Характеристика средств защиты информации в овд. Проблема информационной безопасности в деятельности органов внутренних дел. используемыми в функциях КС методами

Министерство внутренних дел РФ

Московский университет

факультет заочного и вечернего обучения

Малый Ивановский пер. дом. 2

Кафедра «Юриспруденция»

Адрес места жительства:

Ф. Горбатов

Московская область

Истринский район

О. Сергеевич

п. Кострово ул. Центральная

Курс 2 (набор) 2009 г. (6 лет)

д. 15 кв. 39

№ группы 2

№ зачетной книжки 7029

Контрольная работа «Основы информационной безопасности в ОВД»

(наименование дисциплины)

Тема вариант № 29

Дата получения работы секретариатом

Дата получения работы кафедрой

Дата сдачи работы секретариатом

Дата окончания проверки работы

преподавателем

Современные технические и программные средства сетевой защиты компьютерной информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

    Технические (аппаратные) средства . Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую – упоминавшиеся выше генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, "перекрывающих" потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

    Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

    Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

    Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки – высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, поэтому далее они рассматриваются более подробно. Другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки. Шифрование образует последний, практически непреодолимый "рубеж" защиты от НСД. Понятие "шифрование" часто употребляется в связи с более общим понятием криптографии. Криптография включает способы и средства обеспечения конфиденциальности информации (в том числе с помощью шифрования) и аутентификации. Конфиденциальность – защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В свою очередь аутентификация представляет собой установление подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон (идентификация), содержания (имитозащита) и источника (установление авторства c помощью цифровой подписи).

Число используемых программ шифрования ограничено, причем часть из них являются стандартами де-факто или де-юре. Однако даже если алгоритм шифрования не представляет собой секрета, произвести дешифрование (расшифрование) без знания закрытого ключа чрезвычайно сложно. Это свойство в современных программах шифрования обеспечивается в процессе многоступенчатого преобразования исходной открытой информации (plain text в англоязычной литературе) с использованием ключа (или двух ключей – по одному для шифрования и дешифрования). В конечном счете, любой сложный метод (алгоритм) шифрования представляет собой комбинацию относительно простых методов.

Классические алгоритмы шифрования данных

Имеются следующие "классические" методы шифрования:

    подстановка (простая – одноалфавитная, многоалфавитная однопетлевая, многоалфавитная многопетлевая);

    перестановка (простая, усложненная);

    гаммирование (смешивание с короткой, длинной или неограниченной маской).

Устойчивость каждого из перечисленных методов к дешифрованию без знания ключа характеризуется количественно с помощью показателя Sк, представляющего собой минимальный объем зашифрованного текста, который может быть дешифрован посредством статистического анализа.

Подстановка предполагает использование альтернативного алфавита (или нескольких) вместо исходного. В случае простой подстановки для символов английского алфавита можно предложить, например, следующую замену (см. табл. 1).

Таблица 1. Пример замены символов при подстановке

Исходный алфавит

A B C D E F G H I J … X Y Z

Альтернативный алфавит

S O U H K T L X N W … A P J

Перестановка потенциально обеспечивает большую по сравнению с подстановкой устойчивость к дешифрованию и выполняется с использованием цифрового ключа или эквивалентного ключевого слова, как это показано на следующем примере. Цифровой ключ состоит из неповторяющихся цифр, а соответствующее ему ключевое слово – из неповторяющихся символов. Исходный текст (plain text) записывается под ключом построчно. Зашифрованное сообщение (cipher text) выписывается по столбцам в том порядке, как это предписывают цифры ключа или в том порядке, в котором расположены отдельные символы ключевого слова.

Гаммирование (смешивание с маской) основано на побитном сложении по модулю 2 (в соответствии с логикой ИСКЛЮЧАЮЩЕЕ ИЛИ) исходного сообщения с заранее выбранной двоичной последовательностью (маской). Компактным представлением маски могут служить числа в десятичной системе счисления или некоторый текст (в данном случае рассматривается внутренние коды символов – для английского текста таблица ASCII). На рис. 9.2 показано, как исходный символ "A" при сложении с маской 0110 10012 переходит в символ "(" в зашифрованном сообщении.

Операция суммирования по модулю 2 (ИСКЛЮЧАЮЩЕЕ ИЛИ) является обратимой, так что при сложении с той же маской (ключом) зашифрованного сообщения получается исходный текст (происходит дешифрование). В качестве маски (ключа) могут использоваться константы типа или e. Наибольшую устойчивость к дешифрованию может обеспечить применение маски с бесконечной длиной, которая образована генератором случайных (точнее, псевдослучайных) последовательностей. Такой генератор легко реализуется аппаратными или программными средствами, например, с помощью сдвигового регистра с обратными связями, который используется при вычислении помехоустойчивого циклического кода. Точное воспроизведение псевдослучайной последовательности в генераторе на приемном конце линии обеспечивается при установке такого же исходного состояния (содержимого сдвигового регистра) и той же структуры обратных связей, что и в генераторе на передающем конце.

