incidentů v informační sféře; prevence a potírání trestných činů a správních deliktů v informační sféře; ochrana dalších důležitých zájmů jednotlivce, společnosti a státu před vnějšími a vnitřními hrozbami.

Právní ochrana informací jako zdroje je uznávána na mezinárodní i státní úrovni. Na mezinárodní úrovni je určován mezistátními smlouvami, úmluvami, deklaracemi a je implementován patenty, autorskými právy a licencemi na jejich ochranu. Na státní úrovni je právní ochrana upravena státními a rezortními zákony.

Za účelem ochrany informací orgánů vnitřních záležitostí je vhodné odkázat na hlavní směry vývoje ruské legislativy:

Legislativní konsolidace mechanismu klasifikace objektů informační infrastruktury orgánů vnitřních věcí jako kritických a zajištění jejich informační bezpečnosti, včetně vypracování a přijetí požadavků na technické a softwarové nástroje používané v informační infrastruktuře těchto objektů;

Zlepšení legislativy o operativně-pátrání po stránce tvorby nutné podmínky za provádění operativně pátrací činnosti za účelem odhalování, předcházení, potlačování a řešení počítačové kriminality a kriminality v oblasti špičkových technologií; posílení kontroly shromažďování, uchovávání a využívání informací o soukromém životě občanů, informací tvořících osobní, rodinné, úřední a obchodní tajemství, orgány vnitřních záležitostí; vyjasnění složení operativně-pátráních opatření;

Posílení odpovědnosti za trestné činy v oblasti počítačových informací a objasnění znaků trestných činů s přihlédnutím k Evropské úmluvě o kyberkriminalitě;

Zlepšení legislativy trestního řízení za účelem vytvoření podmínek pro orgány činné v trestním řízení k zajištění organizace a provádění rychlého a účinného potírání trestné činnosti, prováděné pomocí informačních a telekomunikačních technologií k získání potřebných důkazů Rastorguev SP Základy informační bezpečnosti - M .: Akademie , 2009.

Organizační a manažerská opatření jsou rozhodujícím článkem při utváření a realizaci komplexní ochrany informací v činnosti orgánů vnitřních záležitostí.

Při zpracování nebo uchovávání informací se orgánům vnitřních záležitostí v rámci ochrany před neoprávněným přístupem doporučuje provést tato organizační opatření: identifikace důvěrných informací a jejich zdokumentování ve formě seznamu informací, které mají být chráněny; stanovení postupu pro stanovení úrovně oprávnění subjektu přístupu, jakož i okruhu osob, kterým je toto právo přiznáno; stanovení a formalizace pravidel kontroly přístupu, tzn. soubor pravidel upravujících práva na přístup subjektů k předmětům ochrany; seznámení subjektu přístupu se seznamem chráněných informací a stupněm jeho oprávnění, jakož i s organizační, administrativní a pracovní dokumentací, která určuje požadavky a postup při zpracování důvěrných informací; přijetí od objektu přístupu nezveřejněného přijetí důvěrných informací, které mu byly svěřeny.

V souladu se zákonem Ruské federace „o policii“ zahrnuje kompetence Ministerstva vnitra Ruska funkce vytváření celostátních referenčních a informačních fondů pro operativní a forenzní účetnictví. Výkon těchto funkcí provádějí informační a technické útvary služeb Ministerstva vnitra Ruska ve spolupráci s útvary kriminální policie, policie veřejné bezpečnosti, vězeňských institucí, dalších donucovacích orgánů, vládních úřadů. a organizace odpovědné za otázky veřejné bezpečnosti, jakož i orgány činné v trestním řízení (policie) jiných států.

Informační interakce v oblasti boje proti trestné činnosti se provádí v rámci zákonů Ruské federace „O operativních pátracích činnostech“, „O bezpečnosti“, „O účetních a účetních činnostech v orgány činné v trestním řízení“, aktuální trestní a trestní procesní legislativa, mezinárodní smlouvy Ministerstva vnitra Ruska v oblasti výměny informací, nařízení Ministerstva vnitra Ruska, příkazy ministra vnitra Ruska.

