Защита информации в сфере служебной тайны в деятельности овд швецов андрей владимирович. Основные угрозы информационной безопасности, возникающие в процессе деятельности оперативных подразделений органов внутренних дел Защита информации в органах внутренн

Основы информационной безопасности


Введение

Национальная безопасность - состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз.

Жизненно важные интересы - совокупность потребностей, удовлетворение которых надежно обеспечивает существование и возможности прогрессивного развития личности, общества и государства.

Угроза безопасности - совокупность условий и факторов, создающих опасность жизненным интересам личности, общества и государства.

Обеспечение безопасности - единая государственная политика, система мер экономического, политического, правотворческого (иного) характера, адекватного угрозам жизненно важных интересов личности, общества и государства.

Охрана безопасности - непосредственное воздействие на объект охраны.

Защита безопасности - совокупность обеспечения и охраны мер безопасности.

Информационная безопасность - состояние защищенности национальных интересов страны (национальные интересы страны - жизненно важные интересы, основанные на сбалансированной основе) в информационной сфере от внутренних и внешних угроз.

Именно поэтому вопросы информационной безопасности являются актуальными особенно в последнее время.

Целью и задачами работы является детальное изучение отдельных аспектов информационной безопасности.

1 Виды и содержание угроз информационной безопасности

Источники угроз информационной безопасности РФ подразделяются на внешние и внутренние. К внешним источникам относятся:

  • деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов РФ в информационной сфере;
  • стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;
  • обострение международной конкуренции за обладание информационными технологиями и ресурсами;
  • деятельность международных террористических организаций;
  • увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;
  • деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;
  • разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним 1 .

К внутренним источникам относятся:

  • критическое состояние отечественных отраслей промышленности;
  • неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;
  • недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов РФ по формированию и реализации единой государственной политики в области обеспечения информационной безопасности РФ;
  • недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;
  • неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;
  • недостаточное финансирование мероприятий по обеспечению информационной безопасности РФ;
  • недостаточная экономическая мощь государства;
  • снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;
  • недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов РФ в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;
  • отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов РФ и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан 2 .

2 Техническая реализация концепции информационной безопасности ОВД

Информация, используемая в органах внутренних дел, содержит сведения о состоянии преступности и общественного порядка на обслуживаемой территории, о самих органах и подразделениях, их силах и средствах. В дежурных частях, у оперработников, участковых инспекторов милиции, следователей, сотрудников экспертно-криминалистических подразделений, паспортно-визовых аппаратов, других подразделений на документах первичного учета, в учетных журналах и на других носителях накапливаются массивы данных оперативно-розыскного и оперативно-справочного назначения, в которых содержатся сведения:

  • о правонарушителях и преступниках;
  • о владельцах автомототранспортных средств;
  • о владельцах огнестрельного оружия;
  • о событиях и фактах криминального xapaктера, правонарушениях;
  • о похищенных и изъятых вещах, предметах антиквариата;
  • а также другая информация, подлежащая хранению.

Службы и подразделения органов внутренних дел характеризуются данными:

  • о силах и средствах, которыми располагает орган;
  • о результатах их деятельности.

Перечисленные выше сведения используются при организации работы подразделений и принятии практических мер по борьбе с преступностью и правонарушениями.

В информационном обеспечении органов внутренних дел центральное место занимают учеты, которые используются для регистрации первичной информации о преступлениях и лицах, их совершивших.

Учет — это система регистрации и хранения информации о лицах, совершивших преступления, о самих преступлениях и связанных с ними фактах и предметах.

Учет подведомственных МВД России преступлений охватывает 95% криминальных проявлений и дает достаточно полную картину оперативной обстановки в стране и ее регионах.

В целом по России в последние годы с помощью информации, содержащейся в учетах, раскрывается от 19 до 23% совершаемых преступлений, или почти каждое четвертое от общего числа по линии уголовного розыска.

В СССР в 1961 г. была введена Инструкция по учетам в орга-нах внутренних дел. При МВД СССР в 1971 г. был создан Глав-ный научный информационный центр управления информацией (ГНИЦУИ), впоследствии переименованный в Главный информационный центр (ГИЦ), а в МВД, УВД были созданы информационные центры (ИЦ).

Главный информационный центр — самый крупный банк оперативно-справочной и розыскной информации в системе МВД России. На него возложена задача обеспечения органов и учреждений внутренних дел различной информацией — статистической, розыскной, оперативно-справочной, криминалистической, производственно-экономической, научно-технической, архивной. Это уникальные, многопрофильные централизованные массивы информации, в целом насчитывающие около 50 млн учетных документов.

В пофамильной оперативно-справочной картотеке на судимых лиц сосредоточено свыше 25 млн учетных документов, а в дакти-лоскопической картотеке — 17 млн ГИЦ располагает уникальной базой данных на машинных носителях, содержащей статистические отчеты МВД, ГУВД, УВД, УВТД по 50 формам за период с 1981 по 1992 г. и в ретроспективе до 1974 г 3 .

Информационные центры МВД, УВД являются важнейшим звеном в системе информационного обеспечения органов внутренних дел Российской Федерации. На них ложится основная нагрузка в обеспечении информационной поддержки органов внутренних дел в раскрытии и расследовании преступлений, розыске преступников.

Информационные центры являются головными подразделениями в системе МВД, УВД, УВТД в области информатизации: обеспечении статистической, оперативно-справочной, оперативно-розыскной, криминалистической, архивной и иной информацией, а также компьютеризации и построения региональных информационно-вычислительных сетей и интегрированных банков данных. Информационные центры выполняют возложенные на них обязанности в тесном взаимодействии с подразделениями аппаратов МВД, УВД, УВТД и горрайлинорганами, а также ГИЦ МВД России.

С помощью учетов получается информация, которая помогает в раскрытии, расследовании и предупреждении преступлений, розыске преступников, установлении личности неизвестных граждан и принадлежности изъятого имущества. Они формируются в горрайлинорганах, ИЦ МВД, ГУВД, УВД по территориальному (региональному) принципу и образуют федеральные учеты ГИЦ МВД России. Кроме того, учеты имеются в паспортных аппаратах.

Наряду с учетами в органах внутренних дел ведутся экспертно-криминалистические централизованные коллекции и картотеки, которые создаются и хранятся в экспертно-криминалистических центрах (ЭКЦ) МВД России (федеральные) и экспертно-криминалистических управлениях (ЭКУ) МВД, ГУВД, УВД (региональные). Коллекции и картотеки ЭКУ и ЭКЦ ориентированы, прежде всего, на обеспечение раскрытия и расследования преступлений.

Накапливаемая в учетах, коллекциях и картотеках оперативно-справочная, розыскная и криминалистическая информация именуется криминальной.

Учеты классифицируются по функциональному и объектовому признакам.

Функционально учеты разделяются на три группы: оперативно-справочные, розыскные, криминалистические.

По объектовому признаку учеты разделяют на лиц, преступлений (правонарушений), предметов.

Основная оперативно-справочная и розыскная информация формируется в горрайлинорганах. Часть ее оседает на месте, а другая — направляется в ИЦ и ГИЦ для формирования единого банка данных.

Информационная база системы МВД построена на принципе централизации учетов. Ее составляют оперативно-справочные, розыскные и криминалистические учеты и картотеки, сосредоточенные в ГИЦ МВД России и ИЦ МВД, УВД, УВДТ, и локальные учеты горрайлинорганов. В целом их массивы оцениваются примерно в 250-300 млн учетных документов.

Централизованные оперативно-справочные, криминалистические и розыскные учеты располагают следующими сведениями о гражданах России, иностранцах и лицах без гражданства:

  • судимость, место и время отбывания наказания, дата и осно-вание освобождения;
  • перемещение осужденных;
  • смерть в местах лишения свободы, изменение приговора, ам-нистия, номер уголовного дела;
  • место жительства и место работы до осуждения;
  • задержание за бродяжничество;
  • группа крови и дактилоформула осужденных.

Дактилоскопический учет позволяет устанавливать личность преступников, арестованных, задержанных, а также неизвестных больных и неопознанных трупов. Дактилоскопические картотеки насчитывают 18 млн дактилокарт. В них поступает свыше 600 тыс. запросов, по которым выдается около 100 тыс. рекомендаций. Информация картотек способствовала раскрытию преступлений или установлению лица в 10 тыс. случаев. В настоящее время это преимущественно ручные картотеки 4 .

Учеты органов внутренних дел в зависимости от способа об-работки информации подразделяются на три вида: ручные, меха-низированные, автоматизированные.

Автоматизированные учеты состоят из ряда автоматизирован-ных информационно-поисковых систем (АИПС). Накопление и об-работка криминальной информации с помощью АИПС осуществ-ляются в региональных банках криминальной информации (РБКИ).

В соответствии с новыми задачами ГИЦ МВД России в ноябре 2004 г. преобразован в Главный информационно-аналитиче-ский центр МВД России. В системе органов внутренних дел Главный информационно-аналитический центр (ГИАЦ) МВД России является головной организацией в областях:

  • информационного обеспечения статистическими, оперативно-справочными, рaзыскными, криминалистическими, архивными и научно-техническими сведениями;
  • оперативно-аналитического и информационного обеспечения оперативно-розыскной деятельности, а также информационного взаимодействия по обмену оперативной информацией с иными субъектами оперативно-розыскной деятельности;
  • планирования, координации и контроля процессов создания, внедрения, использования, развития в системе МВД России современных информационных технологий, автоматизированных информационных систем общего пользования и оперативно-разыскного характера, интегрированных банков данных общего пользования, средств вычислительной техники и системного программного обеспечения к ним;
  • ведения и развития Единой системы классификации и кодирования технико-экономической и социальной информации.

