Основы обеспечения информационной безопасности в овд. Государственно-правовые основы информационной безопасности в органах внутренних дел фисун юлия александровна Обеспечение информационной безопасности в органах внутренних дел

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ВВЕДЕНИЕ

1. Основные угрозы безопасности информации

2. Информационная безопасность ОВД

ЗАКЛЮЧЕНИЕ

СПИСОКИ СПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

ВВЕДЕНИЕ

Развитие все новых и новых информационных технологий, и поголовная компьютеризация привели к тому, что информационная безопасность становится обязательной, и является одной из характеристик ИС. Имеется сравнительно большой класс систем обработки информации, где фактор безопасности играет не последнюю роль (например, банковские информационные системы).

Безопасность информационной сферы -это защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения информации, модификации или физического разрушения ее компонентов. Другими словами, это способ противодействовать разнообразным воздействиям на ИС.

Угроза безопасности информации подразумевает действия, которые ведут к искажению, несанкционированному применению, и возможно даже к разрушению информационных ресурсов или программных и аппаратных средств.

Среди угроз безопасности информации выделяют случайные, или непреднамеренные. Их следствием могут служить, как выход из строя аппаратных средств, так и неправильные действия пользователей, непроизвольные ошибки в программном обеспечении и т.д. Ущерб от них может быть немаловажным и поэтому такие угрозы немаловажно держать во внимании. Но в этой работе мы обратим свое внимание на угрозы умышленные. Они то, в отличие от случайных, имеют цель нанесения ущерба управляемой системе или пользователям. Это делается зачастую ради получения личной выгоды.

Человека, стремящегося расстроить работу информационной системы или получить несанкционированный доступ к информации, как правило называют взломщиком, хакером. Взломщики пытаются найти те источники конфиденциальной информации, которые дадут им достоверную информацию в максимальных объемах с минимальными затратами на ее получение, используя различного рода уловки и приемы. Источником информации иметься в виду материальный объект, располагающий определенными сведениями, и который представляет интерес для злоумышленников или конкурентов. В настоящее время для обеспечения защиты информации необходимо не просто разработать механизмы защиты, а несомненно реализовать системный подход, с использованием взаимосвязанных мер. Сегодня можно утверждать, что рождается новая современная технология -- технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Осуществление этой технологии требует растущих расходов и усилий. Тем не менее с помощью таких мер возможно избежать значительных потерь и ущерба, при реальном осуществлении угроз ИС и ИТ.

Цель работы:

Ознакомиться с информационной безопасностью ОВД.

Задачи:

1. Определить основные угрозы безопасности информации.

2. Рассмотреть классификация угроз информационной безопасности.

1. Основные угрозы безопасности информации

В этой работе рассмотрен более полный охват угроз безопасности субъектов информационных отношений. Тем не менее следует понимать, что научно-технический прогресс не стоит на месте, и это может привести к появлению новых видов угроз, а злоумышленники способны придумать новые способы преодоления систем безопасности, НСД к данным и дезорганизации работы АС. (1)

Под угрозой как правило понимают потенциально допустимое событие или действие, процесс или явление, в следствии которого может произойти ущерб чьим-либо интересам.

К основным угрозам относятся:

* утечка конфиденциальной информации;

* компрометация информации;

* несанкционированное применение информационных ресурсов;

* неправильное применение информационных ресурсов;

* несанкционированный обмен информацией между абонентами;

* отказ от информации;

* нарушение информационного обслуживания;

* незаконное использование привилегий.

Довольно много причин и условий, создающих предпосылки и вероятность неправомерного овладения конфиденциальной информацией, появляется из-за простых недоработок начальства организации и их сотрудников. В настоящее время борьба с информационными инфекциями доставляет значительные трудности, так как помимо рассеянности руководителей имеется и всё время разрабатывается немалое множество вредоносных программ, цель которых является порча БД и ПО компьютеров. Огромное количество разновидностей таких программ не дозволяет разработать постоянных и надежных орудий защиты против них.

Классификация таких программ:

* логические бомбы;

* троянский конь;

* компьютерный вирус;

* захватчик паролей.

Эта классификация не охватывает всех возможных угроз этого типа. А так как существует просто огромное количество угроз, было бы разумнее остановить свой интерес на одном из самых распространенных, таких как компьютерный вирус.

Архитектура системы обработки данных (СОД) и технология ее функционирования разрешает преступнику находить или намеренно формировать лазейки для скрытого доступа к информации, причем разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что этих лазеек имеется или может быть сформировано немало. (2)

Несанкционированный доступ к информации бывает:

1. Косвенным - без физического доступа к элементам СОД.

2. Прямым - с физическим доступом к элементам СОД.

На сегодняшний день есть следующие пути такого доступа к информации: безопасность информационный внутренний дело

* использование подслушивающих устройств;

*дистанционное фотографирование;

* перехват электромагнитных излучений;

* кража носителей информации и производственных отходов;

* считывание данных;

* копирование носителей информации;

* маскировка под зарегистрированного пользователя при помощи воровства паролей;

* применение программных ловушек;

* приобретение защищаемых данных при содействием серии дозволенных запросов;

* употребление недостатков языков программирования и операционных систем;

* умышленное введение в библиотеки программ особых блоков типа «троянских коней»;

* незаконное подключение к линиям связи вычислительной системы;

* злоумышленный вывод из строя устройств защиты.

АС состоят из основных структурно-функциональных элементов:

* рабочих станций; серверов или Host машин; межсетевых мостов; каналов связи.

С рабочих станций происходит управление обработкой информации, пуск программ, корректировка данных. Они самые доступные компоненты сетей. Вот их и можно использовать при попытке совершения несанкционированных действий.

В защите нуждаются и серверы (Host - машины) и мосты. Первые - как носители немалых объемов информации, а вторые - как элементы, где выполняется преобразование данных при согласовании протоколов обмена в различных участках сети.

2. Информационная безопасность ОВД

В современном мире, выстроенном на повсеместном применении компьютерной техники, совсем поменялся подход к пониманию информации. Появление вычислительных машин информация начал восприниматься как одна из неотъемлемых составляющих жизни любого человека. Наряду с этим, взгляд на информацию изменился от восторженного до обыденного. (3)

Что же такое информация? Почему ей необходима обработка и, тем более, правовая защита?

Информацию можно разделить на правовую и неправовую. Первая бывает нормативная и ненормативная.

Нормативная формируется в последовательности правотворческой деятельности и содержится в нормативных правовых актах. К ней относятся Конституция РФ, Федеральные конституционные законы, Федеральные законы, Законодательные акты субъектов РФ, Указы Президента РФ, Постановления Правительства РФ, разнообразные нормативные акты органов исполнительной власти всех уровней, акты органов местного самоуправления.

Ненормативная формируется в порядке правоприменительной и правоохранительной деятельности. С ее помощью исполнятся предписания нормативных правовых актов. Такая информация подразделяется на несколько больших групп:

1. Информация о состоянии законности и правопорядка:

2. Информация о гражданско-правовых отношениях, договорных и иных обязательствах (договоры, соглашения и т.п.).

3. Информация, представляющая административную деятельность органов исполнительной власти и местного самоуправления по исполнению нормативных предписаний.

4. Информация судов и судебных органов (судебные дела и судебные решения).

5. Правоохранительная информация.

Как видим, информационная безопасность органов внутренних дел- это состояние защищенности интересов ОВД в информационной сфере в соответствии с возложенными на них задачами. (4)

Существенные элементы информационной сферы:

1. ведомственная информация и информационные ресурсы;

2. ведомственная информационная инфраструктура - средства и системы информатизации;

3. субъекты исполнения информационной деятельности - сотрудники органов внутренних дел;

4. система нормативно-правового регулирования.

К особо значимым объектам обеспечения информационной безопасности в правоохранительной и судебной сферах можно отнести:

1. ресурсы федеральных органов исполнительной власти, реализующих правоохранительные функции, судебных органов, их информационно-вычислительных центров, которые содержат сведения и оперативные данные;

2.информационно-вычислительные центры, их информационное, техническое, программное и нормативное обеспечение;

3. информационная инфраструктура.

Наибольшую опасность, в правоохранительной и судебной сферах, несут внешние и внутренние угрозы.

Ко внешним относятся:

*разведывательная деятельность специальных служб иностранных государств, международных преступных сообществ, организаций и групп, которые занимаются сбором сведений о раскрытии задач, планов деятельности, методов работы и мест дислокации специальных подразделений и органов внутренних дел;

* функционирование иностранных государственных и частных коммерческих структур, старающихся обрести несанкционированный доступ.

Внутренними , являются:

*срыв установленного регламента сбора, обработки, хранения и передачи информации, хранящейся в картотеках и автоматизированных банках данных и применяющейся для расследования преступлений;

*дефицит законодательного и нормативного регулирования информационного обмена в правоохранительной и судебной сферах;

*отсутствие целостной методологии сбора, шлифовки информации, а также хранение информации криминалистического, статистического и оперативно-розыскного характера;

*сбои программного обеспечения в информационных системах;

*умышленные поступки, а также погрешности персонала, работающего над и ведением картотек и автоматизированных банков данных.

Безопасность информационных ресурсов и информационной инфраструктуры органов внутренних дел выражается через безопасность их наиболее важных свойств. Так как субъектам информационных отношений урон может быть причинен воздействием на процессы и средства обработки критичной для них информации, то полной необходимостью становиться обеспечение защиты всей системы информации от незаконного вторжения, способов хищения и/или разрушения любых компонентов данной системы в процесс ее деятельности.

Безопасность каждого компонента автоматизированной системы (АС) формируется из обеспечения трех его характеристик:

*конфиденциальности, которая заключается в доступности только тем субъектам (пользователям, программам, процессам), у которых имеются особые полномочия.

*целостности - свойство информации, характеризующееся умением противостоять несанкционированному или непроизвольному истреблению, или искажению.

* доступности, получить доступ к необходимому компоненту системы при наличии соответствующих полномочий возможно в любое время без особых проблем.

Нарушение таковых характеристик, представляет собой угрозы для информационной безопасности органов внутренних дел.

Еще раз подчеркнем, что важнейшей целью защиты АС и, соответственно вращающейся в ней информации выражается в предотвращение или минимизация наносимого ущерба, а также разглашения, искажения, утраты или противозаконного тиражирования информации.

Средствами обеспечения информационной безопасности - это совокупность правовых, организационных и технических средств, предназначенных для обеспечения информационной безопасности. (5)

Все средства обеспечения информационной безопасности можно разделить на две группы:

*формальные - это средства выполняющие свои функции по защите информации формально, то есть главным образом без участия человека.