Studie ukázaly, že koncepční ustanovení pro zajištění informační bezpečnosti orgánů činných v trestním řízení by měla obsahovat požadavky na přechod na jednotný regulační rámec, který upravuje procesy využívání informací v boji proti kriminalitě. Zároveň se v soustavě Ministerstva vnitra navrhuje namísto velké skupiny rezortních zákonů zavést tři skupiny právních dokumentů o informační podpoře: odvětvové, obecné; pobočka v souladu se službami; normativně-právní dokumentace místní úrovně státní správy k místně uplatňovaným problémům informační podpory územního orgánu vnitřních věcí.

2. Koncepce a cíle provádění speciálních prohlídek objektů informatizace; hlavní fáze auditu

Informatizační objekt - soubor nástrojů informatizace spolu s prostorami, ve kterých jsou instalovány, určené pro zpracování a přenos chráněných informací a dále vyhrazené prostory Partyka T. L., Popov I. I. Informační bezpečnost - M .: Fórum, 2012.

Informatizační prostředky - prostředky výpočetní techniky a komunikace, kancelářské vybavení určené pro shromažďování, shromažďování, ukládání, vyhledávání, zpracování dat a vydávání informací spotřebiteli.

Počítačové vybavení - elektronické počítacích strojů a komplexy, osobní elektronické počítače, včetně softwaru, periferní zařízení, zařízení pro dálkové zpracování dat.

Objekt výpočetní techniky (CT) je stacionární nebo mobilní objekt, který je komplexem nástrojů výpočetní techniky určených k provádění určitých funkcí zpracování informací. Mezi objekty výpočetní techniky patří automatizované systémy (AS), automatizovaná pracoviště (AWP), informační a výpočetní centra (ICC) a další komplexy výpočetní techniky.

Mezi předměty výpočetní techniky lze zařadit i jednotlivá počítačová zařízení, která plní samostatné funkce zpracování informací.

Vyhrazená místnost (VP) - speciální místnost určená pro jednání, jednání, konverzace a další řečové akce o tajných nebo důvěrných otázkách.

Akce řečového charakteru lze konat v přidělených prostorách s využitím technických prostředků zpracování řečových informací (TSOTI) i bez nich.

Nástroj pro zpracování technických informací (ITP) je technický nástroj určený k příjmu, ukládání, vyhledávání, převodu, zobrazování a/nebo přenosu informací prostřednictvím komunikačních kanálů.

TSOI zahrnuje počítačové vybavení, prostředky a systémy komunikace, prostředky pro záznam, zesilování a reprodukci zvuku, interkomy a televizní zařízení, prostředky pro výrobu a reprodukci dokumentů, zařízení pro promítání filmů a další technické prostředky spojené s příjmem, shromažďováním, uchováváním, vyhledáváním, transformace, zobrazování a/nebo přenos informací prostřednictvím komunikačních kanálů.

Automatizovaný systém (AC) - soubor softwaru a hardwaru určený k automatizaci různých procesů spojených s lidskou činností. Člověk je zároveň článkem v systému.

Zvláštní kontrola je kontrola technických prostředků zpracování informací prováděná za účelem vyhledání a odebrání speciálních elektronických vkládacích zařízení (hardwarových vložek).

Certifikát předmětu ochrany - doklad vydaný certifikačním orgánem nebo jiným zvlášť oprávněným orgánem potvrzující existenci nezbytných a dostatečných podmínek u předmětu ochrany pro splnění stanovených požadavků a norem na účinnost ochrany informací.

Certifikát samostatného prostoru - doklad vydaný atestačním (certifikačním) orgánem nebo jiným speciálně pověřeným orgánem, potvrzující existenci nezbytných podmínek pro zajištění spolehlivé akustické ochrany přidělených prostor v souladu se stanovenými normami a pravidly.

Návod k obsluze - dokument obsahující požadavky na zajištění bezpečnosti technického prostředku pro zpracování informací při jeho provozu.

Program certifikačních zkoušek je povinný, organizační a metodický dokument, který stanoví předmět a cíle zkoušky, druhy, pořadí a rozsah pokusů, postup, podmínky, místo a načasování zkoušek, zajištění a podávání zpráv o nich, jakož i jako odpovědnost za zajištění a provádění testů.

Metodika certifikačního testu je povinný, organizačně metodický dokument zahrnující testovací metodu, testovací nástroje a podmínky, vzorkování a algoritmus pro provádění operací. Stanovením jedné nebo více vzájemně souvisejících charakteristik zabezpečení objektu formuláře prezentace dat a vyhodnocením přesnosti a spolehlivosti výsledků.