Основными задачами ГИАЦ МВД России являются:

  • обеспечение руководства Министерства, подразделений сис-темы МВД России, органов государственной власти Российской Федерации, правоохранительных органов иных государств статистической информацией о состоянии преступности и результатах оперативно-служебной деятельности органов внутренних дел, а также оперативно-справочной, разыскной, криминалистической, архивной, научно-технической и иной информацией;
  • формирование в органах внутренних дел единой системы статистических, оперативно-справочных, разыскных, криминалистических учетов, автоматизированных банков данных централи-зованных учетов, общероссийских и отраслевых классификаторов технико-экономической и социальной информации;
  • создание, внедрение и развитие в системе МВД России совре-менных информационных технологий в целях повышения эффек-тивности использования учетов органами внутренних дел;
  • осуществление контроля за деятельностью МВД, ГУВД, УВД субъектов Российской Федерации, УВДТ в части своевре-менности представления, полноты и достоверности сведений в статистические, оперативно-справочные, разыскные, криминалистические, оперативные и иные учеты, ведение которых отнесено к компетенции информационных подразделений органов внутренних дел;
  • проведение единой научно-технической политики в рамках развития информационно-вычислительной системы МВД России;
  • координация и обеспечение деятельности по исполнению в органах внутренних дел и внутренних войсках МВД России законодательства Российской Федерации об архивном деле и о реабилитации граждан, подвергшихся политическим репрессиям в административном порядке;
  • организационно-методическое руководство и оказание практической помощи подразделениям системы МВД России, МВД, ГУВД, УВД субъектов Российской Федерации по вопросам, отнесенным к компетенции ГИАЦ.

Для реализации возложенных задач ГИАЦ МВД России осуществляет:

  • формирование и ведение централизованных оперативно-справочных, разыскных и криминалистических учетов, автоматизированных банков данных централизованных учетов, Межгосударственного информационного банка — в рамках заключенных соглашений между правоохранительными органами; базы данных статистической информации о состоянии преступности и результатах борьбы с ней;
  • сбор, учет и анализ оперативной информации; информационно-аналитическое сопровождение оперативно-розыскной деятельности оперативных подразделений МВД России. Обеспечение оперативно-аналитическими материалами руководства Министерства и оперативных подразделений МВД России;
  • формирование и ведение учета лиц, объявленных в федеральный и межгосударственный розыск, подготовку и рассылку в органы внутренних дел Российской Федерации и иных государств в установленном порядке материалов об объявлении и прекращении розыска, бюллетеней оперативно-разыскной информации и сборников ориентировок;
  • установление по запросам НЦБ Интерпола при МВД России, МИД России, Центрального комитета Российского общества Красного Креста местонахождения (судьбы) иностранных граждан (подданных) и лиц без гражданства, арестованных и осужденных на территории России и государств бывшего СССР;
  • формирование и ведение банка данных системы научно-технической информации МВД России об опыте работы органов внутренних дел Российской Федерации и правоохранительных органов иных государств; выдача в установленном порядке данной информации по запросам подразделений системы МВД России;
  • формирование и ведение фонда общероссийских классификаторов технико-экономической информации в части, касающейся МВД России, разработку и регистрацию отраслевых и внутрисистемных классификаторов, действующих в органах внутренних дел;
  • прием, учет, обеспечение сохранности и использование в установленном порядке архивных документов подразделений МВД России и органов внутренних дел;
  • анализ процессов формирования и использования статистических, оперативно-справочных, разыскных, криминалистических учетов органов внутренних дел, создания, внедрения, развития в системе МВД России современных информационных технологий, обеспечение информационно-аналитическими материалами руководства Министерства и подразделений МВД России.

В структуру Главного информационно-аналитического центра МВД России входят:

  • Центр статистической информации;
  • Центр криминальной информации;
  • Оперативно-справочный центр;
  • Центр оперативно-разыскной информации;
  • Центр информационных технологий и систем органов внут-ренних дел;
  • Вычислительный центр;
  • Центр реабилитации жертв политических репрессий и архив-ной информации;
  • Отдел научно-технической информации;
  • Отдел документационного обеспечения и режима секретности;
  • Организационно-методический отдел;
  • Отдел кадров;
  • Финансово-экономический отдел;
  • Второй отдел (специальной связи);
  • Пятый отдел (информационного взаимодействия с ЦИС ФСО России);
  • Отдел материально-технического обеспечения;
  • Юридическая группа.

Все оперативно-профилактические мероприятия и подавляющее большинство оперативно-разыскных мероприятий, проводимых в органах внутренних дел, обеспечиваются информационной поддержкой, осуществляемой ГИАЦ и ИЦ.

Роль информационных подразделений возрастает год от года, о чем свидетельствуют следующие факты. Если в 1976 г. с помощью наших учетов было раскрыто 4% от общего числа раскры-тых преступлений, в 1996 г. — 25%, в 1999 г. — 43%, в 2002 г. — 60%, то за 2009 г. — свыше 70% 5 .

Сегодня в ГИАЦ осуществляются полностью автоматизированные сбор и обобщение статистической информации. Информация обобщается в целом по России, по федеральным округам и субъектам Российской Федерации. Автоматизированная база статистических показателей ГИАЦ содержит сведения, начиная с 1970 г.

В ГИАЦ и информационных центрах МВД, ГУВД, УВД развернуты банки данных общего пользования, внедрен типовой интегрированный банк данных регионального уровня.

На региональном и федеральном уровнях осуществлен комплекс мероприятий по оснащению всех информационных центров МВД, ГУВД, УВД и ГИАЦ типовыми программно-техническими комплексами.

Централизованное оснащение регионов современными комплексами обработки информации позволило целенаправленно проводить мероприятия по интеграции открытых информационных ресурсов на региональном и федеральном уровнях.

Завершены работы по созданию интегрированного банка данных федерального уровня. Он объединил ресурсы 9 существующих систем («Картотека», «АБД-Центр», «АСВ-РИФ» и «Криминал-Иностранец», «Антиквариат», «ФР-Оповещение», «Оружие», «Автопоиск» и «Досье-мошенник»). Это дало возможность по одному запросу оперативных работников, следователей и дознавателей получать имеющуюся в автоматизированных учетах ГИАЦ информацию в виде «досье» и повысить эффективность содействия в раскрытии преступлений.

В интегрированном банке федерального уровня систематизируются сведения о выдаваемых, утраченных, похищенных паспортах (бланков паспортов) граждан Российской Федерации; об иностранных гражданах, пребывающих и проживающих (временно и постоянно) в Российской Федерации; о зарегистрированном автотранспорте.

Осуществляется поэтапное взаимодействие Федеральной автоматизированной дактилоскопической системы «АДИС-ГИЦ» с аналогичными межрегиональными системами федеральных округов, региональными системами информационных центров и НЦБ Интерпола. Возможность получения дактилоскопической информации в электронном виде позволяет в кратчайший срок идентифицировать личность подозреваемых, повысить эффективность раскрытия и расследования преступлений.

На базе ГИАЦ МВД России создана межведомственная автоматизированная система ведения Регистра Федерального интегрированного информационного фонда, предусматривающая интеграцию информационных ресурсов и информационное взаимодействие министерств и ведомств (МВД, ФСБ, Минфина, Минюста, Генпрокуратуры, Верховного Суда Российской Федерации и др.).

Использование режима прямого доступа к банку данных (в течение 7-10 минут без разрыва линии связи) и режима отложенного запроса (в течение 1 часа с использованием электронной почты) во многом облегчит работу сотрудников оперативных служб, подразделений следствия и дознания, других правоохранительных структур.

Общее количество пользователей, которым обеспечен доступ к автоматизированным централизованным учетам вертикали «Главный информационно-аналитический центр — информационные центры МВД, ГУВД, УВД», составляет более 30 тысяч. Более трети из них составляют пользователи уровня ГРОВД и отделов (отделений) милиции.

Для информационного обеспечения оперативно-служебной деятельности органов, подразделений и учреждений внутренних дел, учебного процесса и научной деятельности научно-исследовательских и высших образовательных учреждений МВД России в ГИАЦ создан Банк данных системы научно-технической информации (БД СНТИ) МВД России. БД СНТИ содержит материалы об опыте работы органов внутренних дел России, деятельности правоохранительных органов зарубежных стран, а также сведения о результатах проводимых в системе МВД России научно-исследовательских и опытно-конструкторских работ и диссертационных исследований.

Наиболее действенным средством повышения доступности и простоты получения информации, доведения ее до потребителя является банк данных системы научно-технической информации (БД СНТИ) МВД России.

Банк данных СНТИ МВД РФ предназначен для информаци-онного обеспечения сотрудников органов и учреждений МВД России сведениями об опыте работы органов внутренних дел России, деятельности правоохранительных органов зарубежных стран и результатах научных исследований, проводимых в системе МВД России.