Перечисленные "классические" методы шифрования (подстановка, перестановка и гаммирование) являются линейными в том смысле, что длина зашифрованного сообщения равна длине исходного текста. Возможно нелинейное преобразование типа подстановки вместо исходных символов (или целых слов, фраз, предложений) заранее выбранных комбинаций символов другой длины. Эффективна также защита информации методом рассечения-разнесения, когда исходные данные разбиваются на блоки, каждый из которых не несет полезной информации, и эти блоки хранятся и передаются независимо друг от друга. Для текстовой информации отбор данных для таких блоков может производиться по группам, которые включают фиксированное число бит, меньшее, чем число бит на символ в таблице кодировки. В последнее время становится популярной так называемая компьютерная стеганография (от греческих слов steganos – секрет, тайна и graphy – запись), представляющая собой сокрытие сообщения или файла в другом сообщении или файле. Например, можно спрятать зашифрованный аудио- или видеофайл в большом информационном или графическом файле. Объем файла – контейнера должен быть больше объема исходного файла не менее чем в восемь раз. Примерами распространенных программ, реализующих компьютерную стеганографию, являются S – Tools (для ОС Windows’95/NT). и Steganos for Windows’95. Собственно шифрование информации осуществляется с применением стандартных или нестандартных алгоритмов.

Программные средства защиты информации

Встроенные средства защиты информации в сетевых ОС доступны, но не всегда могут полностью решить возникающие на практике проблемы. Например, сетевые ОС NetWare 3.x, 4.x позволяют осуществить надежную "эшелонированную" защиту данных от аппаратных сбоев и повреждений. Система SFT (System Fault Tolerance – система устойчивости к отказам) компании Novell включает три основные уровня:

    SFT Level I предусматривает, в частности, создание дополнительных копий FAT и Directory Entries Tables, немедленную верификацию каждого вновь записанного на файловый сервер блока данных, а также резервирование на каждом жестком диске около 2% от объема диска. При обнаружении сбоя данные перенаправляются в зарезервированную область диска, а сбойный блок помечается как "плохой" и в дальнейшем не используется.

    SFT Level II содержит дополнительные возможности создания "зеркальных" дисков, а также дублирования дисковых контроллеров, источников питания и интерфейсных кабелей.

    SFT Level III позволяет применять в локальной сети дублированные серверы, один из которых является "главным", а второй, содержащий копию всей информации, вступает в работу в случае выхода "главного" сервера из строя.

Система контроля и ограничения прав доступа в сетях NetWare (защита от несанкционированного доступа) также содержит несколько уровней:

    уровень начального доступа (включает имя и пароль пользователя, систему учетных ограничений – таких как явное разрешение или запрещение работы, допустимое время работы в сети, место на жестком диске, занимаемое личными файлами данного пользователя, и т.д.);

    уровень прав пользователей (ограничения на выполнение отдельных операций и/или на работу данного пользователя, как члена подразделения, в определенных частях файловой системы сети);

    уровень атрибутов каталогов и файлов (ограничения на выполнение отдельных операций, в том числе удаления, редактирования или создания, идущие со стороны файловой системы и касающиеся всех пользователей, пытающихся работать с данными каталогами или файлами);

    уровень консоли файл-сервера (блокирование клавиатуры файл-сервера на время отсутствия сетевого администратора до ввода им специального пароля).

Однако полагаться на эту часть системы защиты информации в ОС NetWare можно не всегда. Свидетельством тому являются многочисленные инструкции в Интернете и готовые доступные программы, позволяющие взломать те или иные элементы защиты от несанкционированного доступа.

То же замечание справедливо по отношению к более поздним версиям ОС NetWare (вплоть до последней 6-й версии) и к другим "мощным" сетевым ОС со встроенными средствами защиты информации (Windows NT, UNIX). Дело в том, что защита информации – это только часть тех многочисленных задач, которые решаются сетевыми ОС. Усовершенствование одной из функций в ущерб другим (при понятных разумных ограничениях на объем, занимаемый данной ОС на жестком диске) не может быть магистральным направлением развития таких программных продуктов общего назначения, которыми являются сетевые ОС. В то же время в связи с остротой проблемы защиты информации наблюдается тенденция интеграции (встраивания) отдельных, хорошо зарекомендовавших себя и ставших стандартными средств в сетевые ОС, или разработка собственных "фирменных" аналогов известным программам защиты информации. Так, в сетевой ОС NetWare 4.1 предусмотрена возможность кодирования данных по принципу "открытого ключа" (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.

Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки.

Firewalls – брандмауэры (дословно firewall – огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода – это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

Proxy-servers (proxy – доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью – маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях – например, на уровне приложения (вирусы, код Java и JavaScript).

Несанкционированное копирование программ как тип несанкционированного доступа. Юридические аспекты несанкционированного копирования программ. Способы защиты от копирования.

Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из за несанкционированного распространения конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.

Информация и информационные правоотношения все чаще становятся новым предметом преступного посягательства. К преступлениям этой категории УК РФ относит: неправомерный доступ к компьютерной информации (ст. 272); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Общий объект данных преступлений общественные отношения по обеспечению информационной безопасности, а непосредственными объектами преступного посягательства являются: базы и банки данных, отдельные файлы конкретных компьютерных систем и сетей, а также компьютерные технологии и программные средства, включая те, которые обеспечивают защиту компьютерной информации от неправомерного доступа.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Документированная информация это зафиксированные на материальном носителе сведения с реквизитами, которые позволяют их идентифицировать. Компьютерная информация считается документированной, но хранящейся в ЭВМ или управляющей ею в соответствии с программой и (или) предписаниями пользователя.

К машинным носителям компьютерной информации относятся блоки памяти ЭВМ, ее периферийные системы, компьютерные средства связи, сетевые устройства и сети электросвязи.

Ответственность по ст. 272 УК РФ наступает в случае, если неправомерный доступ к компьютерной информации привел к таким опасным последствиям, как уничтожение, блокирование, модификация, копирование информации либо нарушение работы ЭВМ, их системы или сети.