Osvědčení o certifikačních zkouškách - dokument obsahující potřebné informace o zkoušeném předmětu, použitých metodách, prostředcích a podmínkách zkoušek, jakož i závěr o výsledcích zkoušek, vypracovaný předepsaným způsobem.

Základní technické prostředky a systémy (OTSS) - technické prostředky a systémy, jakož i jejich komunikace, používané pro zpracování, ukládání a přenos důvěrných (tajných) informací.

OTSS může zahrnovat prostředky a systémy informatizace (počítačové vybavení, automatizované systémy různé úrovně a účelu založené na počítačovém vybavení, včetně informačních a počítačových systémů, sítě a systémy, prostředky a systémy komunikace a přenosu dat), technické prostředky příjmu, přenosu a zpracování informací (telefonie, zvukový záznam, zesilování zvuku, reprodukce zvuku, interkomy a televizní zařízení, výrobní prostředky, replikace dokumentů a další technické prostředky zpracování řeči, grafického videa, sémantických a alfanumerických informací) sloužících ke zpracování důvěrných (tajných) informace.

Pomocné technické prostředky a systémy (VTSS) - technické prostředky a systémy, které nejsou určeny pro přenos, zpracování a uchovávání důvěrných informací, instalované společně s OTSS nebo ve vyhrazených prostorách.

Tyto zahrnují:

Různé druhy telefonních zařízení a systémů;

Prostředky a systémy přenosu dat v radiokomunikačním systému;

Prostředky a systémy bezpečnostních a požárních hlásičů;

Prostředky a systémy varování a signalizace;

Kontrolní a měřicí zařízení;

Zařízení a klimatizační systémy;

Prostředky a systémy drátové rozhlasové vysílací sítě a příjem rozhlasového vysílání a televizních programů (předplatitelské reproduktory, vysílací systémy, televizory a rozhlasové přijímače atd.);

Prostředky elektronické kancelářské techniky Velichko M.Yu. Informační bezpečnost v činnosti orgánů vnitřních záležitostí. - M.: Nakladatelství INION RAN, 2007.

Na základě výsledků certifikačních zkoušek v různých oblastech a komponentách jsou vypracovány protokoly o zkouškách. Na základě protokolů je na základě výsledků certifikace přijat Závěr se stručným posouzením souladu objektu informatizace s požadavky na informační bezpečnost, závěr o možnosti vydání „Certifikátu o shodě“ a potřebná doporučení. V případě, že objekt informatizace vyhovuje stanoveným požadavkům na informační bezpečnost, je k němu vydáno Osvědčení o shodě.

Recertifikace předmětu informatizace se provádí v případě, že byly provedeny změny na nedávno certifikovaném objektu. Takové změny mohou zahrnovat:

Změna umístění OTSS nebo VTSS;

Nahrazení OTSS nebo VTSS jinými;

Výměna technických prostředků ochrany informací;

Změny v instalaci a pokládce nízkonapěťových a sólo kabelových vedení;

Neoprávněné otevření zapečetěných pouzder OTSS nebo VTSS;

Produkce opravárenských a stavebních prací v přidělených prostorách atd. Partyka T. L., Popov I. I. Informační bezpečnost - M .: Forum, 2012.

V případě potřeby recertifikace předmětu informatizace se provádí recertifikace podle zjednodušeného programu Zjednodušení spočívají v tom, že se testují pouze prvky, které prošly změnami.

3. Hardwarová a firmwarová šifrovací ochrana dat

Jakýkoli počítačový systém (CS) používá standardní a specializované vybavení a software, který plní určitý soubor funkcí: autentizace uživatele, řízení přístupu k informacím, zajištění integrity informací a jejich ochrana před zničením, šifrování a digitální podpis atd. bezpečnost informací kryptoochrana

Integritu a omezení přístupu k informacím zajišťují specializované systémové komponenty, které využívají metody kryptografické ochrany. Aby byl počítačový systém plně důvěryhodný, musí být certifikován, a to:

- určit soubor vykonávaných funkcí;

- dokázat konečnost této množiny;

- určit vlastnosti všech funkcí Gafner V. V. Informační bezpečnost - Rostov na Donu: Phoenix, 2010 .

Je třeba poznamenat, že během fungování systému je nemožné, aby se v něm objevila nová funkce, a to ani v důsledku provádění jakékoli kombinace funkcí specifikovaných během vývoje. Zde se nebudeme zabývat konkrétním složením funkcí, protože jsou uvedeny v příslušných pokynech Federální agentury pro vládní komunikace a informace (FAPSI) a Státní technické komise (STC) Ruska.