Структурно банк данных состоит из трех разделов:

  • отечественный опыт — экспресс-информации, бюллетени, методические рекомендации, аналитические обзоры, криминологические прогнозы;
  • зарубежный опыт — информационные издания, переводы статей зарубежных журналов, отчеты о загранкомандировках и другие материалы о деятельности правоохранительных органов зарубежных стран;
  • научные исследования — отчетные документы по научно-исследовательским и опытно-конструкторским работам, авторефераты защищенных диссертаций, подготовленные сотрудниками научно-исследовательских и высших образовательных учреждений МВД России.

По состоянию на 1 января 2010 г. БД СНТИ содержит свыше 5 тысяч материалов, из них об опыте работы ОВД России — 30%, зарубежной правоохранительной деятельности — 38%, научных исследований — 32%.

Банк данных установлен на коммуникационном узле ГИAЦ в составе магистральной сети передачи данных (МСПД) МВД России. Непосредственно к БД СНТИ могут обращаться все сотрудники МВД России, МВД, ГУВД, УВД субъектов Российской Федерации, УВДТ, научно-исследовательских и образовательных учреждений, являющиеся абонентами узла ГИАЦ.

Также предоставляется возможность осуществлять отбор материалов в режиме отложенного запроса всем абонентам МСПД МВД России.

Наряду с ростом использования БД СНТИ на коммуникационном узле ГИАЦ в 65 регионах Российской Федерации созданы и формируются на основе информационных массивов БД СНТИ региональные банки данных научно-технической информации 6 .

К региональным банкам данных НТИ обеспечен доступ служб, подразделений и горрайорганов. В ряде регионов (Республика Саха (Якутия), Краснодарский край, Магаданская область и др.), занимающих значительную территорию, в удаленных городах организуются субрегиональные банки данных НТИ. Информационные массивы для них регулярно тиражируются и рассылаются на компакт-дисках.

Создание и развитие региональных банков данных НТИ является одним из перспективных путей решения проблемы доведения информации до практических работников территориальных органов внутренних дел.

Совместно с заинтересованными ведомствами и подразделениями МВД России ведутся работы по созданию Центрального банка данных по учету иностранных граждан и лиц без гражданства, временно пребывающих и проживающих в Российской Федерации.

Выводы

Основные направления защиты информационной сферы.

1. Защита интересов личности, общества и государства от воздействия вредной, недоброкачественной информации. Такую защиту обеспечивают институты: СМИ, документированной и др. информации.

2. Защита информации, информационных ресурсов и информационной системы от неправомерного воздействия в различных ситуациях. Такую защиту обеспечивают:

Институт государственной тайны;

Персональных данных.

3. Защита информационных прав и свобод (институт интеллектуальной собственности).

Главной задачей информационной безопасности является обеспечение баланса интересов общества, государства и человека. Этот баланс должен быть адекватен целям по безопасности страны в целом. Обеспечение информационной безопасности должно быть ориентировано на специфику информационной среды, определяемой социальной структурой.

В центре внимания обеспечения информационной безопасности должна находиться информационная среда органов государственной власти.

В контексте процесса глобализации необходимо обеспечить постоянный анализ изменений политики, законодательства других стран.

Последняя задача - это учет выполнения факторов в процессе расширения правового внимания РФ в мирном информационном пространстве, включая сотрудничество в рамках СНГ, и практики использования Интернета.


Список использованной литературы

Конституция Российской Федерации. – 1993 г.

Концепция национальной безопасности Российской Федерации (в редакции Указа Президента РФ от 10 января 2000 года № 24).

Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 9 сентября 2000 г. № Пр-1895).

Закон РФ от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

Бот Э., Зихерт К.. Безопасность Windows. – СПб.: Питер, 2006.

Дворянкин С.В. Информационное противоборство в правоохранительной сфере / В сб.: «Россия, XXI век – антитеррор». – М.: «БИЗОН-95СТ», 2000.

Каретников М.К. О содержании понятия «Информационная безопасность органов внутренних дел» / В сб.: «Международная конференция «Информатизация правоохранительных систем». – М.: Академия управления МВД России, 1998.

Никифоров С.В. Введение в сетевые технологии. – М.: Финансы и статистика, 2005. – 224c.

Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. – М.: «Гелиос АРВ», 2005.

1 Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. – М.: МосУ МВД России, 2005.

2 Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект; Гаудеамус, 2007.

3 Каретников М.К. О содержании понятия «Информационная безопасность органов внутренних дел» / В сб.: «Международная конференция «Информатизация правоохранительных систем». – М.: Академия управ¬ле¬ния МВД России, 1998.

4 Дворянкин С.В. Информационное противоборство в правоохранительной сфере / В сб.: «Россия, XXI век – антитеррор». – М.: «БИЗОН-95СТ», 2000.

5 Журавленко Н.И., Кадулин В.Е., Борзунов К.К.. Основы информационной безопасности: Учебное пособие. – М.: МосУ МВД России. 2007.

6 Журавленко Н.И., Кадулин В.Е., Борзунов К.К.. Основы информационной безопасности: Учебное пособие. – М.: МосУ МВД России. 2007.

Министерство внутренних дел РФ

Московский университет

факультет заочного и вечернего обучения

Малый Ивановский пер. дом. 2

Кафедра «Юриспруденция»

Адрес места жительства:

Ф. Горбатов

Московская область

Истринский район

О. Сергеевич

п. Кострово ул. Центральная

Курс 2 (набор) 2009 г. (6 лет)

д. 15 кв. 39

№ группы 2

№ зачетной книжки 7029

Контрольная работа «Основы информационной безопасности в ОВД»

(наименование дисциплины)

Тема вариант № 29

Дата получения работы секретариатом

Дата получения работы кафедрой

Дата сдачи работы секретариатом

Дата окончания проверки работы

преподавателем

Современные технические и программные средства сетевой защиты компьютерной информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

    Технические (аппаратные) средства . Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую – упоминавшиеся выше генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, "перекрывающих" потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

    Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

    Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

    Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки – высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, поэтому далее они рассматриваются более подробно. Другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки. Шифрование образует последний, практически непреодолимый "рубеж" защиты от НСД. Понятие "шифрование" часто употребляется в связи с более общим понятием криптографии. Криптография включает способы и средства обеспечения конфиденциальности информации (в том числе с помощью шифрования) и аутентификации. Конфиденциальность – защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В свою очередь аутентификация представляет собой установление подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон (идентификация), содержания (имитозащита) и источника (установление авторства c помощью цифровой подписи).

Число используемых программ шифрования ограничено, причем часть из них являются стандартами де-факто или де-юре. Однако даже если алгоритм шифрования не представляет собой секрета, произвести дешифрование (расшифрование) без знания закрытого ключа чрезвычайно сложно. Это свойство в современных программах шифрования обеспечивается в процессе многоступенчатого преобразования исходной открытой информации (plain text в англоязычной литературе) с использованием ключа (или двух ключей – по одному для шифрования и дешифрования). В конечном счете, любой сложный метод (алгоритм) шифрования представляет собой комбинацию относительно простых методов.

Классические алгоритмы шифрования данных

Имеются следующие "классические" методы шифрования:

    подстановка (простая – одноалфавитная, многоалфавитная однопетлевая, многоалфавитная многопетлевая);

    перестановка (простая, усложненная);

    гаммирование (смешивание с короткой, длинной или неограниченной маской).

Устойчивость каждого из перечисленных методов к дешифрованию без знания ключа характеризуется количественно с помощью показателя Sк, представляющего собой минимальный объем зашифрованного текста, который может быть дешифрован посредством статистического анализа.

Подстановка предполагает использование альтернативного алфавита (или нескольких) вместо исходного. В случае простой подстановки для символов английского алфавита можно предложить, например, следующую замену (см. табл. 1).

Таблица 1. Пример замены символов при подстановке

Исходный алфавит

A B C D E F G H I J … X Y Z

Альтернативный алфавит

S O U H K T L X N W … A P J

Перестановка потенциально обеспечивает большую по сравнению с подстановкой устойчивость к дешифрованию и выполняется с использованием цифрового ключа или эквивалентного ключевого слова, как это показано на следующем примере. Цифровой ключ состоит из неповторяющихся цифр, а соответствующее ему ключевое слово – из неповторяющихся символов. Исходный текст (plain text) записывается под ключом построчно. Зашифрованное сообщение (cipher text) выписывается по столбцам в том порядке, как это предписывают цифры ключа или в том порядке, в котором расположены отдельные символы ключевого слова.

Гаммирование (смешивание с маской) основано на побитном сложении по модулю 2 (в соответствии с логикой ИСКЛЮЧАЮЩЕЕ ИЛИ) исходного сообщения с заранее выбранной двоичной последовательностью (маской). Компактным представлением маски могут служить числа в десятичной системе счисления или некоторый текст (в данном случае рассматривается внутренние коды символов – для английского текста таблица ASCII). На рис. 9.2 показано, как исходный символ "A" при сложении с маской 0110 10012 переходит в символ "(" в зашифрованном сообщении.