Уничтожением считается такое изменение информации, которое лишает ее первоначального качества, вследствие чего она перестает отвечать своему прямому назначению. Под блокированием понимается временная или постоянная невозможность доступа к информации со стороны законного пользователя, а под модификацией ее видоизменение с появлением новых, нежелательных свойств. Копирование это воспроизведение точного или относительно точного аналога оригинала; а нарушение работы ЭВМ, их системы или сети замедление, зацикливание, прекращение действия программы, нарушение порядка выполнения команд, отказ в выдаче информации, отключение элементов компьютерной системы, другие нештатные ситуации. При этом системой считается взаимосвязанная совокупность компьютеров с их единым организационно-техническим обеспечением, а сетью объединение систем ЭВМ, действующих на определенной территории.

Программные продукты и компьютерные базы данных являются предметом интеллектуального труда специалистов высокой квалификации. Процесс проектирования и реализации программных продуктов характеризуется значительными материальными и трудовыми затратами, основан на использовании наукоемких технологий и инструментария, требует применения и соответствующего уровня дорогостоящей вычислительной техники. Это обусловливает необходимость принятия мер по защите интересов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования.

Программное обеспечение является объектом защиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью программного обеспечения для работы информационной системы.

Защита программного обеспечения преследует цели:

Ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение;

Исключение несанкционированного копирования (тиражирования) программ.

Программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия:

1) человека - хищение машинных носителей и документации программного обеспечения; нарушение работоспособности программного продукта и др.;

2) аппаратуры - подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения;

3) специализированных программ - приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и базы данных и т.д.

Самый простой и доступный способ защиты программных продуктов и базы данных - ограничение доступа. Контроль доступа к программному продукту и базе данных строится путем:

Парольной защиты программ при их запуске;

Использования ключевой дискеты для запуска программ;

Ограничения программ или данных, функций обработки, доступных пользователям, и др.

Могут также использоваться и криптографические методы защиты информации базы данных или головных программных модулей.

Программные системы защиты от несанкционированного копирования.

Данные системы предотвращают нелицензионное использование программных продуктов и баз данных. Программа выполняется только при опознании некоторого уникального некопируемого ключевого элемента.

Таким ключевым элементом могут быть:

Дискета, на которой записан не подлежащий копированию ключ;

Определенные характеристики аппаратуры компьютера;

Специальное устройство (электронный ключ), подключаемое к компьютеру и предназначенное для выдачи опознавательного кода.

Программные системы защиты от копирования программных продуктов:

    идентифицируют среду, из которой будет запускаться программа;

    устанавливают соответствие среды, из которой запущена программа, той, для которой

    разрешен санкционированный запуск;

    вырабатывают реакцию на запуск из несанкционированной среды;

    регистрируют санкционированное копирование;

    противодействуют изучению алгоритмов и программ работы системы.

Для идентификации запускающих дискет применяются следующие методы:

1) нанесение повреждений на поверхность дискеты ("лазерная дыра"), которая с трудом может быть воспроизведена в несанкционированной копии дискеты;

2) нестандартное форматирование запускающей дискеты.

Идентификация среды компьютера обеспечивается за счет:

1) закрепления месторасположения программ на жестком магнитном диске (так называемые неперемещаемые программы);

2) привязки к номеру BIOS (расчет и запоминание с последующей проверкой при запуске контрольной суммы системы);

3) привязки к аппаратному (электронному) ключу, вставляемому в порт ввода-вывода, и др.

На Западе наиболее популярны методы правовой защиты программных продуктов и баз данных.

Правовые методы защиты программных продуктов и баз данных

Правовые методы защиты программ включают:

Патентную защиту;

Закон о производственных секретах;

Лицензионные соглашения и контракты;

Экономические права, дающие их обладателям право на получение экономических выгод от продажи или использования программных продуктов и баз данных;

Моральные права, обеспечивающие защиту личности автора в его произведении.

Во многих цивилизованных странах несанкционированное копирование программ в целях продажи или бесплатного распространения рассматривается как государственное преступление, карается штрафом или тюремным заключением. Но, к сожалению, само авторское право не обеспечивает защиту новой идеи, концепции, методологии и технологии разработки программ, поэтому требуются дополнительные меры их защиты.

Патентная защита устанавливает приоритет в разработке и использовании нового подхода или метода, примененного при разработке программ, удостоверяет их оригинальность.

Статус производственного секрета для программы ограничивает круг лиц, знакомых или допущенных к ее эксплуатации, а также определяет меру их ответственности за разглашение секретов. Например, используется парольный доступ к программному продукту или базе данных, вплоть до паролей на отдельные режимы (чтение, запись, корректировку и т.п.). Программы, как любой материальный объект большой стоимости, необходимо охранять от кражи и преднамеренных разрушений.

Лицензионные соглашения распространяются на все аспекты правовой охраны программных продуктов, включая авторское право, патентную защиту, производственные секреты. Наиболее часто используются лицензионные соглашения на передачу авторских прав.

Лицензия - договор на передачу одним лицом (лицензиаром) другому лицу (лицензиату) права на использование имени, продукции, технологии или услуги. Лицензиар увеличивает свои доходы сбором лицензионных платежей, расширяет область распространения программного продукта или базы данных; лицензиат извлекает доходы за счет их применения.

В лицензионном соглашении оговариваются все условия эксплуатации программ, в том числе создание копий. На каждой копии программы должны быть те же отметки, что и на оригинале:

Знак патентной защиты или производственного секрета;

Торговые марки, соответствующие использованным в программе другим программным изделиям (обычно и название фирмы-разработчика программного продукта);

Символ зарегистрированного права на распространение программного продукта (обычно ®).