Při používání systému by neměla být narušena jeho funkčnost, jinými slovy je nutné zajistit integritu systému v době jeho spuštění a provozu.

Spolehlivost ochrany informací v počítačovém systému je určena:

- konkrétní seznam a vlastnosti funkcí CS;

- metody používané ve funkcích CS;

- způsob implementace funkcí COP.

Seznam použitých funkcí odpovídá bezpečnostní třídě přiřazené COP během certifikačního procesu a je v zásadě stejný pro systémy stejné třídy. Při zvažování konkrétního CS by se proto měla věnovat pozornost použitým metodám a způsobu implementace nejdůležitějších funkcí: autentizace a kontrola integrity systému. Zde je třeba dát přednost kryptografickým metodám: šifrování (GOST 28147-89), elektronický digitální podpis (GOSTR 34.10-94) a hashovací funkce (GOSTR 34.11-94), jejichž spolehlivost je potvrzena příslušnými vládními organizacemi.

Většina funkcí moderních CS je implementována ve formě programů, jejichž zachování integrity při startu systému a zejména během provozu je obtížný úkol. Značný počet uživatelů, v té či oné míře, má znalosti v programování, je si vědom chyb v konstrukci operačních systémů. Je tedy poměrně vysoká pravděpodobnost, že své dosavadní znalosti využijí k „útoku“ na software.

Za prvé, kodéry z předpočítačové éry by měly být připisovány hardwaru CIPF, aby byla zachována historická spravedlnost. Jedná se o Aeneovu tabletu, Albertiho šifrovací disk a nakonec o diskové šifrovací stroje. Nejvýraznějším představitelem diskových šifrovacích strojů byla šifra Enigma z druhé světové války. Moderní CIPF nelze striktně klasifikovat jako hardware, správnější by bylo nazývat je hardware-software, protože softwarová část nejsou řízeny OS, v literatuře se jim často říká hardware. Hlavním rysem hardwarového CIPF je hardwarová implementace (vzhledem k vytvoření a použití specializovaných procesorů) hlavních kryptografických funkcí - kryptografické transformace, správa klíčů, kryptografické protokoly atd.

Hardwarově-softwarové prostředky kryptografické ochrany informací kombinují flexibilitu softwarového řešení se spolehlivostí hardwarového řešení Velichko M.Yu. Informační bezpečnost v činnosti orgánů vnitřních záležitostí. - M.: Nakladatelství INION RAN, 2007. Zároveň se díky flexibilnímu softwarovému prostředí můžete rychle změnit uživatelské rozhraní, konečné funkce produktu, aby bylo možné provést jeho konečnou úpravu; a hardwarová složka umožňuje chránit algoritmus kryptografického primitiva před modifikací, zajistit vysokou bezpečnost klíčového materiálu a často i vyšší rychlost provozu.

Zde je několik příkladů hardwarově-softwarového CIPF:

Použití hardwaru odstraňuje problém zajištění integrity systému. Většina moderní systémy ochrana proti neoprávněnému přístupu, firmware se používá v ROM nebo v podobném mikroobvodu. Aby bylo možné provést změny v softwaru, je nutné získat přístup k odpovídající desce a vyměnit čip. V případě použití univerzálního procesoru bude provedení takových akcí vyžadovat použití speciálního vybavení, které útok ještě ztíží. Využití specializovaného procesoru s implementací operačního algoritmu ve formě integrovaný obvod zcela odstraňuje problém narušení integrity tohoto algoritmu.

V praxi jsou často funkce autentizace uživatele, kontroly integrity, kryptografické funkce, které tvoří jádro bezpečnostního systému, implementovány v hardwaru, všechny ostatní funkce jsou implementovány v softwaru.

Závěr

Hrozba – soubor podmínek a faktorů, které vytvářejí potenciální nebo reálné nebezpečí narušení důvěrnosti, dostupnosti a (nebo) integrity informací.

Pokud mluvíme o hrozbách informačních technologií, můžeme vyčlenit takové prvky, jako jsou krádeže informací, malware, útoky hackerů, SPAM, nedbalost zaměstnanců, selhání hardwaru a softwaru, finanční podvody, krádeže zařízení.