Операция суммирования по модулю 2 (ИСКЛЮЧАЮЩЕЕ ИЛИ) является обратимой, так что при сложении с той же маской (ключом) зашифрованного сообщения получается исходный текст (происходит дешифрование). В качестве маски (ключа) могут использоваться константы типа или e. Наибольшую устойчивость к дешифрованию может обеспечить применение маски с бесконечной длиной, которая образована генератором случайных (точнее, псевдослучайных) последовательностей. Такой генератор легко реализуется аппаратными или программными средствами, например, с помощью сдвигового регистра с обратными связями, который используется при вычислении помехоустойчивого циклического кода. Точное воспроизведение псевдослучайной последовательности в генераторе на приемном конце линии обеспечивается при установке такого же исходного состояния (содержимого сдвигового регистра) и той же структуры обратных связей, что и в генераторе на передающем конце.

Перечисленные "классические" методы шифрования (подстановка, перестановка и гаммирование) являются линейными в том смысле, что длина зашифрованного сообщения равна длине исходного текста. Возможно нелинейное преобразование типа подстановки вместо исходных символов (или целых слов, фраз, предложений) заранее выбранных комбинаций символов другой длины. Эффективна также защита информации методом рассечения-разнесения, когда исходные данные разбиваются на блоки, каждый из которых не несет полезной информации, и эти блоки хранятся и передаются независимо друг от друга. Для текстовой информации отбор данных для таких блоков может производиться по группам, которые включают фиксированное число бит, меньшее, чем число бит на символ в таблице кодировки. В последнее время становится популярной так называемая компьютерная стеганография (от греческих слов steganos – секрет, тайна и graphy – запись), представляющая собой сокрытие сообщения или файла в другом сообщении или файле. Например, можно спрятать зашифрованный аудио- или видеофайл в большом информационном или графическом файле. Объем файла – контейнера должен быть больше объема исходного файла не менее чем в восемь раз. Примерами распространенных программ, реализующих компьютерную стеганографию, являются S – Tools (для ОС Windows’95/NT). и Steganos for Windows’95. Собственно шифрование информации осуществляется с применением стандартных или нестандартных алгоритмов.

Программные средства защиты информации

Встроенные средства защиты информации в сетевых ОС доступны, но не всегда могут полностью решить возникающие на практике проблемы. Например, сетевые ОС NetWare 3.x, 4.x позволяют осуществить надежную "эшелонированную" защиту данных от аппаратных сбоев и повреждений. Система SFT (System Fault Tolerance – система устойчивости к отказам) компании Novell включает три основные уровня:

    SFT Level I предусматривает, в частности, создание дополнительных копий FAT и Directory Entries Tables, немедленную верификацию каждого вновь записанного на файловый сервер блока данных, а также резервирование на каждом жестком диске около 2% от объема диска. При обнаружении сбоя данные перенаправляются в зарезервированную область диска, а сбойный блок помечается как "плохой" и в дальнейшем не используется.

    SFT Level II содержит дополнительные возможности создания "зеркальных" дисков, а также дублирования дисковых контроллеров, источников питания и интерфейсных кабелей.

    SFT Level III позволяет применять в локальной сети дублированные серверы, один из которых является "главным", а второй, содержащий копию всей информации, вступает в работу в случае выхода "главного" сервера из строя.

Система контроля и ограничения прав доступа в сетях NetWare (защита от несанкционированного доступа) также содержит несколько уровней:

    уровень начального доступа (включает имя и пароль пользователя, систему учетных ограничений – таких как явное разрешение или запрещение работы, допустимое время работы в сети, место на жестком диске, занимаемое личными файлами данного пользователя, и т.д.);

    уровень прав пользователей (ограничения на выполнение отдельных операций и/или на работу данного пользователя, как члена подразделения, в определенных частях файловой системы сети);

    уровень атрибутов каталогов и файлов (ограничения на выполнение отдельных операций, в том числе удаления, редактирования или создания, идущие со стороны файловой системы и касающиеся всех пользователей, пытающихся работать с данными каталогами или файлами);

    уровень консоли файл-сервера (блокирование клавиатуры файл-сервера на время отсутствия сетевого администратора до ввода им специального пароля).

Однако полагаться на эту часть системы защиты информации в ОС NetWare можно не всегда. Свидетельством тому являются многочисленные инструкции в Интернете и готовые доступные программы, позволяющие взломать те или иные элементы защиты от несанкционированного доступа.

То же замечание справедливо по отношению к более поздним версиям ОС NetWare (вплоть до последней 6-й версии) и к другим "мощным" сетевым ОС со встроенными средствами защиты информации (Windows NT, UNIX). Дело в том, что защита информации – это только часть тех многочисленных задач, которые решаются сетевыми ОС. Усовершенствование одной из функций в ущерб другим (при понятных разумных ограничениях на объем, занимаемый данной ОС на жестком диске) не может быть магистральным направлением развития таких программных продуктов общего назначения, которыми являются сетевые ОС. В то же время в связи с остротой проблемы защиты информации наблюдается тенденция интеграции (встраивания) отдельных, хорошо зарекомендовавших себя и ставших стандартными средств в сетевые ОС, или разработка собственных "фирменных" аналогов известным программам защиты информации. Так, в сетевой ОС NetWare 4.1 предусмотрена возможность кодирования данных по принципу "открытого ключа" (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.

Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки.

Firewalls – брандмауэры (дословно firewall – огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода – это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

Proxy-servers (proxy – доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью – маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях – например, на уровне приложения (вирусы, код Java и JavaScript).

Несанкционированное копирование программ как тип несанкционированного доступа. Юридические аспекты несанкционированного копирования программ. Способы защиты от копирования.

Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из за несанкционированного распространения конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.

Информация и информационные правоотношения все чаще становятся новым предметом преступного посягательства. К преступлениям этой категории УК РФ относит: неправомерный доступ к компьютерной информации (ст. 272); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Общий объект данных преступлений общественные отношения по обеспечению информационной безопасности, а непосредственными объектами преступного посягательства являются: базы и банки данных, отдельные файлы конкретных компьютерных систем и сетей, а также компьютерные технологии и программные средства, включая те, которые обеспечивают защиту компьютерной информации от неправомерного доступа.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Документированная информация это зафиксированные на материальном носителе сведения с реквизитами, которые позволяют их идентифицировать. Компьютерная информация считается документированной, но хранящейся в ЭВМ или управляющей ею в соответствии с программой и (или) предписаниями пользователя.

К машинным носителям компьютерной информации относятся блоки памяти ЭВМ, ее периферийные системы, компьютерные средства связи, сетевые устройства и сети электросвязи.

Ответственность по ст. 272 УК РФ наступает в случае, если неправомерный доступ к компьютерной информации привел к таким опасным последствиям, как уничтожение, блокирование, модификация, копирование информации либо нарушение работы ЭВМ, их системы или сети.

Уничтожением считается такое изменение информации, которое лишает ее первоначального качества, вследствие чего она перестает отвечать своему прямому назначению. Под блокированием понимается временная или постоянная невозможность доступа к информации со стороны законного пользователя, а под модификацией ее видоизменение с появлением новых, нежелательных свойств. Копирование это воспроизведение точного или относительно точного аналога оригинала; а нарушение работы ЭВМ, их системы или сети замедление, зацикливание, прекращение действия программы, нарушение порядка выполнения команд, отказ в выдаче информации, отключение элементов компьютерной системы, другие нештатные ситуации. При этом системой считается взаимосвязанная совокупность компьютеров с их единым организационно-техническим обеспечением, а сетью объединение систем ЭВМ, действующих на определенной территории.

Программные продукты и компьютерные базы данных являются предметом интеллектуального труда специалистов высокой квалификации. Процесс проектирования и реализации программных продуктов характеризуется значительными материальными и трудовыми затратами, основан на использовании наукоемких технологий и инструментария, требует применения и соответствующего уровня дорогостоящей вычислительной техники. Это обусловливает необходимость принятия мер по защите интересов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования.

Программное обеспечение является объектом защиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью программного обеспечения для работы информационной системы.

Защита программного обеспечения преследует цели:

Ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение;

Исключение несанкционированного копирования (тиражирования) программ.

Программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия:

1) человека - хищение машинных носителей и документации программного обеспечения; нарушение работоспособности программного продукта и др.;

2) аппаратуры - подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения;

3) специализированных программ - приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и базы данных и т.д.

Самый простой и доступный способ защиты программных продуктов и базы данных - ограничение доступа. Контроль доступа к программному продукту и базе данных строится путем:

Парольной защиты программ при их запуске;

Использования ключевой дискеты для запуска программ;

Ограничения программ или данных, функций обработки, доступных пользователям, и др.

Могут также использоваться и криптографические методы защиты информации базы данных или головных программных модулей.

Программные системы защиты от несанкционированного копирования.

Данные системы предотвращают нелицензионное использование программных продуктов и баз данных. Программа выполняется только при опознании некоторого уникального некопируемого ключевого элемента.

Таким ключевым элементом могут быть:

Дискета, на которой записан не подлежащий копированию ключ;

Определенные характеристики аппаратуры компьютера;

Специальное устройство (электронный ключ), подключаемое к компьютеру и предназначенное для выдачи опознавательного кода.

Программные системы защиты от копирования программных продуктов:

    идентифицируют среду, из которой будет запускаться программа;

    устанавливают соответствие среды, из которой запущена программа, той, для которой

    разрешен санкционированный запуск;

    вырабатывают реакцию на запуск из несанкционированной среды;

    регистрируют санкционированное копирование;

    противодействуют изучению алгоритмов и программ работы системы.