Существует несколько типов лицензий на программные продукты

Исключительная лицензия - продажа всех имущественных прав на программный продукт или базу данных, покупателю лицензии предоставляется исключительное право на их использование, а автор или владелец патента отказывается от самостоятельного их применения или предоставления другим лицам.

Это самый дорогой вид лицензии, к нему прибегают для монопольного владения с целью извлечения дополнительной прибыли либо с целью прекращения существования на рынке программных средств программного продукта.

Простая лицензия - лицензиар предоставляет право лицензиату использовать программный продукт или базу данных, оставляя за собой право применять их и предоставлять на аналогичных условиях неограниченному числу лиц (лицензиат при этом не может сам выдавать сублицензии, может лишь продать копии приобретенного программного продукта или базы данных).

Такой вид лицензии приобретают дилер (торговец) либо фирмы-производители, использующие купленные лицензии как сопутствующий товар к основному виду деятельности. Например, многие производители и фирмы, торгующие компьютерной техникой, осуществляют продажу вычислительной техники с установленным лицензионным программным обеспечением (операционная система, текстовый редактор, электронная таблица, графические пакеты и т.д.).

Этикеточная лицензия - лицензия на одну копию программного продукта или базы данных. Данный тип лицензии применяется при розничной продаже. Каждый официальный покупатель заключает лицензионное соглашение с продавцом на их использование, но при этом сохраняется авторское право разработчика.

Экономические отношения между лицензиаром и лицензиатом могут строиться различным образом. За право пользования программным продуктом или базой данных выплачивается единовременное вознаграждение (паушальный платеж) которое и является фактической ценой лицензии. Возможны и периодические отчисления лицензиару за право пользования в виде роялти - фиксированная ставка в определенные интервалы времени в течение действия лицензионного соглашения, как правило, процент от стоимости программных продуктов или баз данных.

Список используемой литературы:

    Закон РФ от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

    Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. – М.: МосУ МВД России, 2005.

    Н.И.Журавленко, В.Е.Кадулин, К.К.Борзунов. Основы информационной безопасности: Учебное пособие. – М.: МосУ МВД России. 2007.

    Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академи-че-ский Проект; Гаудеамус, 2007.

    Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия–Телеком, 2000.

    Э. Бот, К. Зихерт. Безопасность Windows. – СПб.: Питер, 2006.

    Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2007.

    Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. – М.: «Гелиос АРВ», 2005.ОВД по району Коптево г. ... Основы автоматизации управления в ОВД под ред. Минаева В.А., Полежаева В.П. – М.: Академия МВД России, 1993. Информационное ...

  1. Безопасность краевого детского центра Созвездие

    Реферат >> Безопасность жизнедеятельности

    ... безопасности . В основе ее... Органы ОВД имеют чёткое... Информационный сборник «Краевой детский центр «Созвездие» ПОЛОЖЕНИЕ О ГОСУДАРСТВЕННОЙ ИНСПЕКЦИИ БЕЗОПАСНОСТИ ... по пожарной безопасности проводится в рамках первичного инструктажа по технике безопасности ...

  2. Степень выраженности личностных характеристик у женщин-сотрудников ОВД МВД России

    Дипломная работа >> Психология

    Женщин-сотрудников ОВД Методологическую и теоретическую основу исследования составили... чаще в результате воздействия информационного давления), с большей... безопасность , зрелость, социальная культура, духовность (рис.4). Рис.4. Распределение сотрудниц ОВД по ...

  3. Социальная защита сотрудников в органах внутренних дел (на примере УВД по Амурской области)

    Дипломная работа >> Социология

    Сотрудников ОВД 1.1 Правовые основы деятельности сотрудников ОВД 1.2 ... планируется по следующим направлениям: информационное обеспечение: ... ОВД являются представителями власти и осуществляют деятельность по обеспечению личной и общественной безопасности , по ...

Д.В. Перегудов,

УВД по Липецкой области

ПРАВОВЫЕ АСПЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ В ДЕЯТЕЛЬНОСТИ ПОДРАЗДЕЛЕНИЙ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

Обеспечение информационной безопасности в рамках системы органов внутренних дел представляет собой организационное объединение сил и средств, механизмов, способов и методов, функционирующих под контролем жесткого соблюдения действующих нормативно-правовых актов в области защиты информации. При этом проблема обеспечения информационной безопасности теснейшим образом связана не только с решением научно-технических задач, но и с вопросами правового регулирования отношений информатизации, развитием законодательной базы. В связи с этим, можно сделать вывод о том, что защита информации - это комплекс правовых, организационных и инженерно-технических мер (мероприятий), направленных на предотвращение утечки охраняемой информации, несанкционированного доступа к ней. В свою очередь, правовые аспекты защиты информации приобретают первостепенное значение в блоке мер защиты. Это связано с тем, что правовая регламентация отношений в сфере экономической безопасности предопределяет существование всех остальных мер как фундаментальная основа, разделяющая поведение субъектов (пользователей, собственников и иных лиц) информационных отношений на «возможное (разрешенное)» и «запрещенное» в отношении объекта - информации. Организационные и технические меры лишь упорядочиваются и узакониваются правовой базой.