*неформальные это те, основу которых составляет деятельность людей.

Формальные средства делятся на физические, аппаратные и программные.

Физические - механические, электрические, электронные, электронно-механические и устройства и системы, которые работают автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.

Аппаратные - это те, которые схемно встраиваемые в аппаратуру системы обработки данных намеренно для решения задач по защите информации.

Так, наряду с вышеперечисленным, проводиться ряд мероприятий, необходимых для реализации защиты информации. К ним относятся такие:

* Распределение и замена реквизитов разграничения доступа (паролей, ключей шифрования и т. п.).

* Мероприятия по пересмотру состава и построения системы защиты.

*Исполняемые при кадровых изменениях в составе персонала системы;

*По подбору и расстановке кадров (контроль принимаемых на работу, обучение правилам работы с информацией, ознакомление с мерами ответственности за нарушение правил защиты, обучение, организация условий, при которых персоналу было бы невыгодно нарушать свои обязанности и т. д.).

*Противопожарная охрана, охрана помещений, пропускной режим, меры по обеспечение сохранности и физической целостности техники и носителей информации и т. п.;

* Открытая и скрытая проверка за работой персонала системы;

* Проверка за использованием мер защиты.

*Мероприятия по пересмотру правил разграничения доступа пользователей к информации в организации.

И еще ряд других мероприятий, направленных на защиту секретной информации. Помимо организационных мер, немаловажную роль имеют всевозможные меры технического характера (аппаратные, программные и комплексные

Из этой работы мы уже поняли, что в органах внутренних дел уделяется особое внимание вопросам сохранности тайных сведений, вырабатыванию у работников большой бдительности. Тем не менее отдельными из них часто недооценивается тяжесть утечки таких сведений. Они проявляют недобросовестное отношение и халатность при обращении с секретными документами, и это часто ведет к разглашению тайных сведений, а порой к потере секретных изделий и документов. При этом некоторыми работниками поддерживают сомнительные связи, разглашают важные сведения о методах и формах работы органов внутренних дел. Низкие профессиональные качества некоторых работников часто ведут к нарушению конспирации проводимых мероприятий.

ЗАКЛЮЧЕНИЕ

Статистика свидетельствует, что во всех странах ущербы от злостных действий непрерывно растут. Причем существенные причины связаны с отсутствием системного подхода. Вследствие этого нужно улучшать комплексные средства защиты. Одной из важнейших задач для является организация антивирусной защиты автономных рабочих станций, локальных и корпоративных компьютерных сетей, которые обрабатывают информацию ограниченного доступа.

Можно выделить, что обеспечение информационной безопасности является комплексной задачей. Это определено тем, что информационная среда это не простой механизмом, где работают такие компоненты, как электронное оборудование, программное обеспечение, персонал. (6)

С целью решения данной проблемы необходимо использование законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из пунктов может привести к потере или утечке информации, цена и роль которой в жизни современного общества завоевывает все более существенный смысл.

Применение более эффективных информационных систем проявляется в обязательном условием удачной деятельности современных организаций и предприятий. Безопасность информации - это один из важнейших показателей качества информационной системы. Можно сказать, что наиболее удачными методами в автоматизированных системах являются вирусные атаки. На их долю приходится около 57% инцидентов с безопасностью информации и около 60% реализованных угроз из числа зафиксированных и попавших в статистические обзоры.

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. - М.: МосУ МВД России, 2012.

2. Емельянов Г. В., Стрельцов А. А. Информационная безопасность России. Основные понятия и определения. Учебное пособие / Под общ. ред. проф. А. А. Прохожева. М.: РАГС при Президенте РФ, 2009.

3. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М.: Горячая линия-Телеком, 2010.

4. Н.И. Журавленко, В.Е. Кадулин, К.К. Борзунов. Основы информационной безопасности: Учебное пособие. - М.: МосУ МВД России. 2012.

5. Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. - М.: Горячая линия-Телеком, 2010.

6. Степанов О. А. Правовые основы обеспечения охранительной функции государства в условиях использования новых информационных технологий: Учебное пособие. М.: Академия управления МВД России, 2012.

Размещено на Allbest.ru

Подобные документы

    Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа , добавлен 18.09.2016

    Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат , добавлен 15.11.2011

    Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.

    презентация , добавлен 25.07.2013

    Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа , добавлен 30.10.2009

    Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа , добавлен 26.05.2010

    Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.

    презентация , добавлен 19.01.2014

    Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа , добавлен 24.04.2015

    Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа , добавлен 07.10.2016

    Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.

    дипломная работа , добавлен 19.01.2015

    Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.

Во всех составляющих национальной безопасности: политической, экономической, военной и других, значение информационной составляющей непрерывно увеличивается. Информация как таковая, ее качество во многом определяет эффективность принятых решений, определяет степень реакции государства на спонтанно и целенаправленно возникающие риски. Информационное воздействие на граждан, реализуемой через средства массовой информации и коммуникации, потенциально способен создать атмосферу напряженности и политической нестабильности в обществе, спровоцировать социальные, национальные, религиозные конфликты и массовые беспорядки, привести к разрушительным последствиям .

Безопасность общества заключается в устойчивом и эффективном развитии системы обеспечения, что позволяет ей адекватно реагировать на негативные внешние и внутренние воздействия, сохранять целостность социума и его сущностные качества. Поскольку, во-первых, информация является основным орудием "мягкой власти"; во-вторых, информационные возможности государства определяют стратегические геополитические преимущества, то целенаправленные или неумышленные действия на информационную сферу общества с внешних или внутренних сторон потенциально связанные с угрозами национальным интересам и, следовательно, составляют вызовы информационной безопасности человека, общества, государства.

Отсутствие, латентное состояние или слабое функционирование управленческих механизмов регуляции таких функций средств массовой информации и коммуникации, как информационная, образовательная, социальная, критики и контроля, мобилизационная, инновационная, оперативная, креативная, активизирует социальную неопределенность, увеличение политических рисков и угроз информационной безопасности Украины.

Оптимизация системы информационного управления происходит на основе технологий эффективного использования и распределения контроля над информационными ресурсами с учетом специфики политического менталитета и его коррекции.

Количественное и качественное увеличение средств массовой информации и коммуникации без сильных неправительственных организаций, независимых судов и резонанса в средствах массовой информации и коммуникации, обмен мнениями в социальных сетях и Интернете не могут превратиться в социальную активность и способствовать формированию демократического государства. Современный гражданин под влиянием манипулятивных технологий становится "зрителем" бесконечного интерактивного "постановочного действа" ("общество театра»), теряя способность к самостоятельным политическим оценкам, к выбору, самоорганизации.

Информация, аппарат ее передачи и пути влияния на социум является одним из основных средств борьбы между силами, которые пытаются создать новый уровень политических отношений на региональном, национальном и глобальном уровнях. Противодействовать антисистемным проявлениям возможно с помощью создания положительного образа страны, региона. Основным механизмом формирования адекватного современным политическим трендам имиджа государства являются центральные и региональные средства массовой информации и коммуникации, ориентированные на предоставление социально ответственной информации с целью обеспечения политической стабильности и устойчивого и безопасного развития.

Информационная безопасность выполняет все более значимую роль в общей системе обеспечения национальной безопасности страны. Это прямо указано в Стратегии развития информационного общества в Украине и закреплено в ее принципах.

Информационной безопасности следует рассматривать как политико правовую категорию, выражающую связь между интересами личности, общества и государства в сфере информации и правовым обеспечением их защиты. Это состояние защищенности личности, общества и государства в информационном пространстве, защита информации и информационных ресурсов, а также информационно-телекоммуникационной инфраструктуры от возможных внутренних и внешних угроз. Политико-правовая суть информационной безопасности обеспечивает ее функционирование как вида национальной безопасности, как институциональной организационной и правовой системы обеспечения сохранности информационных ресурсов государства, защищенности прав личности в этой сфере.

Информационная сфера довольно неравномерная, состоит из бесконечного множества информационных уровней различной сложности, генерируемых и излучаемых различными источниками информации. В то же время каждый человек, регион или государство существуют одновременно в различных политико-информационных сферах, которые могут быть связаны между собой и автономными. Информационное пространство в современных условиях стал система образующим фактором жизни общества, и чем активнее эта сфера общественных отношений развивается, тем больше политическая, экономическая и другие составляющие безопасности государства будут зависеть от эффективного обеспечения информационной безопасности.

Несмотря на серьезные положительные сдвиги в законодательном обеспечении информационной безопасности, что обусловлено принятием Основных принципов развития информационного общества в Украине на 2007-2015 годы, пакет законов, регламентирующих это направление, еще далек от совершенства.

В соответствии с международными правовыми документами на государственном уровне нет законодательных механизмов установления тех или иных полномочий средств массовой информации, исключение составляют общие нормы, касающиеся злоупотребления свободой слова. Законодательная база Украины по вопросам компьютерных преступлений также в целом сохраняет фрагментарность.

Это связано с высоким темпом обращения и особенностями представления информации современными средствами массовой информации ее фрагментарностью, сенсационностью, тревожностью.

Внешние угрозы и вызовы безопасности Украины в информационной сфере генерируются не только на границах с соседними государствами, но и внутригосударственными регионами Украины. Среди факторов, которые создают существенные вызовы и угрозы в информационной сфере, можно выделить чувствительность инвестиционной компоненты экономики к негативному информационному воздействию. В этом контексте резонансными угрозами коррупция, сложная экологическая обстановка, терроризм.

Правовые возможности граждан в области информационных отношений выражаются в системе конституционных прав, каждое из которых имеет самостоятельное значение: свобода мысли, слова, массовой информации и право на доступ к информации органов власти. Объединение информационных прав граждан в рамках какого-то общего "права на информацию" возможно только в случае, если ценности каждого из приведенных информационных прав будут подкреплены действенными гарантиями.

Право на доступ к информации органов власти по сравнению со свободами мысли, слова и печати является новым правовым образованием. В общем оно требует не невмешательства государства в систему информационного обмена в обществе, а прямого содействия государства в получении необходимой информации конкретными гражданами. В условиях обеспечения реализации основных информационных прав граждан в государствах Европейского Союза проявляются черты права универсального доступа к средствам и технологий информационного обмена как нового субъективного права индивида .