Для идентификации запускающих дискет применяются следующие методы:

1) нанесение повреждений на поверхность дискеты ("лазерная дыра"), которая с трудом может быть воспроизведена в несанкционированной копии дискеты;

2) нестандартное форматирование запускающей дискеты.

Идентификация среды компьютера обеспечивается за счет:

1) закрепления месторасположения программ на жестком магнитном диске (так называемые неперемещаемые программы);

2) привязки к номеру BIOS (расчет и запоминание с последующей проверкой при запуске контрольной суммы системы);

3) привязки к аппаратному (электронному) ключу, вставляемому в порт ввода-вывода, и др.

На Западе наиболее популярны методы правовой защиты программных продуктов и баз данных.

Правовые методы защиты программных продуктов и баз данных

Правовые методы защиты программ включают:

Патентную защиту;

Закон о производственных секретах;

Лицензионные соглашения и контракты;

Экономические права, дающие их обладателям право на получение экономических выгод от продажи или использования программных продуктов и баз данных;

Моральные права, обеспечивающие защиту личности автора в его произведении.

Во многих цивилизованных странах несанкционированное копирование программ в целях продажи или бесплатного распространения рассматривается как государственное преступление, карается штрафом или тюремным заключением. Но, к сожалению, само авторское право не обеспечивает защиту новой идеи, концепции, методологии и технологии разработки программ, поэтому требуются дополнительные меры их защиты.

Патентная защита устанавливает приоритет в разработке и использовании нового подхода или метода, примененного при разработке программ, удостоверяет их оригинальность.

Статус производственного секрета для программы ограничивает круг лиц, знакомых или допущенных к ее эксплуатации, а также определяет меру их ответственности за разглашение секретов. Например, используется парольный доступ к программному продукту или базе данных, вплоть до паролей на отдельные режимы (чтение, запись, корректировку и т.п.). Программы, как любой материальный объект большой стоимости, необходимо охранять от кражи и преднамеренных разрушений.

Лицензионные соглашения распространяются на все аспекты правовой охраны программных продуктов, включая авторское право, патентную защиту, производственные секреты. Наиболее часто используются лицензионные соглашения на передачу авторских прав.

Лицензия - договор на передачу одним лицом (лицензиаром) другому лицу (лицензиату) права на использование имени, продукции, технологии или услуги. Лицензиар увеличивает свои доходы сбором лицензионных платежей, расширяет область распространения программного продукта или базы данных; лицензиат извлекает доходы за счет их применения.

В лицензионном соглашении оговариваются все условия эксплуатации программ, в том числе создание копий. На каждой копии программы должны быть те же отметки, что и на оригинале:

Знак патентной защиты или производственного секрета;

Торговые марки, соответствующие использованным в программе другим программным изделиям (обычно и название фирмы-разработчика программного продукта);

Символ зарегистрированного права на распространение программного продукта (обычно ®).

Существует несколько типов лицензий на программные продукты

Исключительная лицензия - продажа всех имущественных прав на программный продукт или базу данных, покупателю лицензии предоставляется исключительное право на их использование, а автор или владелец патента отказывается от самостоятельного их применения или предоставления другим лицам.

Это самый дорогой вид лицензии, к нему прибегают для монопольного владения с целью извлечения дополнительной прибыли либо с целью прекращения существования на рынке программных средств программного продукта.

Простая лицензия - лицензиар предоставляет право лицензиату использовать программный продукт или базу данных, оставляя за собой право применять их и предоставлять на аналогичных условиях неограниченному числу лиц (лицензиат при этом не может сам выдавать сублицензии, может лишь продать копии приобретенного программного продукта или базы данных).

Такой вид лицензии приобретают дилер (торговец) либо фирмы-производители, использующие купленные лицензии как сопутствующий товар к основному виду деятельности. Например, многие производители и фирмы, торгующие компьютерной техникой, осуществляют продажу вычислительной техники с установленным лицензионным программным обеспечением (операционная система, текстовый редактор, электронная таблица, графические пакеты и т.д.).

Этикеточная лицензия - лицензия на одну копию программного продукта или базы данных. Данный тип лицензии применяется при розничной продаже. Каждый официальный покупатель заключает лицензионное соглашение с продавцом на их использование, но при этом сохраняется авторское право разработчика.

Экономические отношения между лицензиаром и лицензиатом могут строиться различным образом. За право пользования программным продуктом или базой данных выплачивается единовременное вознаграждение (паушальный платеж) которое и является фактической ценой лицензии. Возможны и периодические отчисления лицензиару за право пользования в виде роялти - фиксированная ставка в определенные интервалы времени в течение действия лицензионного соглашения, как правило, процент от стоимости программных продуктов или баз данных.

Список используемой литературы:

    Закон РФ от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

    Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. – М.: МосУ МВД России, 2005.

    Н.И.Журавленко, В.Е.Кадулин, К.К.Борзунов. Основы информационной безопасности: Учебное пособие. – М.: МосУ МВД России. 2007.

    Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академи-че-ский Проект; Гаудеамус, 2007.

    Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия–Телеком, 2000.

    Э. Бот, К. Зихерт. Безопасность Windows. – СПб.: Питер, 2006.

    Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2007.

    Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. – М.: «Гелиос АРВ», 2005.ОВД по району Коптево г. ... Основы автоматизации управления в ОВД под ред. Минаева В.А., Полежаева В.П. – М.: Академия МВД России, 1993. Информационное ...

  1. Безопасность краевого детского центра Созвездие

    Реферат >> Безопасность жизнедеятельности

    ... безопасности . В основе ее... Органы ОВД имеют чёткое... Информационный сборник «Краевой детский центр «Созвездие» ПОЛОЖЕНИЕ О ГОСУДАРСТВЕННОЙ ИНСПЕКЦИИ БЕЗОПАСНОСТИ ... по пожарной безопасности проводится в рамках первичного инструктажа по технике безопасности ...

  2. Степень выраженности личностных характеристик у женщин-сотрудников ОВД МВД России

    Дипломная работа >> Психология

    Женщин-сотрудников ОВД Методологическую и теоретическую основу исследования составили... чаще в результате воздействия информационного давления), с большей... безопасность , зрелость, социальная культура, духовность (рис.4). Рис.4. Распределение сотрудниц ОВД по ...

  3. Социальная защита сотрудников в органах внутренних дел (на примере УВД по Амурской области)

    Дипломная работа >> Социология

    Сотрудников ОВД 1.1 Правовые основы деятельности сотрудников ОВД 1.2 ... планируется по следующим направлениям: информационное обеспечение: ... ОВД являются представителями власти и осуществляют деятельность по обеспечению личной и общественной безопасности , по ...

Развитие информационных и телекоммуникационных технологий привело к тому, что современное общество в огромной мере зависит от управления различными процессами посредством компьютерной техники, электронной обработки, хранения, доступа и передачи информации. Согласно информации Бюро специальных технических мероприятий МВД России, в прошлом году было зафиксировано более 14 тыс. преступлений, связанных с высокими технологиями, что немного выше, чем в позапрошлом году. Анализ складывающейся ситуации показывает, что около 16% злоумышленников, действующих в «компьютерной» сфере криминала, - это молодые люди в возрасте до 18 лет, 58% - от 18 до 25 лет, причем около 70% из них имеют высшее либо незаконченное высшее образование.

При этом, 52% установленных правонарушителей имели специальную подготовку в области информационных технологий, 97% были сотрудниками государственных учреждений и организаций, использующими ЭВМ и информационные технологии в своей повседневной деятельности, 30% из них имели непосредственное отношение к эксплуатации средств компьютерной техники.

По неофициальным экспертным оценкам, из 100% возбуждаемых уголовных дел около 30% доходят до суда и только 10-15% подсудимых отбывают наказание в тюрьме Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел // Под ред. Чекалина А. - М.: Горячая Линия - Телеком, 2006. Большинство дел переквалифицируются или прекращаются за недостаточностью улик. Реальное положение дел по странам СНГ - вопрос из области фантастики. Компьютерные преступления относятся к преступлениям с высокой латентностью, отображающей существование в стране той реальной ситуации, когда определенная часть преступности остается неучтенной.

Серьезную опасность для всего мирового сообщества представляет все более распространяющийся технологический терроризм, составной частью которого является информационный или кибернетический терроризм.

Мишенями террористов становятся компьютеры и созданные на их основе специализированные системы - банковские, биржевые, архивные, исследовательские, управленческие, а также средства коммуникации - от спутников непосредственного телевещания и связи до радиотелефонов и пейджеров.

Методы информационного терроризма совершенно иные, нежели традиционного: не физическое уничтожение людей (или его угроза) и ликвидация материальных ценностей, не разрушение важных стратегических и экономических объектов, а широкомасштабное нарушение работы финансовых и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры и навязывание властным структурам своей воли.

Опасность информационного терроризма неизмеримо возрастает в условиях глобализации, когда средства телекоммуникаций приобретают исключительную роль.

В условиях кибернетического терроризма возможная модель террористического воздействия будет иметь «трехступенчатый» вид: первая ступень - это выдвижение политических требований с угрозой в случае их невыполнения парализовать всю экономическую систему страны (во всяком случае, ту ее часть, которая использует в работе компьютерные технологии), вторая - произвести демонстрационную атаку на информационные ресурсы достаточно крупной экономической структуры и парализовать ее действие, а третья - повторить требования в более жесткой форме, опираясь на эффект демонстрации силы.