В органах внутренних дел правовое обеспечение информационной безопасности строится на основе федерального законодательства Российской Федерации. Нормативно-правовая база на ведомственном уровне является преемственником Закона РФ «О государственной тайне», Закона РФ «Об информации, информационных технологиях и о защите информации», Указа Президента Российской Федерации от 03.04.1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации информационных средств, а также предоставления услуг в области шифрования информации», постановлений Правительства Российской Федерации от 15.04.1995 г. № 333 «О лицензировании деятельности предприятий и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны», от

26.06.1995 г. № 608 «О сертификации средств защиты информации», от 15.09.1993 г. № 912-51 «О государственной системе защиты информации Российской Федерации от иностранных разведок и от её утечки по техническим каналам», от 05.01.2004 г. № 3-1 «Об утверждении Инструкции по обеспечению режима секретности в Российской Федерации», а также на основе «Специальных требований и рекомендаций по защите информации, составляющей государственную тайну, от утечки по техническим каналам», утвержденных Решением Гостехкомиссии России от 23.05.1997 г. № 55, Решением Гостехкомиссии России от 03.10.1995 г. № 42 «О типовых требованиях к содержанию и порядку разработки руководства по защите информации от технических разведок и от её утечки по техническим каналам на объекте», от 16.07.1996 г. № 49 «Модель иностранных технических разведок на период до 2010 года» («Модель ИТР-2010») и дру-

гих законодательных и иных нормативных правовых актов в области информационной безопасности, регламентирующих порядок и правила технической защиты информации в Российской Федерации.

Особенность информационного обеспечения в органах внутренних дел, в частности в подразделениях экономической безопасности, состоит в том, что сотрудники данных подразделений осуществляют свою деятельность в рамках работы и обращения с информацией, составляющей государственную тайну.

Государственная тайна - это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. Подразделения экономической безопасности органов внутренних дел работают со сведениями в области оперативнорозыскной деятельности, т.е., основываясь на Законе РФ от 12.08.1995 г. № 144-ФЗ « Об оперативно-розыскной деятельности». Отнесение к сведениям, составляющим государственную тайну, производится в соответствии с Перечнем сведений, отнесенных к государственной тайне, утвержденным Указом Президента Российской Федерации от

30.11.1995 г. № 1203, и в соответствии с правилами отнесения сведений, составляющих государственную тайну, к различным степеням секретности, утвержденными постановлением Правительства Российской Федерации от 04.09.1995 г. № 870, а также на основании перечня сведений, подлежащих засекречиванию в системе МВД России, определяемого министром внутренних дел Российской Федерации. При этом допуск лиц к сведениям, составляющим государственную тайну, производится в соответствии с инструкцией о порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне, утвержденной постановлением Правительства Российской Федерации от 28.10.1995 г. № 1050. В органах внутренних дел приказом МВД России от 02.03.2002 г. № 200 ДСП оговаривается развернутый перечень сведений, подлежащих засекречиванию.

В свою очередь, подразделения БЭП также работают со сведениями, составляющими служебную тайну. К ним относится информация ограниченного распространения, доступ к которой ограничен органами государственной власти во избежание нанесения ущерба как органам внутренних дел, так и безопасности органов государственной власти Российской Федерации. Отнесение информации к служебным сведениям ограниченного распространения производится на основании Примерного перечня служебных сведений ограниченного распространения и документов, их содержащих, образующихся в процессе деятельности органов внутренних дел, определяемого министром внутренних дел Российской Федерации. В соответствии с Указом Президента Российской Федерации от 06.03.1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера» служебные сведения ограниченного распространения, циркулирующие в подразделениях БЭП, относятся к сведениям конфиденциального характера (конфиденциальной информации).

Основополагающими ведомственными нормативными актами в деятельности подразделений по борьбе с экономическими преступлениями в сфере обеспечения информационной безопасности являются приказ МВД России от 05.07.2001 г. № 029 «Об утверждении Временного наставления по технической защите информации в органах внутренних дел Российской Федерации и внутренних войсках Министерства внутренних дел Российской Федерации» и приказ МВД России от 15.03.2005 г. № 015 «Об утверждении Инструкции по обеспечению режима секретности в органах внутренних дел». Первый нормативный документ характеризует требования организационнотехнического плана защиты охраняемой законом информации в деятельности подразделений БЭП, в частности, определяет единые технико-математические меры защиты

информации во всех подразделениях органов внутренних дел, осуществляющих свою работу со сведениями, отнесенными к государственной и служебной тайнам. Приказ МВД России № 029:

Определяет объекты технической защиты информации, возможные угрозы данным объектам;

Устанавливает единый и неотъемлемый (обязательный) порядок реализации мероприятий технической защиты информации;

Устанавливает единообразную форму документов, оформляемых на объект информационной защиты, на основании которых при их обработке устанавливается режим технической защиты;

Определяет порядок контроля технической защиты и лицензирования в данной области.

Несмотря на то, что данный нормативный документ был выработан еще в 2001 году, в настоящее время в подразделениях экономической безопасности УВД по Липецкой области на районном уровне условия информационной деятельности не в полной мере соответствуют требованиям настоящего приказа. В первую очередь, это касается материального обеспечения объектами, на которых ведется обработка информации (электронно-вычислительная техника, технические средства приема, передачи и обработки информации: звукозаписи, звуковоспроизведения, переговорные и телевизионные устройства, средства тиражирования документов и другие), согласно установленным нормам положенности. Даже если такие объекты и имеются в подразделениях БЭП, то они - в единичных экземплярах и в моральном и техническом плане отстают от современных и передовых средств и технологий в этой области. В свою очередь, как недостаток следует также отметить о слабых знаниях сотрудников подразделений БЭП, эксплуатирующих объекты технической защиты информации, нормативного законодательства по технической защите информации при вступлении в должность и в течение всего периода исполнения своих служебных функциональных задач. При этом еще и сказывается постоянная текучесть кадров в данных подразделениях.