Конституционной основой, определяющей характер правового регулирования информационных отношений, является принцип идеологического многообразия. В свою очередь, он взаимосвязан с принципом государственного суверенитета как одной из наиболее общих конституционных основ. Проявление принципа суверенитета в системе регулирования информационных отношений выражается в указании ценностного границы национального и зарубежного информационного обмена, отличие которых обусловлено наличием национальных интересов, отстаиваемых в публичном диалоге. Признание этого тезиса позволяет выявить и систематизировать разрозненно существующие в отечественном и зарубежном законодательстве механизмы, которые создают условия для выработки национальных интересов во внутриполитической дискуссии:

Организационные ограничения информационной деятельности зарубежных производителей информации;

Меры по поддержке национальной политико-правовой культуры;

Развитие традиций саморегулирования и диалога власти и прессы.

В правовом регулировании информационных отношений принцип суверенитета не может подменять принцип идеологического плюрализма, а последний противоречил принципу суверенитета.

В системе массового информационного обмена правовое регулирование отношений, зависит от содержания распространяемых сообщений проблематично, поскольку государство может так устанавливать идеологические условия обмена информацией и вызывать результаты общественной дискуссии, то есть устанавливать цензуру. Только практическое обеспечение принципа идеологического многообразия, которая получает выражение в механизмах защиты свободы мысли, слова и печати, обнаруживает случай допустимости запрета распространения информации по ее содержанию - в случае злоупотреблений правами индивида в публичном информационном обмене. Перечень тематических запретов, которые составляют содержание института злоупотребления, в законодательстве всегда четко определен и строго ограничен.

Задачи органов внутренних дел в сфере обеспечения информационной безопасности в контексте деятельности средств массовой информации обусловлено Указом Президента Украины от С мая 2014 № 449/2014 "О решении Совета национальной безопасности и обороны Украины от 28 апреля 2014" О мерах по совершенствованию формирования и реализации государственной политики в сфере информационной безопасности Украины " и конкретизированы в приказе МВД Украины от 19 августа 2014 № 840" О некоторых вопросах информационной безопасности Украины ".

Совокупность потенциальных угроз информационной безопасности Украины распространяется на сферу конституционных прав и свобод граждан, духовной жизни общества, информационной инфраструктуры и информационных ресурсов.

Нормативными документами предусмотрено налаживание эффективного взаимодействия с представителями Национального совета Украины по вопросам телевидения и радиовещания в регионах направленной на выявление и пресечение противоправной деятельности провайдеров, физических и юридических лиц, осуществляющих незаконную ретрансляцию запрещенных решениями Окружного административного суда. Киева от 23 марта 2014 , Национального совета Украины по вопросам телевидения и радиовещания от 17 июля 2014 № 292 и № 663 программ в местах массового отдыха и скопления людей, баз отдыха, развлекательных заведений и тому подобное.

Подразделения по связям с общественностью при обнаружении фактов ретрансляции запрещенных программ информируют представителей Национального совета по вопросам телевидения и радиовещания в регионах для применения мер административной ответственности к:

Провайдеров, осуществляющих запрещенную ретрансляцию запрещенных программ;

Физических и юридических лиц, осуществляющих незаконную ретрансляцию запрещенных программ в местах массового отдыха и скопления людей или продажа продукции, что дает возможность осуществлять просмотр передач запрещенных программ, или пакет программ, который содержит запрещенные телерадиопрограммы;

Средств массовой информации, распространяющие сообщения, разжигающие в Украине (на отдельной территории, в отдельном населенном пункте и т.п.) вражду и сепаратистами настроения, посягающие на государственный суверенитет и территориальную целостность Украины .

Административная деятельность направлена ​​на обеспечение ликвидации угроз и рисков в сфере информационной безопасности является основным фактором ее структурирования, формирования и рассматривается как деятельность, имеющая целью предотвратить нанесение ущерба интересам личности, общества и государства в информационной сфере.

  • О решении Совета национальной безопасности и обороны Украины от 28 апреля 2014 "О мерах по совершенствованию формирования и реализации государственной политики в сфере информационной безопасности Украины: Указ Президента Украины от 3 мая 2014 № 449 [Электронный ресурс]. - режим доступа: presidenl.gov.ua/nj/documents/17823.html.
  • Протокол совместного совещания Министерства внутренних дел и Национального совета по вопросам телевидения и радиовещания от 30 августа 2014
  • Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

    Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

    Размещено на http://allbest.ru

    Введение

    1. Основные угрозы информационной безопасности, возникающие в процессе деятельности оперативных подразделений органов внутренних дел

    2. Понятие и цели проведения специальных проверок объектов информатизации; основные этапы проведения проверки

    3. Аппаратные и программно-аппаратные средства криптозащиты данных

    Заключение

    Список литературы

    Введение

    В Федеральном законе РФ «Об информации, информатизации и защите информации», принятом 25 января 1995 года Государственной Думой, определено, что «информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления». Информация имеет ряд особенностей: она нематериальна; информация хранится и передается с помощью материальных?носителей; любой материальный объект содержит информацию о самом себе или?о другом объекте.

    Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.

    По результатам одного исследования около 58% опрошенных пострадали от компьютерных взломов за последний год. Примерно 18% опрошенных из этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66% потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов.

    От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации. Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.

    1. Основные угрозы информационной безопасности, возникающие в процессе деятельности оперативных подразделений органов внутренних дел

    Развитие информационных и телекоммуникационных технологий привело к тому, что современное общество в огромной мере зависит от управления различными процессами посредством компьютерной техники, электронной обработки, хранения, доступа и передачи информации. Согласно информации Бюро специальных технических мероприятий МВД России, в прошлом году было зафиксировано более 14 тыс. преступлений, связанных с высокими технологиями, что немного выше, чем в позапрошлом году. Анализ складывающейся ситуации показывает, что около 16% злоумышленников, действующих в «компьютерной» сфере криминала, - это молодые люди в возрасте до 18 лет, 58% - от 18 до 25 лет, причем около 70% из них имеют высшее либо незаконченное высшее образование.

    При этом, 52% установленных правонарушителей имели специальную подготовку в области информационных технологий, 97% были сотрудниками государственных учреждений и организаций, использующими ЭВМ и информационные технологии в своей повседневной деятельности, 30% из них имели непосредственное отношение к эксплуатации средств компьютерной техники.

    По неофициальным экспертным оценкам, из 100% возбуждаемых уголовных дел около 30% доходят до суда и только 10-15% подсудимых отбывают наказание в тюрьме Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел // Под ред. Чекалина А. - М.: Горячая Линия - Телеком, 2006 . Большинство дел переквалифицируются или прекращаются за недостаточностью улик. Реальное положение дел по странам СНГ - вопрос из области фантастики. Компьютерные преступления относятся к преступлениям с высокой латентностью, отображающей существование в стране той реальной ситуации, когда определенная часть преступности остается неучтенной.

    Серьезную опасность для всего мирового сообщества представляет все более распространяющийся технологический терроризм, составной частью которого является информационный или кибернетический терроризм.

    Мишенями террористов становятся компьютеры и созданные на их основе специализированные системы - банковские, биржевые, архивные, исследовательские, управленческие, а также средства коммуникации - от спутников непосредственного телевещания и связи до радиотелефонов и пейджеров.

    Методы информационного терроризма совершенно иные, нежели традиционного: не физическое уничтожение людей (или его угроза) и ликвидация материальных ценностей, не разрушение важных стратегических и экономических объектов, а широкомасштабное нарушение работы финансовых и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры и навязывание властным структурам своей воли.

    Опасность информационного терроризма неизмеримо возрастает в условиях глобализации, когда средства телекоммуникаций приобретают исключительную роль.

    В условиях кибернетического терроризма возможная модель террористического воздействия будет иметь «трехступенчатый» вид: первая ступень - это выдвижение политических требований с угрозой в случае их невыполнения парализовать всю экономическую систему страны (во всяком случае, ту ее часть, которая использует в работе компьютерные технологии), вторая - произвести демонстрационную атаку на информационные ресурсы достаточно крупной экономической структуры и парализовать ее действие, а третья - повторить требования в более жесткой форме, опираясь на эффект демонстрации силы.

    Отличительной чертой информационного терроризма является его дешевизна и сложность обнаружения. Система Internet, связавшая компьютерные сети по всей планете, изменила правила, касающиеся современного оружия. Анонимность, обеспечиваемая Internetoм, позволяет террористу стать невидимым, как следствие, практически неуязвимым и ничем (в первую очередь жизнью) не рискующим при проведении преступной акции.

    Положение усугубляется тем, что преступления в информационной сфере, в число которых входит и кибернетический терроризм, влекут за собой наказание существенно меньшее, чем за осуществление «традиционных» террористических актов. В соответствии с Уголовным кодексом РФ (ст. 273), создание программ для ЭВМ или внесение изменений в существующие программы, которые заведомо приводят к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами наказывается лишением свободы на срок максимум до семи лет. Для сравнения, в США законы карают несанкционированное проникновение в компьютерные сети заключением сроком до 20 лет.

    Основой обеспечения эффективной борьбы с кибернетическим терроризмом является создание эффективной системы взаимосвязанных мер по выявлению, предупреждению и пресечению такого рода деятельности. Для борьбы с терроризмом во всех его проявлениях работают различные антитеррористические органы. Особое внимание борьбе с терроризмом уделяют развитые страны мира, считая его едва ли не главной опасностью для общества.

    Угрозы информационной безопасности страны, источниками которых являются современная преступность, преступные национальные и транснациональные сообщества, по своей совокупности и масштабам воздействия охватывающие всю территорию страны и затрагивающие все сферы жизнедеятельности общества, обусловливают необходимость рассмотрения борьбы между организованной преступностью и призванными ей противостоять правоохранительными органами, прежде всего, органами внутренних дел, как информационную войну, основной формой ведения которой и ее специфическим содержанием являются информационная борьба с использованием информационно-вычислительных и радиосредств, средств радиотехнической разведки, информационно-телекоммуникационных систем, включая каналы космической связи, геоинформационных систем и иных информационных систем, комплексов и средств.

    В условиях современного состояния преступности обеспечить информационную безопасность в деятельности органов внутренних дел невозможно только на основе применения защитных средств и механизмов. В этих условиях необходимо вести активные наступательные (боевые) действия с использованием всех видов информационного оружия и других наступательных средств в целях обеспечения превосходства над преступностью в информационной сфере Смирнов А. А. Обеспечение информационной безопасности в условиях виртуализации общества. - М.: Юнити-Дана, 2012 .