Podle statistik ve vztahu k těmto hrozbám lze uvést následující údaje (na základě výsledků studií provedených v Rusku společností InfoWath): Krádež informací - 64 %, Škodlivý software - 60 %, Útoky hackerů - 48 %, Spam - 45 %, nedbalost zaměstnanců – 43 %, selhání hardwaru a softwaru – 21 %, krádež zařízení – 6 %, finanční podvody – 5 %.

Jak je z výše uvedených údajů patrné, nejčastěji jde o krádeže informací a malware.

Znalost hlavních způsobů páchání a prevence počítačové kriminality, způsoby boje počítačové viry, stejně jako moderní metody ochrany informací je nezbytné vypracovat soubor opatření k zajištění ochrany automatizovaných informačních systémů orgánů vnitřních záležitostí.

To vše přispěje ke zefektivnění činnosti orgánů vnitřních záležitostí jako celku.

Seznamliteratura

1. Velichko M.Yu. Informační bezpečnost v činnosti orgánů vnitřních záležitostí. - M.: Izd-vo INION RAN, 2007. - 130 s.

2. Gafner V. V. Informační bezpečnost - Rostov na Donu: Phoenix, 2010 - 336 s.

3. Gorokhov P. K. Informační bezpečnost. - M.: Rozhlas a komunikace, 2012 - 224 s.

4. Komplexní technická kontrola účinnosti bezpečnostních opatření kontrolních systémů v orgánech vnitřních věcí // Ed. Chekalina A. - M.: Hot Line - Telecom, 2006 - 528 s.

5. Partyka T. L., Popov I. I. Informační bezpečnost - M.: Fórum, 2012 - 432 s.

6. Rastorguev S. P. Základy informační bezpečnosti - M.: Akademie, 2009 - 192 s.

7. Smirnov A. A. Zajištění informační bezpečnosti v podmínkách virtualizace společnosti. - M.: Unity-Dana, 2012 - 160 s.

8. Tepljakov A. A., Orlov A. V. Základy bezpečnosti a spolehlivosti informačních systémů - Minsk: Akademie managementu za prezidenta Běloruské republiky, 2010 - 310 s.

Hostováno na Allbest.ru

...

Podobné dokumenty

    Koncepce a cíle provádění speciálních kontrol objektů informatizace a jejích hlavních etap. Zranitelnost počítačové systémy, koncept neoprávněného přístupu, jeho třídy a typy. Zranitelnost hlavních strukturních a funkčních informačních prvků.

    kontrolní práce, přidáno 25.11.2009

    Základní pojmy v oblasti informační bezpečnosti. Povaha jednání, které porušuje důvěrnost, spolehlivost, integritu a dostupnost informací. Způsoby realizace hrozeb: prozrazení, únik informací a neoprávněný přístup k nim.

    prezentace, přidáno 25.07.2013

    Typy hrozeb informační bezpečnosti. Hlavní směry a opatření k ochraně elektronické informace. Útočné prostředky informačního vlivu. Informační kriminalita, terorismus. Ochranná opatření související s informační bezpečností.

    abstrakt, přidáno 27.12.2011

    Legislativní základ pro ochranu osobních údajů. Klasifikace hrozeb informační bezpečnosti. Databáze osobních údajů. Zařízení a hrozby podnikové LAN. Hlavní softwarové a hardwarové prostředky ochrany PC. Základní bezpečnostní politika.

    práce, přidáno 6.10.2011

    Státní politika v oblasti tvorby informačních zdrojů. Výběr komplexu úkolů informační bezpečnosti. Systém navrženého softwaru a hardwaru pro zajištění informační bezpečnosti a ochrany podnikových informací.

    semestrální práce, přidáno 23.04.2015

    Metodika analýzy ohrožení informační bezpečnosti na objektech informatizace orgánů vnitřních věcí. Identifikace hlavních způsobů realizace úniku informací. Vývoj modelu ohrožení. Algoritmus pro výběr optimálních prostředků inženýrské a technické ochrany dat.

    semestrální práce, přidáno 19.05.2014

    Informační bezpečnost, její cíle a cíle. Kanály úniku informací. Softwarové a hardwarové metody a prostředky ochrany informací před neoprávněným přístupem. Model ohrožení bezpečnosti informací zpracovávaných na počítačovém zařízení.

    práce, přidáno 19.02.2017

    Podstata pojmu „bezpečnost informací“. Kategorie bezpečnostních modelů: soukromí; integrita; dostupnost. Informační bezpečnost a internet. Metody zajištění bezpečnosti informací. Hlavní úkoly antivirových technologií.

    test, přidáno 6.11.2010

    Cíle informační bezpečnosti. Zdroje hlavního informační hrozby Pro Rusko. Význam informační bezpečnosti pro různé specialisty z pozice firmy a stakeholderů. Metody ochrany informací před záměrnými informačními hrozbami.

    prezentace, přidáno 27.12.2010

    Pojem „informační potřeba“ a „nové informační technologie“. Moderní technologická řešení v oblasti informatizace objektů agrokombinátu. Efektivita organizačního zabezpečení automatizovaného pracoviště.