Приказ МВД России № 029-2001 г. в большей части связан с техническим обеспечением объектов информационной защиты, что включает в себя:

Установление их соответствия предъявляемым требованиям технической защиты и документальное закрепление проведенных технических мероприятий защиты информации, категорирование объектов;

Составление технических паспортов на данные объекты;

Разработку инструкции по обеспечению организационных (режимных) и

технических мер защиты информации;

Проведение специальных исследований, специальных проверок и обследований данных объектов;

Оформление предписания на эксплуатацию объекта;

Проведение аттестации объекта и мероприятий по контролю технической

защиты информации.

Как свидетельствует практика, в районных отделах внутренних дел в силу малочисленного количества объектов информационной защиты работа по технической защите охраняемой информации ведется формально и сводится лишь к оформлению однообразных документов, о смысловом значении которых не имеют представления сотрудники, эксплуатирующие объекты, в отношении которых должны действовать технические меры защиты информации в соответствии с приказом МВД России № 029-2001 г.

Более предметным и ответственным шагом в правовом поле стала разработка приказа № 015-2005 г., включившего в себя меры организационного и технического характера информационной защиты. Закрепленные в настоящем приказе требования ка-

саются охраны сведений, составляющих государственную тайну, и секретной служебной информации, касающейся текущей деятельности подразделений органа внутренних дел. Данный ведомственный акт устанавливает четкий и жесткий порядок обращения и использования объектов информационной защиты - режим, обязательный для исполнения всеми субъектами информационных отношений под угрозой наступления предусмотренной действующим законодательством ответственности. Приказ МВД России № 015-2005 г. регулирует отношения, связанные с приемом, обработкой, хранением, использованием, передачей значимой и охраняемой законом информации в подразделениях БЭП, контролем за соблюдением предписанных норм, определением мер ответственности за их нарушение, устанавливает единый порядок в отношениях с субъектами иных органов внутренних дел - внешними субъектами. Таким образом, правовая охрана объектов информационной защиты является основой для разработки и определения организационных и технических мер защиты информации в подразделениях БЭП.

Важным направлением в сфере законодательства по вопросам информационной безопасности в органах внутренних дел является определение юридической ответственности за совершение противоправного деяния в отношении объекта защиты.

В юридической науке и действующем законодательстве юридическая ответственность может выступать в четырех вариациях:

Гражданская;

Административная;

Дисциплинарная;

Уголовная.

Учитывая, что сотрудники БЭП, работающие со сведениями, составляющими государственную тайну, являются должностными лицами органа исполнительной власти, на них лежит бремя жесткой ответственности за разглашение данных сведений либо их утрату. В подобных случаях может быть лишь два вида ответственности:

1) дисциплинарная;

2) уголовная.

Их разграничение зависит лишь от характера совершенного правонарушения, и отличие состоит в специфических мерах наказания и особом порядке их применения.

Дисциплинарная ответственность заключается в наложении на сотрудника БЭП дисциплинарного взыскания полномочиями начальника органа внутренних дел. Дисциплинарными мерами наказания являются: предупреждение, выговор, строгий выговор, увольнение из органов внутренних дел. Однако в органах внутренних дел за нарушение приказа МВД России № 015-2005 г. предусмотрена строгая дисциплинарная ответственность, выражающейся в наложении на сотрудника последних трех из вышеперечисленных видов взыскания.

Дисциплинарная ответственность может применяться к сотруднику экономической безопасности в случае халатного отношения к исполнению своих должностных обязанностей, выразившегося в нарушении режима секретности, правил обращения со сведениями, относящимися к служебной тайне - конфиденциальной информации, не имея на это какого-либо противоправного умысла.

Наиболее жесткими мерами воздействия характеризуется уголовная ответственность, которая применяется в судебном порядке к лицу, виновному в совершении преступления, т.е. виновного, общественно-опасного деяния, предусмотренного Уголовным кодексом Российской Федерации. Основные виды преступлений в области защиты информации приведены в таблице.

Виды преступлений в области защиты информации

Статья УК РФ

Диспозиция статьи УК РФ

Мера наказания (санкция)

Статья 272. Неправомерный доступ к компьютерной информации 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети; Наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет;

то же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ 1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами; Наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев;

те же деяния, повлекшие по неосторожности тяжкие последствия наказываются лишением свободы на срок от трех до семи лет

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред; Наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет;

то же деяние, повлекшее по неосторожности тяжкие последствия наказывается лишением свободы на срок до четырех лет

Статья 275. Г осударственная измена Государственная измена, то есть шпионаж, выдача государственной тайны либо иное оказание помощи иностранному государству, иностранной организации или их представителям в проведении враждебной деятельности в ущерб внешней безопасности Российской Федерации, совершенная гражданином Российской Федерации Наказывается лишением свободы на срок от двенадцати до двадцати лет со штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового.

Статья 276. Шпионаж Передача, а равно собирание, похищение или хранение в целях передачи иностранному государству, иностранной организации или их представителям сведений, составляющих государственную тайну, а также передача или собирание по заданию иностранной разведки иных сведений для использования их в ущерб внешней безопасности Российской Федерации, если эти деяния совершены иностранным гражданином или лицом без гражданства Наказываются лишением свободы на срок от десяти до двадцати лет

Статья 283. Разглашение государственной тайны 1. Разглашение сведений, составляющих государственную тайну, лицом, которому она была доверена или стала известна по службе или работе, если эти сведения стали достоянием других лиц, при отсутствии признаков государственной измены; Наказывается арестом на срок от четырех до шести месяцев либо лишением свободы на срок до четырех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового;

то же деяние, повлекшее по неосторожности тяжкие последствия наказывается лишением свободы на срок от трех до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет

Статья 284. Утрата документов, содержащих государственную тайну Нарушение лицом, имеющим допуск к государственной тайне, установленных правил обращения с содержащими государственную тайну документами, а равно с предметами, сведения о которых составляют го- Наказывается ограничением свободы на срок до трех лет, либо арестом на срок от четырех до шести месяцев, либо лишением свободы на срок до трех лет с лишением

сударственную тайну, если это повлекло по неосторожности их утрату и наступление тяжких последствий

права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового

Из анализа таблицы видно, что преступлением могут признаваться деяния, связанные с нарушением порядка использования сведений, составляющих государственную тайну. В органах внутренних дел такие факты могут иметь место лишь при нарушении режима секретности. И по каждому факту таких проступков проводится служебная проверка.