    Появление и развитие новых масштабных явлений в жизни страны и общества, новых угроз национальной безопасности со стороны преступного мира, в распоряжении которого находится современное информационное оружие, и новых условий осуществления оперативно-служебной деятельности органов внутренних дел, определяемых потребностями ведения информационной войны с национальной и транснациональной в своей основе организованной преступностью, обусловливают необходимость соответствующего законодательного, государственно-правового регулирования отношений в сфере информационной безопасности государства в целом и органов внутренних дел в частности.

    К основным мероприятиям государственно-правового характера по обеспечению информационной безопасности, осуществляемым, в том числе, и органами внутренних дел, предлагается отнести: формирование режима и охраны в целях исключения возможности тайного проникновения на территорию размещения информационных ресурсов; определение методов работы с сотрудниками при подборе и расстановке персонала; проведение работы с документами и документированной информацией, включая разработку и использование документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и уничтожение; определение порядка использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации; создание технологии анализа внутренних и внешних угроз конфиденциальной информации и выработки мер по обеспечению ее защиты; осуществление систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.

    Анализ действующего российского законодательства в области информационной безопасности и государственной системы защиты информации позволяет выделить важнейшие полномочия органов внутренних дел в сфере обеспечения информационной безопасности государства: отражение информационной агрессии, направленной против страны, комплексная защита информационных ресурсов, а также информационно-телекоммуникационной структуры государства; недопущение и разрешение международных конфликтов и инцидентов в информационной сфере; предупреждение и пресечение преступлений и административных правонарушений в информационной сфере; защита иных важных интересов личности, общества и государства от внешних и внутренних угроз.

    Правовая защита информации, как ресурса, признана на международном и государственном уровнях. На международном уровне она определяется межгосударственными договорами, конвенциями, декларациями и реализуется патентами, авторским правом и лицензиями на их защиту. На государственном же уровне правовая защита регулируется государственными и ведомственными актами.

    К основным направлениям развития российского законодательства в целях защиты информации органов внутренних дел целесообразно отнести:

    Законодательное закрепление механизма отнесения объектов информационной инфраструктуры органов внутренних дел к критически важным и обеспечение их информационной безопасности, включая разработку и принятие требований к техническим и программным средствам, используемым в информационной инфраструктуре этих объектов;

    Совершенствование законодательства об оперативно-розыскной деятельности в части создания необходимых условий для проведения оперативно-розыскных мероприятий в целях выявления, предупреждения, пресечения и раскрытия компьютерных преступлений и преступлений в сфере высоких технологии; усиления контроля за сбором, хранением и использованием органами внутренних дел информации о частной жизни граждан, сведений, составляющих личную, семейную, служебную и коммерческую тайны; уточнения состава оперативно-розыскных мероприятий;

    Усиление ответственности за преступления в сфере компьютерной информации и уточнение составов преступлений с учетом Европейской конвенции о кибернетической преступности;

    Совершенствование уголовно-процессуального законодательства в целях создания условий для правоохранительных органов, обеспечивающих организацию и осуществление оперативного и эффективного противодействия преступности, осуществляемого с использованием информационно-телекоммуникационных технологий для получения необходимых доказательств Расторгуев С. П. Основы информационной безопасности - М.: Академия, 2009 .

    Организационно-управленческие меры являются решающим звеном формирования и реализации комплексной защиты информации в деятельности органов внутренних дел.

    При обработке или хранении информации органам внутренних дел в рамках защиты от несанкционированного доступа рекомендуется проведение следующих организационных мероприятий: выявление конфиденциальной информации и ее документальное оформление в виде перечня сведений, подлежащих защите; определение порядка установления уровня полномочий субъекта доступа, а также круга лиц, которым это право предоставлено; установление и оформление правил разграничения доступа, т.е. совокупности правил, регламентирующих права доступа субъектов к объектам защиты; ознакомление субъекта доступа с перечнем защищаемых сведений и его уровнем полномочий, а также с организационно-распорядительной и рабочей документацией, определяющей требования и порядок обработки конфиденциальной информации; получение от объекта доступа расписки о неразглашении доверенной ему конфиденциальной информации.

    В соответствии с Законом Российской Федерации «О полиции», к компетенции МВД России отнесены функции по формированию общегосударственных справочно-информационных фондов оперативного и криминалистического учета. Выполнение этих функций осуществляется информационными и техническими подразделениями служб МВД России во взаимодействии с подразделениями криминальной милиции, милиции общественной безопасности, пенитенциарными учреждениями, другими правоохранительными органами, правительственными учреждениями и организациями, ведающими вопросами общественной безопасности, а также правоохранительными органами (полицией) иных государств.

    Информационное взаимодействие в сфере борьбы с преступностью ведется в рамках законов Российской Федерации «Об оперативно-розыскной деятельности», «О безопасности», «Об учетах и учетной деятельности в правоохранительных органах», действующих уголовного и уголовно-процессуального законодательства, международных соглашений МВД России в сфере обмена информацией, Положения о МВД России, приказов Министра внутренних дел России.

    Исследования показали, что концептуальные положения обеспечения информационной безопасности правоохранительных органов должны включать требования к переходу к единой нормативно-правовой базе, регулирующей процессы использования информации в борьбе с преступностью. При этом в системе министерства внутренних дел вместо многочисленной группы ведомственных актов предлагается ввести три группы нормативно-правовых документов по информационному обеспечению: отраслевые, общего пользования; отраслевые, по линиям служб; нормативно-правовую документацию местного уровня управления по локальным прикладным проблемам информационного обеспечения территориального органа внутренних дел.

    2. Понятие и цели проведения специальных проверок объектов информатизации; основные этапы проведения проверки

    Объект информатизации - совокупность средств информатизации вместе с помещениями, в которых они установлены, предназначенные для обработки и передачи защищаемой информации, а также выделенные помещения Партыка Т. Л. , Попов И. И. Информационная безопасность - М.: Форум, 2012 .

    Средства информатизации - средства вычислительной техники и связи, оргтехники, предназначенные для сбора, накопления, хранения, поиска, обработки данных и выдачи информации потребителю.

    Средства вычислительной техники - электронные вычислительные машины и комплексы, персональные электронные вычислительные машины, в том числе программные средства, периферийное оборудование, устройства телеобработки данных.

    Объект вычислительной техники (ВТ) - стационарный или подвижный объект, который представляет собой комплекс средств вычислительной техники, предназначенный для выполнения определенных функций обработки информации. К объектам вычислительной техники относятся автоматизированные системы (АС), автоматизированные рабочие места (АРМ) информационно-вычислительные центры (ИВЦ) и другие комплексы средств вычислительной техники.

    К объектам вычислительной техники могут быть отнесены также отдельные средства вычислительной техники, выполняющие самостоятельные функции обработки информации.

    Выделенное помещение (ВП) - специальное помещение, предназначенное для проведения собраний, совещаний, бесед и других мероприятий речевого характера по секретным или конфиденциальным вопросам.

    Мероприятия речевого характера могут проводиться в выделенных помещениях с использованием технических средств обработки речевой информации (ТСОИ) и без них.

    Техническое средство обработки информации (ТСОИ) - техническое средство, предназначенное для приема, хранения, поиска, преобразования, отображения и/или передачи информации по каналам связи.

    К ТСОИ относятся средства вычислительной техники, средства и системы связи средства записи, усиления и воспроизведения звука, переговорные и телевизионные устройства, средства изготовления и размножения документов, кинопроекционная аппаратура и другие технические средства, связанные с приемом, накоплением, хранением, поиском, преобразованием, отображением и/или передачей информации по каналам связи.

    Автоматизированная система (AC) - комплекс программных и технических средств, предназначенных для автоматизации различных процессов, связанных с деятельности человека. При этом человек является звеном системы.

    Специальная проверка это проверка технического средства обработки информации осуществляемая с целью поиска и изъятия специальных электронных закладных устройств (аппаратных закладок).

    Аттестат объекта защиты - документ, выдаваемый органом по сертификации или другим специально уполномоченным органом подтверждающий наличие на объекте защиты необходимых и достаточных условий для выполнения установленных требований и норм эффективности защиты информации.

    Аттестат выделенного помещения - документ, выдаваемый органом по аттестации (сертификации) или другим специально уполномоченным органом, подтверждающий наличие необходимых условий, обеспечивающих надежную акустическую защищенность выделенного помещения в соответствии с установленными нормами и правилами.

    Предписание на эксплуатацию - документ, содержащий требования по обеспечению защищенности технического средства обработки информации в процессе его эксплуатации.

    Программа аттестационных испытаний - обязательный для выполнения, организационно-методический документ, устанавливающий объект и цели испытании, виды, последовательность и объем проводимых экспериментов, порядок, условия, место и сроки проведения испытаний, обеспечение и отчетность по ним, а также ответственность за обеспечение и проведение испытаний.

    Методика аттестационных испытаний - обязательный для выполнения, организационно методический документ, включающий метод испытаний, средства и условия испытаний, отбор образцов, алгоритм выполнения операций. По определению одной или нескольких взаимосвязанных характеристик защищенности объекта формы представления данных и оценивания точности, достоверности результатов.

    Протокол аттестационных испытаний - документ, содержащий необходимые сведения об объекте испытаний, применяемых методах, средствах и условиях испытаний, а также заключение по результатам испытаний, оформленный в установленном порядке.

    Основные технические средства и системы (ОТСС) - технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной (секретной) информации.

    К ОТСС могут относиться средства и системы информатизации (средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники, в том числе информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных), технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической видео-, смысловой и буквенно-цифровой информации) используемые для обработки конфиденциальной (секретной) информации.

    Вспомогательные технические средства и системы (ВТСС) - технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации, устанавливаемые совместно с ОТСС или в выделенных помещениях.

    К ним относятся:

    Различного рода телефонные средства и системы;

    Средства и системы передачи данных в системе радиосвязи;

    Средства и системы охранной и пожарной сигнализации;

    Средства и системы оповещения и сигнализации;

    Контрольно-измерительная аппаратура;

    Средства и системы кондиционирования;

    Средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, системы радиовещания, телевизоры и радиоприемники и т.д.);

    Средства электронной оргтехники Величко М.Ю. Информационная безопасность в деятельности органов внутренних дел. - М.: Изд-во ИНИОН РАН, 2007 .

    По результатам аттестационных испытаний по различным направлениям и компонентам составляются Протоколы испытаний. На основании протоколов принимается Заключение по результатам аттестации с краткой оценкой соответствия объекта информатизации требованиям по безопасности информации, выводом о возможности выдачи "Аттестата соответствия" и необходимыми рекомендациями. В случае если объект информатизации соответствует установленным требованиям по безопасности информации, на него выдается Аттестат соответствия.