Отличительной чертой информационного терроризма является его дешевизна и сложность обнаружения. Система Internet, связавшая компьютерные сети по всей планете, изменила правила, касающиеся современного оружия. Анонимность, обеспечиваемая Internetoм, позволяет террористу стать невидимым, как следствие, практически неуязвимым и ничем (в первую очередь жизнью) не рискующим при проведении преступной акции.

Положение усугубляется тем, что преступления в информационной сфере, в число которых входит и кибернетический терроризм, влекут за собой наказание существенно меньшее, чем за осуществление «традиционных» террористических актов. В соответствии с Уголовным кодексом РФ (ст. 273), создание программ для ЭВМ или внесение изменений в существующие программы, которые заведомо приводят к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами наказывается лишением свободы на срок максимум до семи лет. Для сравнения, в США законы карают несанкционированное проникновение в компьютерные сети заключением сроком до 20 лет.

Основой обеспечения эффективной борьбы с кибернетическим терроризмом является создание эффективной системы взаимосвязанных мер по выявлению, предупреждению и пресечению такого рода деятельности. Для борьбы с терроризмом во всех его проявлениях работают различные антитеррористические органы. Особое внимание борьбе с терроризмом уделяют развитые страны мира, считая его едва ли не главной опасностью для общества.

Угрозы информационной безопасности страны, источниками которых являются современная преступность, преступные национальные и транснациональные сообщества, по своей совокупности и масштабам воздействия охватывающие всю территорию страны и затрагивающие все сферы жизнедеятельности общества, обусловливают необходимость рассмотрения борьбы между организованной преступностью и призванными ей противостоять правоохранительными органами, прежде всего, органами внутренних дел, как информационную войну, основной формой ведения которой и ее специфическим содержанием являются информационная борьба с использованием информационно-вычислительных и радиосредств, средств радиотехнической разведки, информационно-телекоммуникационных систем, включая каналы космической связи, геоинформационных систем и иных информационных систем, комплексов и средств.

В условиях современного состояния преступности обеспечить информационную безопасность в деятельности органов внутренних дел невозможно только на основе применения защитных средств и механизмов. В этих условиях необходимо вести активные наступательные (боевые) действия с использованием всех видов информационного оружия и других наступательных средств в целях обеспечения превосходства над преступностью в информационной сфере Смирнов А. А. Обеспечение информационной безопасности в условиях виртуализации общества. - М.: Юнити-Дана, 2012.

Появление и развитие новых масштабных явлений в жизни страны и общества, новых угроз национальной безопасности со стороны преступного мира, в распоряжении которого находится современное информационное оружие, и новых условий осуществления оперативно-служебной деятельности органов внутренних дел, определяемых потребностями ведения информационной войны с национальной и транснациональной в своей основе организованной преступностью, обусловливают необходимость соответствующего законодательного, государственно-правового регулирования отношений в сфере информационной безопасности государства в целом и органов внутренних дел в частности.

К основным мероприятиям государственно-правового характера по обеспечению информационной безопасности, осуществляемым, в том числе, и органами внутренних дел, предлагается отнести: формирование режима и охраны в целях исключения возможности тайного проникновения на территорию размещения информационных ресурсов; определение методов работы с сотрудниками при подборе и расстановке персонала; проведение работы с документами и документированной информацией, включая разработку и использование документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и уничтожение; определение порядка использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации; создание технологии анализа внутренних и внешних угроз конфиденциальной информации и выработки мер по обеспечению ее защиты; осуществление систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.

Анализ действующего российского законодательства в области информационной безопасности и государственной системы защиты информации позволяет выделить важнейшие полномочия органов внутренних дел в сфере обеспечения информационной безопасности государства: отражение информационной агрессии, направленной против страны, комплексная защита информационных ресурсов, а также информационно-телекоммуникационной структуры государства; недопущение и разрешение международных конфликтов и инцидентов в информационной сфере; предупреждение и пресечение преступлений и административных правонарушений в информационной сфере; защита иных важных интересов личности, общества и государства от внешних и внутренних угроз.

Правовая защита информации, как ресурса, признана на международном и государственном уровнях. На международном уровне она определяется межгосударственными договорами, конвенциями, декларациями и реализуется патентами, авторским правом и лицензиями на их защиту. На государственном же уровне правовая защита регулируется государственными и ведомственными актами.

К основным направлениям развития российского законодательства в целях защиты информации органов внутренних дел целесообразно отнести:

  • - законодательное закрепление механизма отнесения объектов информационной инфраструктуры органов внутренних дел к критически важным и обеспечение их информационной безопасности, включая разработку и принятие требований к техническим и программным средствам, используемым в информационной инфраструктуре этих объектов;
  • - совершенствование законодательства об оперативно-розыскной деятельности в части создания необходимых условий для проведения оперативно-розыскных мероприятий в целях выявления, предупреждения, пресечения и раскрытия компьютерных преступлений и преступлений в сфере высоких технологии; усиления контроля за сбором, хранением и использованием органами внутренних дел информации о частной жизни граждан, сведений, составляющих личную, семейную, служебную и коммерческую тайны; уточнения состава оперативно-розыскных мероприятий;
  • - усиление ответственности за преступления в сфере компьютерной информации и уточнение составов преступлений с учетом Европейской конвенции о кибернетической преступности;
  • - совершенствование уголовно-процессуального законодательства в целях создания условий для правоохранительных органов, обеспечивающих организацию и осуществление оперативного и эффективного противодействия преступности, осуществляемого с использованием информационно-телекоммуникационных технологий для получения необходимых доказательств Расторгуев С. П. Основы информационной безопасности - М.: Академия, 2009.

Организационно-управленческие меры являются решающим звеном формирования и реализации комплексной защиты информации в деятельности органов внутренних дел.

При обработке или хранении информации органам внутренних дел в рамках защиты от несанкционированного доступа рекомендуется проведение следующих организационных мероприятий: выявление конфиденциальной информации и ее документальное оформление в виде перечня сведений, подлежащих защите; определение порядка установления уровня полномочий субъекта доступа, а также круга лиц, которым это право предоставлено; установление и оформление правил разграничения доступа, т.е. совокупности правил, регламентирующих права доступа субъектов к объектам защиты; ознакомление субъекта доступа с перечнем защищаемых сведений и его уровнем полномочий, а также с организационно-распорядительной и рабочей документацией, определяющей требования и порядок обработки конфиденциальной информации; получение от объекта доступа расписки о неразглашении доверенной ему конфиденциальной информации.

В соответствии с Законом Российской Федерации «О полиции», к компетенции МВД России отнесены функции по формированию общегосударственных справочно-информационных фондов оперативного и криминалистического учета. Выполнение этих функций осуществляется информационными и техническими подразделениями служб МВД России во взаимодействии с подразделениями криминальной милиции, милиции общественной безопасности, пенитенциарными учреждениями, другими правоохранительными органами, правительственными учреждениями и организациями, ведающими вопросами общественной безопасности, а также правоохранительными органами (полицией) иных государств.

Информационное взаимодействие в сфере борьбы с преступностью ведется в рамках законов Российской Федерации «Об оперативно-розыскной деятельности», «О безопасности», «Об учетах и учетной деятельности в правоохранительных органах», действующих уголовного и уголовно-процессуального законодательства, международных соглашений МВД России в сфере обмена информацией, Положения о МВД России, приказов Министра внутренних дел России.

Исследования показали, что концептуальные положения обеспечения информационной безопасности правоохранительных органов должны включать требования к переходу к единой нормативно-правовой базе, регулирующей процессы использования информации в борьбе с преступностью. При этом в системе министерства внутренних дел вместо многочисленной группы ведомственных актов предлагается ввести три группы нормативно-правовых документов по информационному обеспечению: отраслевые, общего пользования; отраслевые, по линиям служб; нормативно-правовую документацию местного уровня управления по локальным прикладным проблемам информационного обеспечения территориального органа внутренних дел.

ББК73

Лапин, В.В.

Основы информационной безопасности в ОВД: курс лекций / В. В. Лапин. - М. : Московский университет МВД России, 2009. - 164 с. - ISBN 978-5-9694-0267-6.

Курс лекций по дисциплине «Основы информационной безопасности» содержит основные определения и понятия, классификацию и описание технических каналов утечки информации и методов предотвращения утечки, способы борьбы с несанкционированным доступом, методы защи­ты информации от сетевых угроз и некоторые другие вопросы по заявлен­ной тематике.

Предназначен для курсантов, студентов и слушателей Московского университета МВД России.

ББК 73ISBN 978-5-9694-0267-6

© Московский университет МВД России, 2009 В. В. Лапин, 2009


ВВЕДЕНИЕ

Курс лекций «Основы информационной безопасности ОВД» под­готовлен в Московском университете МВД России для проведения занятий по одноименной учебной дисциплине по специальностям: 030501.65 - «Юриспруденция», 030502.65 - «Судебная экспертиза» и 030505.65 - «Правоохранительная деятельность». Курс лекций напи­сан в соответствии с примерной и рабочей учебными программами.