Нарушением режима секретности в органах внутренних дел считается разглашение сведений, составляющих государственную тайну, т. е. предание огласке сотрудником, которому эти сведения были доверены по службе, в результате чего они стали достоянием посторонних лиц; либо утрата носителей сведений, составляющих государственную тайну, то есть выход (в том числе и временный) носителей сведений из владения сотрудника, которому они были доверены по службе, в результате чего стали либо могли стать достоянием посторонних лиц.

В случае выявления данных фактов руководитель отдела внутренних дел обязан проинформировать вышестоящее руководство, орган безопасности (подразделение ФСБ) и организовать проведение служебной проверки и розыск носителей сведений, составляющих государственную тайну, а также принять все меры по локализации возможного ущерба. Для проведения служебной проверки руководитель должен создать комиссию, которая в течение месяца должна:

1) установить обстоятельства разглашения сведений, составляющих государственную тайну, либо утраты носителей, содержащих такие сведения;

2) осуществить розыск утраченных носителей;

3) установить лиц, виновных в разглашении данных сведений либо утрате носителей;

4) установить причины и условия, способствовавшие разглашению сведений, составляющих государственную тайну, утечке носителей, содержащих такие сведения, и выработать рекомендации по их устранению.

По результатам работы данной комиссии оформляется заключение служебной проверки с принятием конкретных мер к лицам, виновным в нарушении режима секретности.

Как свидетельствует практический опыт, случаи совершения оперативными сотрудниками преступлений, связанных с разглашением государственной тайны, крайне редки. Чаще всего встречаются случаи дисциплинарных проступков, совершаемых сотрудниками при халатном и ненадлежащем исполнении своих должностных обязанностей по соблюдению требований режима секретности.

Таким образом, анализируя правовую базу, призванную обеспечить юридическую защиту охраняемых законом интересов государства, общества, юридических и физических лиц в области информационных отношений, можно сделать вывод о том, что в органах внутренних дел она крайне слабая. В ее смысловом изложении отсутствует предметный подход к острой и серьезной проблеме защиты государственной и служебной тайн, хотя и имеются требования к обязательному соблюдению режимных мер информационной защиты, однако в практическом плане, особенно в районных подразделениях, контроль за исполнением обязывающих предписаний ведомственных нормативных актов МВД России, территориальных органов внутренних дел практически отсутствует, работа по технической защищенности объектов информационной защиты ведется формально без учета конкретных характеристик объекта, материальное обеспечение техническими средствами защиты

информации не удовлетворяет потребностям и условиям деятельности оперативных подразделений БЭП. 95% всех нарушений, связанных с несоблюдением нормативных актов по обеспечению информационной защиты в органах внутренних дел, выявляются при проведении проверок вышестоящими органами.

Изложенное позволяет сделать вывод о необходимости совершенствования правового обеспечения защиты информации в деятельности как органов внутренних дел в целом, так и их подразделений экономической безопасности в частности.

480 руб. | 150 грн. | 7,5 долл. ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Диссертация - 480 руб., доставка 10 минут , круглосуточно, без выходных и праздников

Швецов Андрей Владимирович. Защита информации в сфере служебной тайны в деятельности ОВД: 05.13.19 Швецов, Андрей Владимирович Защита информации в сфере служебной тайны в деятельности ОВД (Правовой аспект) : Дис. ... канд. юрид. наук: 05.13.19 Воронеж, 2005 189 с. РГБ ОД, 61:06-12/185

Введение

ГЛАВА 1. Характеристика конфиденциальной информации служебного характера

1.1. Понятие конфиденциальной информации служебного характера 13

1.2. Соотношение служебной тайны с другими видами тайн 31

1.3. Особенности правовой защиты служебной тайны 59

ГЛАВА 2. Правовые меры защиты служебной тайны в деятельности органов внутренних дел

2.1. Дисциплинарные меры защиты служебной тайны 80

2.2. Гражданско-правовые меры защиты служебной тайны 100

2.3. Административно-правовая охрана служебной тайны 118

2.4. Защита служебной тайны нормами уголовного закона 140

Заключение 163

Список использованной литературы

Введение к работе

Актуальность темы исследования. В настоящее время Россия и все мировое сообщество, находится на волне информационного бума. Как свидетельствует международная практика и современная ситуация в России, правовая неурегулированность процессов обмена информации приводит к тому, что общедоступными становятся сведения, которые имеют ограниченный доступ. Это наносит серьезный ущерб не только отдельным гражданам и организациям, но и безопасности всего государства. В этой связи Президентом Российской Федерации была утверждена "Доктрина информационной безопасности Российской Федерации" 1 , которая является, на сегодняшний день, правовым фундаментом для формирования государственной политики в информационной сфере, а ее реализация становится одной из важных задач в деле обеспечения национальной безопасности и правопорядка в стране.

Следует отметить, что основной груз ответственности за обеспечение информационной безопасности ложится на систему органов исполнительной власти, а по отдельным направлениям конкретно на органы внутренних дел.