    Переаттестация объекта информатизации производится в случае, когда на недавно аттестованном объекте были произведены изменения. К таким изменениям может быть отнесено:

    Изменение расположения ОТСС или ВТСС;

    Замена ОТСС или ВТСС на другие;

    Замена технических средств защиты информации;

    Изменения в монтаже и прокладке слаботочных и соловых кабельных линии;

    Несанкционированное вскрытие опечатанных корпусов ОТСС или ВТСС;

    Производство ремонтно-строительных работ в выделенных помещениях и пр Партыка Т. Л. , Попов И. И. Информационная безопасность - М.: Форум, 2012 .

    В случае необходимости переаттестации объекта информатизации повторная аттестация производятся, по упрощенной программе Упрощения заключаются, в том, что испытаниям подвергаются только элементы, подвергшиеся изменениям.

    3. Аппаратные и программно-аппаратные средства криптозащиты данных

    Любая компьютерная система (КС) использует стандартное и специализированное оборудование и программное обеспечение, выполняющее определенный набор функций: аутентификацию пользователя, разграничение доступа к информации, обеспечение целостности информации и ее защиты от уничтожения, шифрование и электронную цифровую подпись и др. информационный безопасность криптозащита

    Целостность и ограничение доступа к информации обеспечиваются специализированными компонентами системы, использующими криптографические методы защиты. Для того чтобы компьютерной системе можно было полностью доверять, ее необходимо аттестовать, а именно:

    - определить множество выполняемых функций;

    - доказать конечность этого множества;

    - определить свойства всех функций Гафнер В. В. Информационная безопасность - Ростов на Дону: Феникс, 2010 .

    Отметим, что в процессе функционирования системы невозможно появление в ней новой функции, в том числе и в результате выполнения любой комбинации функций, заданных при разработке. Здесь мы не будем останавливаться на конкретном составе функций, поскольку они перечислены в соответствующих руководящих документах Федерального агентства правительственной связи и информации (ФАПСИ) и Государственной технической комиссии (ГТК) России.

    При использовании системы ее функциональность не должна нарушаться, иными словами, необходимо обеспечить целостность системы в момент ее запуска и в процессе функционирования.

    Надежность защиты информации в компьютерной системе определяется:

    - конкретным перечнем и свойствами функций КС;

    - используемыми в функциях КС методами;

    - способом реализации функций КС.

    Перечень используемых функций соответствует классу защищенности, присвоенному КС в процессе сертификации, и в принципе одинаков для систем одного класса. Поэтому при рассмотрении конкретной КС следует обратить внимание на используемые методы и способ реализации наиболее важных функций: аутентификацию и проверку целостности системы. Здесь следует отдать предпочтение криптографическим методам: шифрования (ГОСТ 28147-89), электронной цифровой подписи (ГОСТР 34.10-94) и функции хэширования (ГОСТР 34.11-94), надежность которых подтверждена соответствующими государственными организациями.

    Большинство функций современных КС реализованы в виде программ, поддержание целостности которых при запуске системы и особенно в процессе функционирования является трудной задачей. Значительное число пользователей в той или иной степени обладают познаниями в программировании, осведомлены об ошибках в построении операционных систем. Поэтому существует достаточно высокая вероятность применения ими имеющихся знаний для "атак" на программное обеспечение.

    В первую очередь к аппаратным СКЗИ для сохранения исторической справедливости следует отнести шифраторы докомпьютерной эры. Это табличка Энея, шифровальный диск Альберти, и, наконец, дисковые шифрующие машины. Самым видным представителем дисковых шифрмашин стал шифратор времен второй мировой войны Enigma . Современные СКЗИ нельзя строго отнести к аппаратным, их было бы правильнее называть аппаратно-программными, однако, поскольку их программная часть неподконтрольна ОС, в литературе их часто называют аппаратными. Основной особенностью аппаратных СКЗИ является аппаратная реализация (за счет создания и применения специализированных процессоров) основных криптографических функций - криптографических преобразований, управления ключами, криптографических протоколов и т. д.

    Аппаратно-программные средства криптографической защиты информации сочетают гибкость программного решения с надежностью аппаратного Величко М.Ю. Информационная безопасность в деятельности органов внутренних дел. - М.: Изд-во ИНИОН РАН, 2007 . При этом за счет гибкой программной оболочки можно быстро менять пользовательский интерфейс, конечные функции продукта, производить его конечную настройку; а аппаратная компонента позволяет защитить от модификации алгоритм криптографического примитива, обеспечить высокую защищенность ключевого материала и зачастую более высокую скорость работы.

    Приведем несколько примеров аппаратно-программных СКЗИ:

    Использование аппаратных средств снимает проблему обеспечения целостности системы. В большинстве современных систем защиты от НСД применяется зашивка программного обеспечения в ПЗУ или в аналогичную микросхему. Таким образом, для внесения изменений в ПО необходимо получить доступ к соответствующей плате и заменить микросхему. В случае использования универсального процессора реализация подобных действий потребует применения специального оборудования, что еще более затруднит проведение атаки. Использование специализированного процессора с реализацией алгоритма работы в виде интегральной микросхемы полностью снимает проблему нарушения целостности этого алгоритма.

    На практике зачастую функции аутентификации пользователя, проверки целостности, криптографические функции, образующие ядро системы безопасности, реализуются аппаратно, все остальные функции - программно.

    Заключение

    Угроза - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.

    Если говорить об угрозах информационно-технического характера, можно выделить такие элементы как кража информации, вредоносное ПО, хакерские атаки, СПАМ, халатность сотрудников, аппаратные и программные сбои, финансовое мошенничество, кража оборудования.

    Согласно статистике применительно к этим угрозам, можно привести следующие данные (по результатам исследований, проведённых в России компанией InfoWath): Кража информации - 64%, Вредоносное ПО - 60%, Хакерские атаки - 48%, Спам - 45%, Халатность сотрудников - 43%, Аппаратные и программные сбои - 21%,Кража оборудования - 6%, Финансовое мошенничество - 5%.

    Как видно, из приведенных данных, наиболее распространены кража информации и вредоносное ПО.

    Знание основных способов совершения и предупреждения компьютерных преступлений, методов борьбы с компьютерными вирусами, а также современных методов защиты информации необходимо для разработки комплекса мероприятий по обеспечению защиты автоматизированных информационных систем органов внутренних дел.

    Все это будет способствовать повышению эффективности деятельности органов внутренних дел в целом.

    Список литературы

    1. Величко М.Ю. Информационная безопасность в деятельности органов внутренних дел. - М.: Изд-во ИНИОН РАН, 2007. - 130 с.

    2. Гафнер В. В. Информационная безопасность - Ростов на Дону: Феникс, 2010 - 336 с.

    3. Горохов П. К. Информационная безопасность. - М.: Радио и связь, 2012 - 224 с.

    4. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел // Под ред. Чекалина А. - М.: Горячая Линия - Телеком, 2006 - 528 с.

    5. Партыка Т. Л. , Попов И. И. Информационная безопасность - М.: Форум, 2012 - 432 с.

    6. Расторгуев С. П. Основы информационной безопасности - М.: Академия, 2009 - 192 с.

    7. Смирнов А. А. Обеспечение информационной безопасности в условиях виртуализации общества. - М.: Юнити-Дана, 2012 - 160 с.

    8. Тепляков А. А. , Орлов А. В. Основы безопасности и надежности информационных систем - Мн.: Академия управления при Президенте Республики Беларусь, 2010 - 310 с.

    Размещено на Allbest.ru

    ...

    Подобные документы

      Понятие и цели проведения специальных проверок объектов информатизации и ее основные этапы. Уязвимость компьютерных систем, понятие несанкционированного доступа, его классы и виды. Уязвимость основных структурно-функциональных информационных элементов.

      контрольная работа , добавлен 25.11.2009

      Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.

      презентация , добавлен 25.07.2013

      Виды угроз информационной безопасности. Основные направления и мероприятия по защите электронной информации. Атакующие средства информационного воздействия. Информационный криминал, терроризм. Защитные действия, относящиеся к информационной безопасности.

      реферат , добавлен 27.12.2011

      Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.

      дипломная работа , добавлен 10.06.2011

      Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.

      курсовая работа , добавлен 23.04.2015

      Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.

      курсовая работа , добавлен 19.05.2014

      Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

      дипломная работа , добавлен 19.02.2017

      Сущность понятия "информационная безопасность". Категории модели безопасности: конфиденциальность; целостность; доступность. Информационная безопасность и Интернет. Методы обеспечения информационной безопасности. Основные задачи антивирусных технологий.

      контрольная работа , добавлен 11.06.2010

      Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.

      презентация , добавлен 27.12.2010

      Понятие "информационной потребности" и "новой информационной технологии". Современные технологические решения в области информатизации объектов агропромышленного комплекса. Эффективность организационного обеспечения Автоматизированного рабочего места.

    Министерство внутренних дел Российской Федерации

    Санкт-Петербургский университет

    Кафедра специальных информационных технологий

    УТВЕРЖДАЮ

    начальник кафедры СИТ

    полковник полиции

    А.И. Примакин

    Рабочая лекция по дисциплине Основы информационной безопасности в ОВД

    по теме 1/2 «Основы обеспечения информационной безопасности в ОВД»

    Санкт-Петербург

    2013 г.

    введение

    учебные вопросы:

    1. Основные термины и определения информационной безопасности.

    2. Основные принципы и условия обеспечения информационной безопасности.

    Заключение

    Контрольные вопросы

    Литература

    Введение

    В предыдущей лекции нами были рассмотрены основные направления государственной политики в области информатизации общества. Основной проблемой информационного общества сегодня является проблема защиты информации от ее утечки, искажения, блокирования систем и средств передачи информации, а так же защита сведений конфиденциального характера и государственной тайны. С внедрением в жизнь обывателей информационных технологий мир встал перед проблемой новых информационных отношений связанных с безопасностью информации и информационных процессов.

    1. Основные термины и определения информационной безопасности 1

    Защита информации - деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

    Система защиты информации. Совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации.

    Политика безопасности (информации в организации). Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.

    Безопасность информации [данных]. Состояние защищенности информации [данных], при котором обеспечены ее [их] конфиденциальность, доступность и целостность.

    К видам защиты информации относятся:

    1. Физическая защита информации. Защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты.

    2. Правовая защита информации. Защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением.

    3. Техническая защита информации. ТЗИ: Защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.

    4. Криптографическая защита информации. Защита информации с помощью ее криптографического преобразования.