Лекция 1 посвящена основным понятиям информационной безо­пасности, классификации угроз и источников угроз информационной безопасности. Рассмотрены основы государственной политики в об­ласти информационной безопасности. Сформулированы националь­ные интересы России в информационной сфере, показана ее структу­ра. Особое внимание уделяется классификации вопросов обеспечения информационной безопасности в общегосударственных информаци­онных и телекоммуникационных системах (в том числе в ОВД). Рас­сматриваются важнейшие составляющие интересов в информацион­ной сфере и основные угрозы информационной безопасности органов внутренних дел.

Лекция 2 дает общие положения защиты информации. Классифи­цируется информация, подлежащая особой защите. Рассмотрен ком­плексный подход к защите информации. Проанализированы статьи Уголовного кодекса Российской Федерации и кодекса Российской Федерации об административных правонарушениях, предусматри­вающие наказания за информационные и компьютерные преступле­ния. Особое внимание уделяется вопросам обеспечения информаци­онной безопасности в условиях проведения оперативно-разыскных мероприятий сотрудниками ОВД.

Вопросам утечки информации и исследованию технических кана­лов утечки информации посвящена Лекция 3, в которой рассматри­ваются основные понятия, классификация технических каналов и ме­тодов предотвращения утечки информации по электромагнитному, акустическому, визуально-оптическому, электрическому и матери­ально-вещественному каналам. Дается общая характеристика техни­ческих средств несанкционированного получения информации и тех­нологий их применения. Приводятся основные направления инже­нерно-технической защиты информации от утечки.

Защите информационных процессов в компьютерных системах посвящена Лекция 4, в которой объясняются основные понятия и по­ложения защиты информации в компьютерных системах (КС). При­водятся основные угрозы безопасности информации в КС, рассмат­риваются основные методы и средства несанкционированного досту­па к информации. Обсуждаются способы защиты информации в КС. Анализируются методы криптографической защиты. Классифициру­ются вредоносные программы и методы борьбы с ними.

Защита информации в телекоммуникационных системах описана в Лекции 5. В ней рассмотрены угрозы безопасности современных вы­числительных сетей. Проанализированы понятия, определения и во­просы управления рисками. Приведены материалы исследований по хакерам. Подведены итоги пяти лекций по обеспечению информаци­онной безопасности. Рассмотрены межсетевые экраны и системы об­наружения вторжений.

Д.В. Перегудов,

УВД по Липецкой области

ПРАВОВЫЕ АСПЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ В ДЕЯТЕЛЬНОСТИ ПОДРАЗДЕЛЕНИЙ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

Обеспечение информационной безопасности в рамках системы органов внутренних дел представляет собой организационное объединение сил и средств, механизмов, способов и методов, функционирующих под контролем жесткого соблюдения действующих нормативно-правовых актов в области защиты информации. При этом проблема обеспечения информационной безопасности теснейшим образом связана не только с решением научно-технических задач, но и с вопросами правового регулирования отношений информатизации, развитием законодательной базы. В связи с этим, можно сделать вывод о том, что защита информации - это комплекс правовых, организационных и инженерно-технических мер (мероприятий), направленных на предотвращение утечки охраняемой информации, несанкционированного доступа к ней. В свою очередь, правовые аспекты защиты информации приобретают первостепенное значение в блоке мер защиты. Это связано с тем, что правовая регламентация отношений в сфере экономической безопасности предопределяет существование всех остальных мер как фундаментальная основа, разделяющая поведение субъектов (пользователей, собственников и иных лиц) информационных отношений на «возможное (разрешенное)» и «запрещенное» в отношении объекта - информации. Организационные и технические меры лишь упорядочиваются и узакониваются правовой базой.

В органах внутренних дел правовое обеспечение информационной безопасности строится на основе федерального законодательства Российской Федерации. Нормативно-правовая база на ведомственном уровне является преемственником Закона РФ «О государственной тайне», Закона РФ «Об информации, информационных технологиях и о защите информации», Указа Президента Российской Федерации от 03.04.1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации информационных средств, а также предоставления услуг в области шифрования информации», постановлений Правительства Российской Федерации от 15.04.1995 г. № 333 «О лицензировании деятельности предприятий и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны», от

26.06.1995 г. № 608 «О сертификации средств защиты информации», от 15.09.1993 г. № 912-51 «О государственной системе защиты информации Российской Федерации от иностранных разведок и от её утечки по техническим каналам», от 05.01.2004 г. № 3-1 «Об утверждении Инструкции по обеспечению режима секретности в Российской Федерации», а также на основе «Специальных требований и рекомендаций по защите информации, составляющей государственную тайну, от утечки по техническим каналам», утвержденных Решением Гостехкомиссии России от 23.05.1997 г. № 55, Решением Гостехкомиссии России от 03.10.1995 г. № 42 «О типовых требованиях к содержанию и порядку разработки руководства по защите информации от технических разведок и от её утечки по техническим каналам на объекте», от 16.07.1996 г. № 49 «Модель иностранных технических разведок на период до 2010 года» («Модель ИТР-2010») и дру-

гих законодательных и иных нормативных правовых актов в области информационной безопасности, регламентирующих порядок и правила технической защиты информации в Российской Федерации.

Особенность информационного обеспечения в органах внутренних дел, в частности в подразделениях экономической безопасности, состоит в том, что сотрудники данных подразделений осуществляют свою деятельность в рамках работы и обращения с информацией, составляющей государственную тайну.

Государственная тайна - это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. Подразделения экономической безопасности органов внутренних дел работают со сведениями в области оперативнорозыскной деятельности, т.е., основываясь на Законе РФ от 12.08.1995 г. № 144-ФЗ « Об оперативно-розыскной деятельности». Отнесение к сведениям, составляющим государственную тайну, производится в соответствии с Перечнем сведений, отнесенных к государственной тайне, утвержденным Указом Президента Российской Федерации от

30.11.1995 г. № 1203, и в соответствии с правилами отнесения сведений, составляющих государственную тайну, к различным степеням секретности, утвержденными постановлением Правительства Российской Федерации от 04.09.1995 г. № 870, а также на основании перечня сведений, подлежащих засекречиванию в системе МВД России, определяемого министром внутренних дел Российской Федерации. При этом допуск лиц к сведениям, составляющим государственную тайну, производится в соответствии с инструкцией о порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне, утвержденной постановлением Правительства Российской Федерации от 28.10.1995 г. № 1050. В органах внутренних дел приказом МВД России от 02.03.2002 г. № 200 ДСП оговаривается развернутый перечень сведений, подлежащих засекречиванию.

В свою очередь, подразделения БЭП также работают со сведениями, составляющими служебную тайну. К ним относится информация ограниченного распространения, доступ к которой ограничен органами государственной власти во избежание нанесения ущерба как органам внутренних дел, так и безопасности органов государственной власти Российской Федерации. Отнесение информации к служебным сведениям ограниченного распространения производится на основании Примерного перечня служебных сведений ограниченного распространения и документов, их содержащих, образующихся в процессе деятельности органов внутренних дел, определяемого министром внутренних дел Российской Федерации. В соответствии с Указом Президента Российской Федерации от 06.03.1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера» служебные сведения ограниченного распространения, циркулирующие в подразделениях БЭП, относятся к сведениям конфиденциального характера (конфиденциальной информации).

Основополагающими ведомственными нормативными актами в деятельности подразделений по борьбе с экономическими преступлениями в сфере обеспечения информационной безопасности являются приказ МВД России от 05.07.2001 г. № 029 «Об утверждении Временного наставления по технической защите информации в органах внутренних дел Российской Федерации и внутренних войсках Министерства внутренних дел Российской Федерации» и приказ МВД России от 15.03.2005 г. № 015 «Об утверждении Инструкции по обеспечению режима секретности в органах внутренних дел». Первый нормативный документ характеризует требования организационнотехнического плана защиты охраняемой законом информации в деятельности подразделений БЭП, в частности, определяет единые технико-математические меры защиты

информации во всех подразделениях органов внутренних дел, осуществляющих свою работу со сведениями, отнесенными к государственной и служебной тайнам. Приказ МВД России № 029:

Определяет объекты технической защиты информации, возможные угрозы данным объектам;

Устанавливает единый и неотъемлемый (обязательный) порядок реализации мероприятий технической защиты информации;

Устанавливает единообразную форму документов, оформляемых на объект информационной защиты, на основании которых при их обработке устанавливается режим технической защиты;

Определяет порядок контроля технической защиты и лицензирования в данной области.

Несмотря на то, что данный нормативный документ был выработан еще в 2001 году, в настоящее время в подразделениях экономической безопасности УВД по Липецкой области на районном уровне условия информационной деятельности не в полной мере соответствуют требованиям настоящего приказа. В первую очередь, это касается материального обеспечения объектами, на которых ведется обработка информации (электронно-вычислительная техника, технические средства приема, передачи и обработки информации: звукозаписи, звуковоспроизведения, переговорные и телевизионные устройства, средства тиражирования документов и другие), согласно установленным нормам положенности. Даже если такие объекты и имеются в подразделениях БЭП, то они - в единичных экземплярах и в моральном и техническом плане отстают от современных и передовых средств и технологий в этой области. В свою очередь, как недостаток следует также отметить о слабых знаниях сотрудников подразделений БЭП, эксплуатирующих объекты технической защиты информации, нормативного законодательства по технической защите информации при вступлении в должность и в течение всего периода исполнения своих служебных функциональных задач. При этом еще и сказывается постоянная текучесть кадров в данных подразделениях.