Rozvoj informačních a telekomunikačních technologií vedl k tomu, že moderní společnost je vysoce závislá na řízení různých procesů prostřednictvím výpočetní techniky, elektronického zpracování, ukládání, přístupu a přenosu informací. Podle Úřadu pro zvláštní technická opatření Ministerstva vnitra Ruska bylo v loňském roce zaznamenáno více než 14 tisíc trestných činů souvisejících se špičkovými technologiemi, což je o něco více než předloni. Analýza současné situace ukazuje, že asi 16 % útočníků operujících v „počítačové“ oblasti kriminality tvoří mladí lidé do 18 let, 58 % – od 18 do 25 let a asi 70 % z nich má vyšší nebo nedokončené vysokoškolské vzdělání .

Přitom 52 % zjištěných pachatelů mělo speciální školení v oblasti informačních technologií, 97 % byli zaměstnanci státních orgánů a organizací využívajících při své každodenní činnosti počítače a informační technologie, 30 % z nich přímo souviselo s provozem počítačového vybavení.

Podle neoficiálních odborných odhadů se ze 100 % zahájených trestních věcí dostane k soudu asi 30 % a pouze 10-15 % obžalovaných si odpykává trest ve vězení. Chekalina A. - M.: Hot Line - Telecom, 2006. Většina případů je překlasifikována nebo ukončena kvůli nedostatku důkazů. Skutečný stav věcí v zemích SNS je záležitostí fantazie. Počítačové trestné činy jsou trestné činy s vysokou latencí, odrážející reálnou situaci v zemi, kdy určitá část trestné činnosti zůstává neodhalena.

Stále se šířící technologický terorismus, jehož nedílnou součástí je informační či kybernetický terorismus, představuje vážné nebezpečí pro celé světové společenství.

Počítače a na jejich základě vytvořené specializované systémy - bankovní, směnárenské, archivní, výzkumné, řídící, ale i komunikační prostředky - od satelitů pro přímou televizi a komunikaci až po radiotelefony a pagery se stávají terčem teroristů.

Metody informačního terorismu jsou zcela odlišné od těch tradičních: nikoli fyzická likvidace lidí (nebo její ohrožení) a likvidace materiálních hodnot, nikoli ničení důležitých strategických a ekonomických objektů, ale rozsáhlé narušení finančních a komunikační sítě a systémy, částečné zničení ekonomické infrastruktury a vnucování mocenské struktury své vůle.

Nebezpečí informačního terorismu se nezměrně zvyšuje v kontextu globalizace, kdy telekomunikace získávají výlučnou roli.

V podmínkách kybernetického terorismu bude mít možný model teroristického dopadu „třífázovou“ podobu: první fází je prosazování politických požadavků s hrozbou, pokud nebudou splněny, paralyzovat celý ekonomický systém země (v každém případě té její části, která při své práci využívá výpočetní techniku), druhou je provést demonstrační útok na informační zdroje dosti velké ekonomické struktury a paralyzovat její chod a třetí opakovat požadavky v tvrdší podobě, spoléhající na efekt demonstrace síly.

Charakteristickým rysem informačního terorismu je jeho levnost a obtížnost odhalování. Internetový systém, který propojoval počítačové sítě po celé planetě, změnil pravidla týkající se moderních zbraní. Anonymita poskytovaná internetem umožňuje teroristovi stát se neviditelným, v důsledku toho prakticky nezranitelným a při provádění trestné činnosti neriskovat nic (především život).