    Примечания

    1 Организационные мероприятия по обеспечению физической защиты информации предусматривают установление режимных, временны х, территориальных, пространственных ограничений на условия использования и распорядок работы объекта защиты.

    2 К объектам защиты информации могут быть отнесены: охраняемая территория, здание (сооружение), выделенное помещение, информация и (или) информационные ресурсы объекта информатизации.

    К способам защиты информации будут относиться:

    С пособ защиты информации. Порядок и правила применения определенных принципов и средств защиты информации.

    1. Защита информации от утечки. Защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами.

    Примечание - Заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

    2. З ащита информации от несанкционированного воздействия. ЗИ от НСВ: Защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящих к разрушению, уничтожению, искажению, сбою в работе, незаконному перехвату и копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

    3. Защита информации от непреднамеренного воздействия. Защита информации, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

    4. Защита информации от разглашения. Защита информации, направленная на предотвращение несанкционированного доведения защищаемой информации до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации.

    5. Защита информации от несанкционированного доступа. ЗИ от НСД: Защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.

    Примечание.

    Заинтересованными субъектами, осуществляющими несанкционированный доступ к защищаемой информации, могут быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

    6. Защита информации от преднамеренного воздействия. ЗИ от ПДВ: Защита информации, направленная на предотвращение преднамеренного воздействия, в том числе электромагнитного и (или) воздействия другой физической природы, осуществляемого в террористических или криминальных целях.

    7. Защита информации от [иностранной] разведки. Защита информации, направленная на предотвращение получения защищаемой информации [иностранной] разведкой.

    К объекту защиты информации относятся

    Объект защиты информации. Информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с целью защиты информации.

    1. Защищаемая информация. Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

    Примечание

    Собственниками информации могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

    2. Носитель защищаемой информации . Физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

    3. Защищаемый объект информатизации. Объект информатизации, предназначенный для обработки защищаемой информации с требуемым уровнем ее защищенности.

    4. Защищаемая информационная система . Информационная система, предназначенная для обработки защищаемой информации с требуемым уровнем ее защищенности.

    К угрозам безопасности информации

    Угроза (безопасности информации). Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

    Фактор, воздействующий на защищаемую информацию. Явление, действие или процесс, результатом которого могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней.

    Источник угрозы безопасности информации. Субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации.

    Уязвимость (информационной системы); брешь . Свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации.

    Примечания

    1. Условием реализации угрозы безопасности обрабатываемой в системе информации может быть недостаток или слабое место в информационной системе.

    2. Если уязвимость соответствует угрозе, то существует риск .

    1. Вредоносная программа. Программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы.

    2. Несанкционированное воздействие на информацию : Воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

    3. Преднамеренное силовое электромагнитное воздействие на информацию : Несанкционированное воздействие на информацию, осуществляемое путем применения источника электромагнитного поля для наведения (генерирования) в автоматизированных информационных системах электромагнитной энергии с уровнем, вызывающим нарушение нормального функционирования (сбой в работе) технических и программных средств этих систем.

    4. Модель угроз (безопасности информации). Физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.

    Примечание

    Видом описательного представления свойств или характеристик угроз безопасности информации может быть специальный нормативный документ.

    К способам оценки соответствия требованиям по защите информации относятся:

    Оценка соответствия требованиям по защите информации . Прямое или косвенное определение степени соблюдения требований по защите информации, предъявляемых к объекту защиты информации.

    Лицензирование в области защиты информации . Деятельность, заключающаяся в проверке (экспертизе) возможностей юридического лица выполнять работы в области защиты информации в соответствии с установленными требованиями и выдаче разрешения на выполнение этих работ.

    Сертификация на соответствие требованиям по безопасности информации. Форма осуществляемого органом по сертификации подтверждения соответствия объектов оценки требованиям по безопасности информации, установленным техническими регламентами, стандартами или условиями договоров.

    Примечание

    К объектам оценки могут относиться: средство защиты информации, средство контроля эффективности защиты информации.

    Мониторинг безопасности информации . Постоянное наблюдение за процессом обеспечения безопасности информации в информационной системе с целью установить его соответствие требованиям безопасности информации.

    Анализ информационного риска . Систематическое использование информации для выявления угроз безопасности информации, уязвимостей информационной системы и количественной оценки вероятностей реализации угроз с использованием уязвимостей и последствий реализации угроз для информации и информационной системы, предназначенной для обработки этой информации.

    Эффективность защиты информации . Степень соответствия результатов защиты информации цели защиты информации.

    Требование по защите информации. Установленное правило или норма, которая должна быть выполнена при организации и осуществлении защиты информации, или допустимое значение показателя эффективности защиты информации.

    Показатель эффективности защиты информации . Мера или характеристика для оценки эффективности защиты информации.

    Норма эффективности защиты информации . Значение показателя эффективности защиты информации, установленное нормативными и правовыми документами.

    2. Основные принципы и условия обеспечения информационной безопасности.

    В самом общем смысле информационная безопасность – такое состояние информации и среды, которое исключает вред собственнику или владельцу этой информации. В зависимости от того, кто является собственником, встречаются, например, такие определения:

    Анализ того, отчего и в чем может выражаться вред собственнику информации, приводит к стандартной модели безопасности , включающей три категории:

    • конфиденциальность;
    • целостность;
    • доступность.

    Конфиденциальность – это доступность информации только определенному кругу лиц.

    Целостность – свойство сохранности информация в определенном необходимом виде.

    Доступность – возможность использования информации собственником при необходимости.

    Информационная безопасность определяется способностью государства, общества, личности:

    • обеспечивать с определенной вероятностью достаточные и защищенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности и жизнеспособности, устойчивого функционирования и развития;
    • противостоять информационным опасностям и угрозам, негативным информационным воздействиям на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические источники информации;
    • вырабатывать личностные и групповые навыки и умения безопасного поведения;
    • поддерживать постоянную готовность к адекватным мерам в информационном противоборстве, кем бы оно ни было навязано.

    Цели и задачи системы информационной безопасности

    Целью защиты информации является сведение к минимуму потерь, вызванных нарушением целостности данных, их конфиденциальности или недоступности информации для потребителей.

    Основными задачами системы информационной безопасности (ИБ) являются:

    • своевременное выявление и устранение угроз безопасности ресурсам, причин и условий, способствующих финансовому, материальному и моральному ущербу;
    • создание механизма и условий оперативного реагирования на угрозы безопасности;
    • эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности;
    • создание условий для минимизации и локализации возможного ущерба, ослабления негативного влияния последствий.

    Для формирования более детального представления необходимо знание основных принципов организации системы информационной безопасности.

    Первым и наиболее важным является принцип непрерывного совершенствования системы информационной безопасности . Суть этого принципа заключается в постоянном выявлении слабых мест системы, которые возникают от изменения характера внутренних и внешних угроз.

    Вторым является принцип комплексного использования всех доступных средств защиты во всех структурных элементах организации и на всех этапах работы с информацией. Комплексный характер защиты информации проистекает, прежде всего, из того, что злоумышленники всегда ищут самое слабое звено в системе безопасности.

    Важными условиями обеспечения безопасности являются:

    • законность,
    • достаточность,
    • соблюдение баланса интересов личности и организации,
    • профессионализм представителей службы безопасности,
    • подготовка пользователей и соблюдение ими всех установленных правил сохранения конфиденциальности,
    • взаимная ответственность персонала и руководства,
    • взаимодействие с государственными правоохранительными органами.

    Требования к защите информации

    С позиций системного подхода для реализации приведенных принципов процесс, да и сама система защиты информации должны отвечать некоторой совокупности требований .

    Защита информации должна быть:

    - централизованной ;

    необходимо иметь в виду, что процесс управления всегда централизован, в то время как структура системы, реализующей этот процесс, должна соответствовать структуре защищаемого объекта;

    Плановой ;

    планирование осуществляется для организации взаимодействия всех подразделений объекта в интересах реализации принятой политики безопасности; каждая служба, отдел, направление разрабатывают детальные планы защиты информации в сфере своей компетенции с учетом общей цели организации;

    - конкретной и целенаправленной ;

    защите подлежат абсолютно конкретные информационной ресурсы, могущие представлять интерес для конкурентов;

    Активной ;

    защищать информацию необходимо с достаточной степенью настойчивости и целеустремленности. Это требование предполагает наличие в составе системы информационной безопасности средств прогнозирования, экспертных систем и других инструментариев, позволяющих реализовать наряду с принципом «обнаружить и устранить» принцип «предвидеть и предотвратить»;

    - надежной и универсальной , охватывать весь технологический комплекс информационной деятельности объекта;

    методы и средства защиты должны надежно перекрывать все возможные каналы утечки информации и противодействовать способам несанкционированного доступа независимо от формы представления информации, языка ее выражения и вида носителя, на котором она закреплена;

    Нестандартной (по сравнению с другими организациями), разнообразной по используемым средствам;

    Открытой для изменения и дополнения мер обеспечения безопасности информации;

    - экономически эффективной ;

    затраты на систему защиты не должны превышать размеры возможного ущерба.

    3. Понятие политики безопасности.

    Политика безопасности организации (англ. о rganizational security policies ) – совокупность руководящих принципов, правил, процедур и практических приемов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.

    В общем случае такой набор правил представляет собой некий функционал программного продукта, который необходим для его использования в конкретной организации. Если подходить к политике безопасности более формально, то она есть набор неких требований к функционалу системы защиты, закрепленных в ведомственных документах.

    Политикой безопасности можно назвать и простые правила использования ресурсов (уровень руководителей), и описания всех соединений и их особенностей (уровень инженерно-технического состава). В данном учебнике рассмотрена только зона ответственности руководителя в формировании политики безопасности, прежде всего, планирование защиты информационной системы. Именно участие руководителя, а не только технических специалистов, в разработке политики безопасности позволяет учесть целесообразное и выверенное, с точки зрения конкретных функциональных обязанностей, распределение информации.

    Действия по управлению сложными организационно-техническими системами должны быть спланированы. Планирование информационной безопасности начинается после проведения анализа рисков и выбора средств защиты информации в соответствии с их ранжированием. Планирование – это процесс разработки пакета руководящих документов по реализации избранной политики информационной безопасности.

    Принципиально план защиты включает в себя две группы мероприятий – по построению (формированию) системы защиты и по использованию сформированной системы для защиты информации.

    Цель планирования:

    • координация деятельности соответствующих подразделений по обеспечению информационной безопасности;
    • наилучшее использование всех выделенных ресурсов;
    • предотвращение ошибочных действий, могущих привести к снижению возможности достижения цели.