Приказ МВД России № 029-2001 г. в большей части связан с техническим обеспечением объектов информационной защиты, что включает в себя:

Установление их соответствия предъявляемым требованиям технической защиты и документальное закрепление проведенных технических мероприятий защиты информации, категорирование объектов;

Составление технических паспортов на данные объекты;

Разработку инструкции по обеспечению организационных (режимных) и

технических мер защиты информации;

Проведение специальных исследований, специальных проверок и обследований данных объектов;

Оформление предписания на эксплуатацию объекта;

Проведение аттестации объекта и мероприятий по контролю технической

защиты информации.

Как свидетельствует практика, в районных отделах внутренних дел в силу малочисленного количества объектов информационной защиты работа по технической защите охраняемой информации ведется формально и сводится лишь к оформлению однообразных документов, о смысловом значении которых не имеют представления сотрудники, эксплуатирующие объекты, в отношении которых должны действовать технические меры защиты информации в соответствии с приказом МВД России № 029-2001 г.

Более предметным и ответственным шагом в правовом поле стала разработка приказа № 015-2005 г., включившего в себя меры организационного и технического характера информационной защиты. Закрепленные в настоящем приказе требования ка-

саются охраны сведений, составляющих государственную тайну, и секретной служебной информации, касающейся текущей деятельности подразделений органа внутренних дел. Данный ведомственный акт устанавливает четкий и жесткий порядок обращения и использования объектов информационной защиты - режим, обязательный для исполнения всеми субъектами информационных отношений под угрозой наступления предусмотренной действующим законодательством ответственности. Приказ МВД России № 015-2005 г. регулирует отношения, связанные с приемом, обработкой, хранением, использованием, передачей значимой и охраняемой законом информации в подразделениях БЭП, контролем за соблюдением предписанных норм, определением мер ответственности за их нарушение, устанавливает единый порядок в отношениях с субъектами иных органов внутренних дел - внешними субъектами. Таким образом, правовая охрана объектов информационной защиты является основой для разработки и определения организационных и технических мер защиты информации в подразделениях БЭП.

Важным направлением в сфере законодательства по вопросам информационной безопасности в органах внутренних дел является определение юридической ответственности за совершение противоправного деяния в отношении объекта защиты.

В юридической науке и действующем законодательстве юридическая ответственность может выступать в четырех вариациях:

Гражданская;

Административная;

Дисциплинарная;

Уголовная.

Учитывая, что сотрудники БЭП, работающие со сведениями, составляющими государственную тайну, являются должностными лицами органа исполнительной власти, на них лежит бремя жесткой ответственности за разглашение данных сведений либо их утрату. В подобных случаях может быть лишь два вида ответственности:

1) дисциплинарная;

2) уголовная.

Их разграничение зависит лишь от характера совершенного правонарушения, и отличие состоит в специфических мерах наказания и особом порядке их применения.

Дисциплинарная ответственность заключается в наложении на сотрудника БЭП дисциплинарного взыскания полномочиями начальника органа внутренних дел. Дисциплинарными мерами наказания являются: предупреждение, выговор, строгий выговор, увольнение из органов внутренних дел. Однако в органах внутренних дел за нарушение приказа МВД России № 015-2005 г. предусмотрена строгая дисциплинарная ответственность, выражающейся в наложении на сотрудника последних трех из вышеперечисленных видов взыскания.

Дисциплинарная ответственность может применяться к сотруднику экономической безопасности в случае халатного отношения к исполнению своих должностных обязанностей, выразившегося в нарушении режима секретности, правил обращения со сведениями, относящимися к служебной тайне - конфиденциальной информации, не имея на это какого-либо противоправного умысла.

Наиболее жесткими мерами воздействия характеризуется уголовная ответственность, которая применяется в судебном порядке к лицу, виновному в совершении преступления, т.е. виновного, общественно-опасного деяния, предусмотренного Уголовным кодексом Российской Федерации. Основные виды преступлений в области защиты информации приведены в таблице.

Виды преступлений в области защиты информации

Статья УК РФ

Диспозиция статьи УК РФ

Мера наказания (санкция)

Статья 272. Неправомерный доступ к компьютерной информации 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети; Наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет;

то же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ 1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами; Наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев;

те же деяния, повлекшие по неосторожности тяжкие последствия наказываются лишением свободы на срок от трех до семи лет

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред; Наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет;

то же деяние, повлекшее по неосторожности тяжкие последствия наказывается лишением свободы на срок до четырех лет

Статья 275. Г осударственная измена Государственная измена, то есть шпионаж, выдача государственной тайны либо иное оказание помощи иностранному государству, иностранной организации или их представителям в проведении враждебной деятельности в ущерб внешней безопасности Российской Федерации, совершенная гражданином Российской Федерации Наказывается лишением свободы на срок от двенадцати до двадцати лет со штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового.

Статья 276. Шпионаж Передача, а равно собирание, похищение или хранение в целях передачи иностранному государству, иностранной организации или их представителям сведений, составляющих государственную тайну, а также передача или собирание по заданию иностранной разведки иных сведений для использования их в ущерб внешней безопасности Российской Федерации, если эти деяния совершены иностранным гражданином или лицом без гражданства Наказываются лишением свободы на срок от десяти до двадцати лет

Статья 283. Разглашение государственной тайны 1. Разглашение сведений, составляющих государственную тайну, лицом, которому она была доверена или стала известна по службе или работе, если эти сведения стали достоянием других лиц, при отсутствии признаков государственной измены; Наказывается арестом на срок от четырех до шести месяцев либо лишением свободы на срок до четырех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового;

то же деяние, повлекшее по неосторожности тяжкие последствия наказывается лишением свободы на срок от трех до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет

Статья 284. Утрата документов, содержащих государственную тайну Нарушение лицом, имеющим допуск к государственной тайне, установленных правил обращения с содержащими государственную тайну документами, а равно с предметами, сведения о которых составляют го- Наказывается ограничением свободы на срок до трех лет, либо арестом на срок от четырех до шести месяцев, либо лишением свободы на срок до трех лет с лишением

сударственную тайну, если это повлекло по неосторожности их утрату и наступление тяжких последствий

права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового

Из анализа таблицы видно, что преступлением могут признаваться деяния, связанные с нарушением порядка использования сведений, составляющих государственную тайну. В органах внутренних дел такие факты могут иметь место лишь при нарушении режима секретности. И по каждому факту таких проступков проводится служебная проверка.

Нарушением режима секретности в органах внутренних дел считается разглашение сведений, составляющих государственную тайну, т. е. предание огласке сотрудником, которому эти сведения были доверены по службе, в результате чего они стали достоянием посторонних лиц; либо утрата носителей сведений, составляющих государственную тайну, то есть выход (в том числе и временный) носителей сведений из владения сотрудника, которому они были доверены по службе, в результате чего стали либо могли стать достоянием посторонних лиц.

В случае выявления данных фактов руководитель отдела внутренних дел обязан проинформировать вышестоящее руководство, орган безопасности (подразделение ФСБ) и организовать проведение служебной проверки и розыск носителей сведений, составляющих государственную тайну, а также принять все меры по локализации возможного ущерба. Для проведения служебной проверки руководитель должен создать комиссию, которая в течение месяца должна:

1) установить обстоятельства разглашения сведений, составляющих государственную тайну, либо утраты носителей, содержащих такие сведения;

2) осуществить розыск утраченных носителей;

3) установить лиц, виновных в разглашении данных сведений либо утрате носителей;

4) установить причины и условия, способствовавшие разглашению сведений, составляющих государственную тайну, утечке носителей, содержащих такие сведения, и выработать рекомендации по их устранению.

По результатам работы данной комиссии оформляется заключение служебной проверки с принятием конкретных мер к лицам, виновным в нарушении режима секретности.

Как свидетельствует практический опыт, случаи совершения оперативными сотрудниками преступлений, связанных с разглашением государственной тайны, крайне редки. Чаще всего встречаются случаи дисциплинарных проступков, совершаемых сотрудниками при халатном и ненадлежащем исполнении своих должностных обязанностей по соблюдению требований режима секретности.

Таким образом, анализируя правовую базу, призванную обеспечить юридическую защиту охраняемых законом интересов государства, общества, юридических и физических лиц в области информационных отношений, можно сделать вывод о том, что в органах внутренних дел она крайне слабая. В ее смысловом изложении отсутствует предметный подход к острой и серьезной проблеме защиты государственной и служебной тайн, хотя и имеются требования к обязательному соблюдению режимных мер информационной защиты, однако в практическом плане, особенно в районных подразделениях, контроль за исполнением обязывающих предписаний ведомственных нормативных актов МВД России, территориальных органов внутренних дел практически отсутствует, работа по технической защищенности объектов информационной защиты ведется формально без учета конкретных характеристик объекта, материальное обеспечение техническими средствами защиты

информации не удовлетворяет потребностям и условиям деятельности оперативных подразделений БЭП. 95% всех нарушений, связанных с несоблюдением нормативных актов по обеспечению информационной защиты в органах внутренних дел, выявляются при проведении проверок вышестоящими органами.

Изложенное позволяет сделать вывод о необходимости совершенствования правового обеспечения защиты информации в деятельности как органов внутренних дел в целом, так и их подразделений экономической безопасности в частности.

Поделиться