Situaci ztěžuje skutečnost, že trestné činy v informační sféře, mezi něž patří kyberterorismus, jsou trestány výrazně méně než za provádění „tradičních“ teroristických činů. V souladu s Trestním zákonem Ruské federace (článek 273) vytváření počítačových programů nebo provádění změn existujících programů, které vědomě vedou k neoprávněnému zničení, blokování, pozměňování nebo kopírování informací, narušení počítače, počítačového systému nebo jejich sítě, stejně jako použití nebo distribuce takových programů nebo strojových médií obsahujících takové programy se trestá odnětím svobody na dobu nepřesahující sedm let. Pro srovnání, zákony USA trestají neoprávněný vstup do počítačových sítí odnětím svobody až na 20 let.

Základem pro zajištění účinného boje proti kyberterorismu je vytvoření účinného systému vzájemně propojených opatření k odhalování, předcházení a potlačování takových aktivit. Různé protiteroristické orgány pracují v boji proti terorismu ve všech jeho projevech. Vyspělé země světa věnují boji proti terorismu zvláštní pozornost a považují jej snad za hlavní nebezpečí pro společnost.

Ohrožení informační bezpečnosti země, jejímž zdrojem jsou novodobá kriminalita, zločinecká národní a nadnárodní společenství, ve svém souhrnu a rozsahu dopadu, pokrývající celé území země a zasahující všechny sféry společnosti, vyžadují zvážení boje mezi organizovaným zločinem a orgány činnými v trestním řízení určenými k boji proti němu, především orgány vnitřních věcí, jako informační válce, hlavní formou vedení, která a jejím specifickým obsahem je informační válka s využitím informačních výpočetních a rádiových zařízení, elektronických zpravodajských zařízení, informačních a telekomunikační systémy, včetně vesmírných komunikačních kanálů, geografické informační systémy a další informační systémy, komplexy a fondy.

V podmínkách současného stavu kriminality nelze zajistit informační bezpečnost v činnosti orgánů vnitřních věcí pouze na základě použití ochranných prostředků a mechanismů. Za těchto podmínek je nutné vést aktivní útočné (bojové) operace s využitím všech typů informačních zbraní a dalších útočných prostředků s cílem zajistit převahu nad kriminalitou v informační sféře Smirnov AA Zajištění informační bezpečnosti v kontextu virtualizace společnosti. - M.: Unity-Dana, 2012.

Vznik a vývoj nových rozsáhlých jevů v životě země a společnosti, nové hrozby pro národní bezpečnost ze strany podsvětí, které disponuje moderními informačními zbraněmi, a nové podmínky pro realizaci operační činnosti vnitřní věcí orgánů, determinované potřebami vedení informační války proti národnímu a nadnárodnímu v podstatě organizovanému zločinu, vyžadují odpovídající legislativní, státně-právní úpravu vztahů v oblasti informační bezpečnosti státu obecně a orgánů vnitřních věcí zvláště.

Mezi hlavní opatření státoprávní povahy k zajištění informační bezpečnosti, prováděná mj. orgány vnitřních věcí, se navrhuje: vytvoření režimu a ochrany s cílem vyloučit možnost tajného pronikání na území kde jsou umístěny informační zdroje; stanovení metod práce se zaměstnanci při výběru a umisťování personálu; práce s dokumenty a dokumentovanými informacemi, včetně vypracování a použití dokumentů a nosičů důvěrných informací, jejich účtování, provádění, vracení, uchovávání a ničení; stanovení postupu pro použití technických prostředků pro shromažďování, zpracování, shromažďování a uchovávání důvěrných informací; vytvoření technologie pro analýzu vnitřních a vnějších hrozeb pro důvěrné informace a vývoj opatření k zajištění jejich ochrany; provádění systematické kontroly práce personálu s důvěrnými informacemi, postup při účtování, uchovávání a ničení dokumentů a technických nosičů.

Analýza současné ruské legislativy v oblasti informační bezpečnosti a státního systému ochrany informací umožňuje vyčlenit nejdůležitější pravomoci orgánů vnitřních záležitostí v oblasti zajišťování informační bezpečnosti státu: odvracení informační agrese řízené proti zemi, komplexní ochrana informačních zdrojů, jakož i informační a telekomunikační struktury státu; prevence a řešení mezinárodních konfliktů a incidentů v informační sféře; prevence a potírání trestných činů a správních deliktů v informační sféře; ochrana dalších důležitých zájmů jednotlivce, společnosti a státu před vnějšími a vnitřními hrozbami.