    Различают два вида планирования : стратегическое или перспективное и тактическое или текущее.

    Стратегическое планирование заключается в определении (без детальной проработки) средств и способов достижения конечных целей, в том числе необходимых ресурсов, последовательности и процедуры их использования.

    Тактическое планирование заключается в определении промежуточных целей на пути достижения главных. При этом детально прорабатываются средства и способы решения задач, использования ресурсов, необходимые процедуры и технологии.

    Точную границу между стратегическим и тактическим планированием провести трудно. Обычно стратегическое планирование охватывает в несколько раз больший промежуток времени, чем тактическое; оно имеет гораздо более отдаленные последствия; шире влияет на функционирование управляемой системы в целом.

    С тактическим планированием связано понятие оперативного управления. Оперативное управление обеспечивает функционирование системы в соответствии с намеченным планом и заключается в периодическом или непрерывном сравнении фактически полученных результатов с намеченными планами и последующей их корректировкой.

    Отклонения системы от намеченных планов могут оказаться такими, что для эффективного достижения цели целесообразно произвести перепланирование, либо такой исход должен быть предусмотрен на стадии планирования.

    Планирование включает в себя определение, разработку или выбор:

    • конечных и промежуточных целей и обоснование задач, решение которых необходимо для их достижения;
    • требований к системе защиты информации;
    • средств и способов функциональной схемы защиты информации с учетом стоимости и привлечения других ресурсов;
    • совокупности мероприятий защиты, проводимых в различные периоды времени;
    • порядка ввода в действие средств защиты;
    • ответственности персонала;
    • порядка пересмотра плана и модернизации системы защиты;
    • совокупности документов, регламентирующих деятельность по защите информации.

    Политика информационной безопасности определяет облик системы защиты информации – совокупности правовых норм, организационных (правовых) мер, комплекса программно-технических средств и процедурных решений по рациональному использованию вычислительных и коммуникационных ресурсов, направленных на противодействие угрозам с целью исключения (предотвращения) или минимизации возможных последствий проявления информационных воздействий.

    Политика безопасности должна гарантировать , что для каждого вида проблем существует ответственный исполнитель . В связи с этим ключевым элементом политики безопасности является доведение до каждого сотрудника его обязанностей по поддержанию режима безопасности.

    Требование учета стоимостных ограничений находит отражение в спецификациях средств реализации плана защиты информации . В них определяются общие затраты на обеспечение информационной безопасности объекта согласно предъявляемым требованиям по защищенности.

    Нужно уметь четко ответить на следующие вопросы:

    • Сколько компьютеров (вспомогательного оборудования) установлено в организации? Сколько их на рабочих местах, сколько в ремонте, сколько в резерве.
    • Можно ли узнать каждый компьютер «в лицо»?
    • Можно ли обнаружить «маскарад» оборудования, когда какой-нибудь компьютер или его часть, или программное обеспечение подменены?
    • Какие задачи и с какой целью решаются на каждом компьютере?
    • Есть ли уверенность в необходимости каждой единицы контролируемого оборудования и в том, что среди него нет ничего лишнего, установленного, скажем, для красоты? Ведь если от оборудования нет пользы, с точки зрения безопасности от него можно ожидать только вреда.
    • Каков порядок ремонта и технической профилактики компьютеров?
    • Как проверяется оборудование, возвращаемое из ремонта, перед установкой на рабочее место?
    • Как производится изъятие и передача компьютеров в подразделения и каков порядок приема в работу нового оборудования?

    Список вопросов можно продолжить. Аналогичные вопросы можно задать и относительно программного обеспечения и персонала.

    Другими словами, защита информации начинается с постановки и решения организационных вопросов . Те, кому уже приходилось на практике заниматься вопросами обеспечения информационной безопасности в автоматизированных системах, отмечают следующую особенность – реальный интерес к проблеме защиты информации, проявляемый менеджерами верхнего уровня, на уровне подразделений, отвечающих за работоспособность автоматизированной системы, сменяется на резкое неприятие.

    Как правило, приводятся следующие аргументы против проведения работ и принятия мер по обеспечению информационной безопасности:

    • появление дополнительных ограничений для пользователей, затрудняющие использование и эксплуатацию автоматизированной системы организации;
    • необходимость дополнительных материальных затрат как на проведение таких работ, так и на расширение штата специалистов, занимающихся проблемой информационной безопасности.
    • Экономия на информационной безопасности может выражаться в различных формах, крайними из которых являются:
    • принятие только организационных мер обеспечения безопасности информации;
    • использование только дополнительных технических средств защиты информации.

    В первом случае, как правило, разрабатываются многочисленные инструкции, приказы и положения, призванные в критическую минуту переложить ответственность с людей, издающих эти документы на конкретных исполнителей. Естественно, что требования таких документов (при отсутствии соответствующей технической поддержки) затрудняют повседневную деятельность сотрудников организации и, как правило, не выполняются.

    Во втором случае, приобретаются и устанавливаются дополнительные технические средства. Их применение без соответствующей организационной поддержки только усиливает существующий беспорядок.

    Комплекс мероприятий, необходимых для реализации защиты информации на объекте по времени проведения

    Рассмотрим комплекс организационных мер , необходимых для реализации защиты информации в компьютерных сетях. С одной стороны, эти меры должны быть направлены на обеспечение правильности функционирования механизмов защиты и выполняться администратором безопасности системы. С другой стороны, руководство организации, эксплуатирующей средства автоматизации, должно регламентировать правила автоматизированной обработки информации, включая и правила ее защиты, а также установить меру ответственности за нарушение этих правил.

    По времени проведения:

    • разовые (однократно проводимые и повторяемые только при полном пересмотре принятых решений) мероприятия;
    • периодически проводимые (через определенное время) мероприятия;
    • мероприятия, проводимые при осуществлении или возникновении определенных условий или изменений в самой защищаемой системе или среде (по необходимости);
    • постоянно (непрерывно или дискретно в случайные моменты времени) проводимые мероприятия.

    Разовые мероприятия:

    • общесистемные мероприятия по созданию научно-технических и методологических основ (концепции и других руководящих документов) защиты;
    • мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов (исключение тайного проникновения в помещения, установки аппаратуры и т. п.);
    • мероприятия, осуществляемые при проектировании, разработке и вводе в эксплуатацию технических средств и программного обеспечения (проверка и сертификация используемых технических и программных средств, документирование и т. п.);
    • разработка и утверждение функциональных обязанностей должностных лиц службы компьютерной безопасности;
    • внесение необходимых изменений и дополнений в организационно-распорядительные документы (положения о подразделениях, функциональные обязанности должностных лиц, инструкции пользователей системы и т. п.) по вопросам обеспечения безопасности программно-информационных ресурсов и действиям в случае кризисных ситуаций;
    • оформление юридических документов (в форме договоров, приказов и распоряжений руководства организации) по вопросам регламентации отношений с пользователями (клиентами), работающими в автоматизированной системе, между участниками информационного обмена и третьей стороной (арбитражем, третейским судом) о правилах разрешения споров, связанных с применением электронной подписи;
    • определение порядка назначения, изменения, утверждения и предоставления конкретным должностным лицам необходимых полномочий по доступу к ресурсам системы;
    • разработка правил управления доступом к ресурсам системы (определение перечня задач, решаемых структурными подразделениями организации с использованием компьютерных средств, а также используемых при их решении режимов доступа к данным; перечня файлов и баз данных, содержащих сведения, составляющие коммерческую и служебную тайну; выявление наиболее вероятных угроз для данной системы, выявление уязвимых мест обработки информации и каналов доступа к ней; оценка возможного ущерба, вызванного нарушением безопасности информации);
    • организация пропускного режима;
    • определение порядка учета, выдачи, использования и хранения съемных носителей информации, содержащих эталонные и резервные копии программ, архивные данные и т. п.;
    • организация учета, хранения, использования и уничтожения документов и носителей с закрытой информацией;
    • определение порядка проектирования, разработки, отладки, модификации, приобретения, исследования, приема в эксплуатацию, хранения и контроля целостности программных продуктов, а также порядок обновления версий используемых и установки новых системных и прикладных программ на рабочих местах защищенной системы (кто обладает правом разрешения таких действий, кто осуществляет, кто контролирует и что при этом они должны делать);
    • создание отделов (служб) компьютерной безопасности или, в случае небольших организаций и подразделений, назначение нештатных ответственных, осуществляющих единое руководство, организацию и контроль за соблюдением всеми категориями должностных лиц требований по обеспечению безопасности программно-информационных ресурсов автоматизированной системы;
    • определение перечня регулярно проводимых мероприятий и оперативных действий персонала по обеспечению непрерывной работы и восстановлению вычислительного процесса в критических ситуациях, возникающих из-за несанкционированного доступа, сбоев и отказов техники, ошибок в программах и действиях персонала, стихийных бедствий.

    Периодически проводимые мероприятия:

    • Распределение и смена реквизитов разграничения доступа (паролей, ключей шифрования и т. п.).
    • Анализ системных журналов и принятие мер по обнаруженным нарушениям правил работы.
    • Мероприятия по пересмотру правил разграничения доступа пользователей к информации в организации.
    • Осуществление анализа состояния и оценки эффективности мер и применяемых средств защиты (периодически с привлечением сторонних специалистов). На основе полученной в результате анализа информации принимать меры по совершенствованию системы защиты.
    • Мероприятия по пересмотру состава и построения системы защиты.

    Мероприятия, проводимые по необходимости:

    • мероприятия, осуществляемые при кадровых изменениях в составе персонала системы;
    • мероприятия, осуществляемые при ремонте и модификациях оборудования и программного обеспечения;
    • мероприятия по подбору и расстановке кадров (проверка принимаемых на работу, обучение правилам работы с информацией, ознакомление с мерами ответственности за нарушение правил защиты, обучение, создание условий, при которых персоналу было бы невыгодно нарушать свои обязанности и т. д.).

    Постоянно проводимые мероприятия:

    • противопожарная охрана, охрана помещений, пропускной режим, обеспечение сохранности и физической целостности техники и носителей информации и т. п.;
    • явный и скрытый контроль за работой персонала системы;
    • контроль за применением мер защиты.

    Пересмотр «Плана защиты» рекомендуется производить раз в год. Кроме того, существует ряд случаев, требующих внеочередного пересмотра. К их числу относятся изменения следующих компонентов объекта:

    Люди. Пересмотр может быть вызван кадровыми изменениями, связанными с реорганизацией организационно-штатной структуры объекта, увольнением служащих, имевших доступ к конфиденциальной информа ции и т. д.

    Техника. Пересмотр «Плана защиты» может быть вызван подключением других сетей, изменением или модификацией используемых средств вычислительной техники или программного обеспечения.

    Помещения . Пересмотр «Плана защиты» может быть вызван изменением территориального расположения компонентов объекта.

    Документы , регламентирующие деятельность по защите информации, оформляются в виде различных планов, положений, инструкций, наставлений и других аналогичных документов.

    Заключение

    Итак, мы рассмотрели основные принципы и условия обеспечения информационной безопасности на объекте и связанную с ней политику безопасности. Зарубежный опыт показывает, что эффективной защитой организации от компьютерных преступлений является введение в ней должности специалиста по компьютерной безопасности (администратора по защите информации), либо создание специальных служб безопасности. Наличие такой службы в организации снижает вероятность совершения компьютерных преступлений вдвое. Кроме того, настоятельно рекомендуются следующие организационные меры:

    для всех лиц, имеющих право доступа к средствам компьютерной техники (СКТ), должны быть определены категории доступа;

    определена ответственность за сохранность информационных ресурсов;

    налажен периодический контроль за качеством защиты информации;

    проведена классификация информации в соответствии с ее важностью, дифференциация на основе этого мер защиты;

    организация физической защиты СКТ.

    Помимо организационных мер, существенную роль в борьбе с компьютерными преступлениями могут играть меры технического характера (аппаратные, программные и комплексные). Аппаратные методы предназначены для защиты компьютерной техники от нежелательных случайных физических воздействий и преднамеренных действий с защищаемой информацией. К ним относятся источники бесперебойного питания, устройства экранирования аппаратуры, устройства идентификации личности.

    Контрольные вопросы.

    1. Перечислите виды защиты информации.
    2. Назовите объекты защиты информации и дайте их определения.
    3. Назовите способы защиты информации.
    4. Назовите свойства информации, составляющие модель информационной безопасности.
    5. Назовите основные принципы информационной безопасности.
    6. Перечислите условия и требования к защите информации.
    7. Дайте определения политики безопасности на объекте и сформулируйте требования, предъявляемые к плану защиты информации.

    Литература

    Основная :

    1. Аполлонский А. В., Домбровская Л. А., Примакин А. И., Смирнова О. Г., Основы информационной безопасности в ОВД: Учебник для вузов. – СПб.: Университет МВД РФ, 2010.
    2. Лопатин В. Н. Информационная безопасность России: Человек. Общество. Государство. Фонд «Университет». СПб 2000.

    Дополнительная :

    1. Васильев А.И., Сальников В.П., Степашин С.В. Национальная безопасность России: конституционное обеспечение. Фонд «Университет». СПб 1999.
    2. Исмагилов Р.Ф., Сальников В.П., Степашин С.В. Экономическая безопасность России: концепция – правовые основы – политика. Фонд «Университет». СПб 2001.
    3. Доценко С.М., Примакин А.И. Информационная безопасность и применение информационных технологий в борьбе с преступностью: Учебник для вузов. – СПб.: Университет МВД РФ, 2004.

    Лекция разработана доцентом кафедры специальных информационных технологий

    полковником полиции О.Г. Смирновой

    1 ГОСТ Р 50922-2006 Национальный стандарт РФ «Защита информации. Основные термины и определения»

    Кафедра информатики и математики

    Контрольная работа

    «Основы информационной безопасности в органах внутренних дел»

    Выполнила:

    Бычкова Елена Николаевна

    слушатель 2 курса 2 группы

    Москва – 2009


    План

    1. Понятие и цели проведения специальных проверок объектов информатизации; основные этапы проведения проверки

    2. Уязвимость компьютерных систем. Понятие несанкционированного доступа (НСД). Классы и виды НСД

    2.1 Уязвимость основных структурно-функциональных элементов распределенных АС

    2.2 Угрозы безопасности информации, АС и субъектов информационных отношений

    2.3 Основные виды угроз безопасности субъектов информационных отношений

    Список использованной литературы

    1. Понятие и цели проведения специальных проверок объектов информатизации; основные этапы проведения проверки

    Объект информатизации - совокупность средств информатизации вместе с помещениями, в которых они установлены, предназначенные для обработки и передачи защищаемой информации, а также выделенные помещения.

    Средства информатизации - средства вычислительной техники и связи, оргтехники, предназначенные для сбора, накопления, хранения, поиска, обработки данных и выдачи информации потребителю.

    Средства вычислительной техники - электронные вычислительные машины и комплексы, персональные электронные вычислительные машины, в том числе программные средства, периферийное оборудование, устройства телеобработки данных .

    Объект вычислительной техники (ВТ) - стационарный или подвижный объект, который представляет собой комплекс средств вычислительной техники, предназначенный для выполнения определенных функций обработки информации . К объектам вычислительной техники относятся автоматизированные системы (АС), автоматизированные рабочие места (АРМ) информационно-вычислительные центры (ИВЦ) и другие комплексы средств вычислительной техники.

    К объектам вычислительной техники могут быть отнесены также отдельные средства вычислительной техники, выполняющие самостоятельные функции обработки информации.

    Выделенное помещение (ВП) - специальное помещение, предназначенное для проведения собраний, совещаний, бесед и других мероприятий речевого характера по секретным или конфиденциальным вопросам.

    Мероприятия речевого характера могут проводиться в выделенных помещениях с использованием технических средств обработки речевой информации (ТСОИ) и без них .

    Техническое средство обработки информации (ТСОИ) - техническое средство, предназначенное для приема, хранения, поиска, преобразования, отображения и/или передачи информации по каналам связи.

    К ТСОИ относятся средства вычислительной техники, средства и системы связи средства записи, усиления и воспроизведения звука, переговорные и телевизионные устройства, средства изготовления и размножения документов, кинопроекционная аппаратура и другие технические средства, связанные с приемом, накоплением, хранением, поиском, преобразованием, отображением и/или передачей информации по каналам связи.

    Автоматизированная система (AC) - комплекс программных и технических средств, предназначенных для автоматизации различных процессов, связанных с деятельности человека. При этом человек является звеном системы.

    Специальная проверка это проверка технического средства обработки информации осуществляемая с целью поиска и изъятия специальных электронных закладных устройств (аппаратных закладок).

    Аттестат объекта защиты - документ, выдаваемый органом по сертификации или другим специально уполномоченным органом подтверждающий наличие на объекте защиты необходимых и достаточных условий для выполнения установленных требований и норм эффективности защиты информации.

    Аттестат выделенного помещения - документ, выдаваемый органом по аттестации (сертификации) или другим специально уполномоченным органом, подтверждающий наличие необходимых условий, обеспечивающих надежную акустическую защищенность выделенного помещения в соответствии с установленными нормами и правилами.

    Предписание на эксплуатацию - документ, содержащий требования по обеспечению защищенности технического средства обработки информации в процессе его эксплуатации.

    Программа аттестационных испытаний - обязательный для выполнения, организационно-методический документ, устанавливающий объект и цели испытании, виды, последовательность и объем проводимых экспериментов, порядок, условия, место и сроки проведения испытаний, обеспечение и отчетность по ним, а также ответственность за обеспечение и проведение испытаний.

    Методика аттестационных испытаний - обязательный для выполнения, организационно методический документ, включающий метод испытаний, средства и условия испытаний, отбор образцов, алгоритм выполнения операций. По определению одной или нескольких взаимосвязанных характеристик защищенности объекта формы представления данных и оценивания точности, достоверности результатов.

    Протокол аттестационных испытаний - документ, содержащий необходимые сведения об объекте испытаний, применяемых методах, средствах и условиях испытаний, а также заключение по результатам испытаний, оформленный в установленном порядке.

    Основные технические средства и системы (ОТСС) - технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной (секретной) информации.

    К ОТСС могут относиться средства и системы информатизации (средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники, в том числе информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных) , технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической видео-, смысловой и буквенно-цифровой информации) используемые для обработки конфиденциальной (секретной) информации.

    Вспомогательные технические средства и системы (ВТСС) - технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации, устанавливаемые совместно с ОТСС или в выделенных помещениях .

    К ним относятся:

    Различного рода телефонные средства и системы;

    Средства и системы передачи данных в системе радиосвязи;

    Средства и системы охранной и пожарной сигнализации;

    Средства и системы оповещения и сигнализации;

    Контрольно-измерительная аппаратура;

    Средства и системы кондиционирования;

    Средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, системы радиовещания, телевизоры и радиоприемники и т.д.);

    Средства электронной оргтехники.

    Подготовка документов по итогам аттестационных испытаний:

    По результатам аттестационных испытаний по различным направлениям и компонентам составляются Протоколы испытаний. На основании протоколов принимается Заключение по результатам аттестации с краткой оценкой соответствия объекта информатизации требованиям по безопасности информации, выводом о возможности выдачи "Аттестата соответствия" и необходимыми рекомендациями. В случае если объект информатизации соответствует установленным требованиям по безопасности информации, на него выдается Аттестат соответствия.

    Переаттестация объекта информатизации производится в случае, когда на недавно аттестованном объекте были произведены изменения. К таким изменениям может быть отнесено:

    Изменение расположения ОТСС или ВТСС;

    Замена ОТСС или ВТСС на другие;

    Замена технических средств защиты информации;

    Изменения в монтаже и прокладке слаботочных и соловых кабельных линии;

    Несанкционированное вскрытие опечатанных корпусов ОТСС или ВТСС;

    Производство ремонтно-строительных работ в выделенных помещениях и пр.

    В случае необходимости переаттестации объекта информатизации повторная аттестация производятся, по упрощенной программе Упрощения заключаются, в том, что испытаниям подвергаются только элементы, подвергшиеся изменениям.

    2. Уязвимость компьютерных систем. Понятие несанкционированного доступа (НСД). Классы и виды НСД

    Как показывает анализ, большинство современных автоматизированных систем (АС) обработки информации в общем случае представляет собой территориально распределенные системы интенсивно взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычислительных сетей (ЛВС) и отдельных ЭВМ .

    В распределенных АС возможны все "традиционные" для локально расположенных (централизованных) вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации. Кроме того, для них характерны и новые специфические каналы проникновения в систему и несанкционированного доступа к информации.

    Перечислим основные из особенностей распределенных АС:

    · территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними;

    · широкий спектр используемых способов представления, хранения и передачи информации;

    · интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;