Právní ochrana informací jako zdroje je uznávána na mezinárodní i státní úrovni. Na mezinárodní úrovni je určován mezistátními smlouvami, úmluvami, deklaracemi a je implementován patenty, autorskými právy a licencemi na jejich ochranu. Na státní úrovni je právní ochrana upravena státními a rezortními zákony.

Za účelem ochrany informací orgánů vnitřních záležitostí je vhodné odkázat na hlavní směry vývoje ruské legislativy:

  • - legislativní konsolidace mechanismu klasifikace objektů informační infrastruktury orgánů vnitřních věcí jako kritických a zajištění jejich informační bezpečnosti, včetně rozvoje a přijetí požadavků na hardware a software používaný v informační infrastruktuře těchto objektů;
  • - zkvalitnění legislativy operativně pátrací činnosti ve smyslu vytvoření nezbytných podmínek pro provádění operativně pátrací činnosti za účelem odhalování, předcházení, potlačování a řešení počítačové kriminality a trestné činnosti v oblasti špičkových technologií; posílení kontroly shromažďování, uchovávání a využívání informací o soukromém životě občanů, informací tvořících osobní, rodinné, úřední a obchodní tajemství, orgány vnitřních záležitostí; vyjasnění složení operativně-pátráních opatření;
  • - posílení odpovědnosti za trestné činy v oblasti počítačových informací a objasnění znaků trestných činů s přihlédnutím k Evropské úmluvě o počítačové kriminalitě;
  • - zlepšení legislativy trestního řízení za účelem vytvoření podmínek pro orgány činné v trestním řízení k zajištění organizace a provádění rychlého a účinného boje proti trestné činnosti, prováděného pomocí informačních a telekomunikačních technologií k získání potřebných důkazů Rastorguev SP Základy informační bezpečnosti - M . : Akademie, 2009.

Organizační a manažerská opatření jsou rozhodujícím článkem při utváření a realizaci komplexní ochrany informací v činnosti orgánů vnitřních záležitostí.

Při zpracování nebo uchovávání informací se orgánům vnitřních záležitostí v rámci ochrany před neoprávněným přístupem doporučuje provést tato organizační opatření: identifikace důvěrných informací a jejich zdokumentování ve formě seznamu informací, které mají být chráněny; stanovení postupu pro stanovení úrovně oprávnění subjektu přístupu, jakož i okruhu osob, kterým je toto právo přiznáno; stanovení a formalizace pravidel kontroly přístupu, tzn. soubor pravidel upravujících práva na přístup subjektů k předmětům ochrany; seznámení subjektu přístupu se seznamem chráněných informací a stupněm jeho oprávnění, jakož i s organizační, administrativní a pracovní dokumentací, která určuje požadavky a postup při zpracování důvěrných informací; přijetí od objektu přístupu nezveřejněného přijetí důvěrných informací, které mu byly svěřeny.

V souladu se zákonem Ruské federace „o policii“ zahrnuje kompetence Ministerstva vnitra Ruska funkce vytváření celostátních referenčních a informačních fondů pro operativní a forenzní účetnictví. Výkon těchto funkcí provádějí informační a technické útvary služeb Ministerstva vnitra Ruska ve spolupráci s útvary kriminální policie, policie veřejné bezpečnosti, vězeňských institucí, dalších donucovacích orgánů, vládních úřadů. a organizace odpovědné za otázky veřejné bezpečnosti, jakož i orgány činné v trestním řízení (policie) jiných států.

Informační interakce v oblasti boje proti kriminalitě se uskutečňuje v rámci zákonů Ruské federace „O operativně pátrací činnosti“, „O bezpečnosti“, „O evidenci a účetní činnosti v orgánech činných v trestním řízení“, aktuální trestní a trestní procesní právo, mezinárodní smlouvy Ministerstva vnitra Ruska v oblasti výměny informací, nařízení Ministerstva vnitra Ruska, příkazy ministra vnitra Ruska.

Studie ukázaly, že koncepční ustanovení pro zajištění informační bezpečnosti orgánů činných v trestním řízení by měla obsahovat požadavky na přechod na jednotný regulační rámec, který upravuje procesy využívání informací v boji proti kriminalitě. Zároveň se v soustavě Ministerstva vnitra navrhuje namísto velké skupiny rezortních zákonů zavést tři skupiny právních dokumentů o informační podpoře: odvětvové, obecné; pobočka v souladu se službami; normativně-právní dokumentace místní úrovně státní správy k místně uplatňovaným problémům informační podpory územního orgánu vnitřních věcí.