Не является секретом, что деятельность органов внутренних дел в значительной мере связана с получением и использованием сведений ограниченного доступа, разглашение которых может повлечь нарушение конституционных прав граждан, а также снижение эффективности работы правоохранительных органов по предупреждению, раскрытию и расследованию преступлений.

В процессе осуществления своей деятельности сотрудники органов внутренних дел получают информацию о режиме и характере работы предприятий, расположенных на обслуживаемой территории, сведения, касающиеся личной жизни граждан, а также иную информацию (к примеру, служебного характера). Данная информация, а также сведения об отдельных ме-

"РГ, 28.09.2000, №187.

4 тодах, приемах и результатах работы органов внутренних дел составляют служебную тайну. Разглашение таких сведений, а также утечка информации о планируемых и проводимых органами внутренних дел мероприятиях по охране общественного порядка и борьбе с преступностью нарушает нормальную их деятельность и значительно снижает ее эффективность.

Умение сохранять в тайне сведения служебного характера является важнейшим профессиональным качеством сотрудников органов внутренних дел, необходимым для успешного выполнения стоящих перед ними задач. При этом проявление высокой бдительности считается юридической обязанностью сотрудников органов внутренних дел, закрепленной в законодательных и ведомственных нормативных актах. Однако некоторые сотрудники часто недооценивают опасность утечки таких сведений. Они проявляют граничащую с преступной халатностью беспечность при обращении со служебными документами, что нередко приводит к их утрате и разглашению сведений служебного характера.

На сегодняшний день МВД России придает большое значение мерам по защите служебной информации. Однако все существующие недостатки в работе сотрудников ОВД, а также отсутствие необходимой правовой базы, которая бы обеспечивала должную защиту конфиденциальной информации служебного характера, не позволяют реализовывать механизм устранения, имеющихся нарушений и привлечения виновных лиц к ответственности. И это в тот период, когда приоритетными направлениями развития информационного обеспечения системы МВД России, где необходимо применение мер защиты конфиденциальной информации служебного характера, являются:

Разработка единых правовых, методических, программно-технических и технологических подходов при организации информационного обеспечения органов внутренних дел;

2 Приказ МВД РФ от 13 июня 2002 г. № 562 "Об утверждении Концепции развития информационно-вычислительной системы МВД РФ на 2002-2006 годы" // Справочная система "Гарант". Обновление на октябрь 2005 г.

формирование интегрированных банков данных коллективного пользования оперативно-розыскной и справочной информации на базе современной вычислительной техники с организацией быстрого (не более одной минуты) доступа к ним сотрудников непосредственно с рабочих мест;

создание по единой технологической схеме локальных вычислительных сетей в службах и подразделениях органов внутренних дел с объединением их в региональные информационно-вычислительные сети.

Специалистам МВД РФ поставлена задача в течение кратчайшего периода времени завершить формирование единой методологии сбора, обработки, хранения и защиты информации оперативно-розыскного, справочного, криминалистического и статистического назначения, поэтапно внедрять новые методы работы с информацией. До 2006 года завершить переход на безбумажные технологии сбора, обработки, хранения и передачи служебной информации, обеспечить удаленный доступ к базам и банкам данных общего пользования, а также к федеральным учетам с терминалов, установленных в органах и подразделениях МВД России, создать единую ведомственную информационную сеть.

В планах МВД РФ заложены: разработка новых и совершенствование имеющихся типовых программно-технических решений по компьютеризации системы МВД России; завершение технического перевооружения информационных центров МВД, ГУВД, УВД; оснащение горрайлинорганов внутренних дел современными средствами вычислительной техники; создание единой автоматизированной технологии обработки пофамильной и дактилоскопической карточек федерального и регионального уровней; введение в эксплуатацию федерального интегрированного банка данных пофамильной картотеки и оперативно-розыскных учетов; обеспечение по необходимости выхода автоматизированных информационных систем органов внутренних дел во внешние автоматизированные информационные системы.

Учитывая вышеизложенное, проведение самостоятельного научного исследования по разработке и совершенствованию правовых мер защиты ин-

формации в сфере служебной тайны в деятельности органов внутренних дел представляется актуальным и своевременным.

Степень разработанности темы исследования. Анализ значительного количества источников литературы, посвященной изучению юридической и технической составляющей информационной безопасности, позволяет констатировать, что проблема защиты служебной тайны в деятельности органов внутренних дел является малоизученной, в связи с чем нуждается в отдельной проработке. Имеющиеся на сегодняшний день научные работы, посвященные информационной безопасности и защите информации, лишь частично касаются проблемы защиты служебной тайны в целом и, в частности, в органах внутренних дел, а те публикации, которые включают рассмотрение вопросов регулирования изучаемой сферы, затрагивают только лишь общие проблемы без необходимой конкретизации.

В настоящем исследовании изучены правовые основы отнесения информации к служебной тайне, а также меры, обеспечивающие защиту информации в сфере служебной тайны в деятельности органов внутренних дел. При этом основное внимание уделено доктринальному подходу в изучении юридической защиты служебной тайны в ОВД. Автор диссертационного исследования опирался на достижения теории права и государства, а также на научные результаты, полученные представителями юридических наук, занимающимися проблемами обеспечения информационной безопасности и защиты информации.

Необходимо отметить, что основные положения в установлении правовых основ обеспечения информационной безопасности и защиты информации разработаны такими учеными и специалистами как И. Л. Бачило, А.Б. Венгеров, В.А. Герасименко, СВ. Дворянкин, А.В. Заряев, В.А. Копылов, В.Н. Лопатин, А.А. Малюк, В.А. Минаев, В.А. Пожилых, В.Е. Потанин, М.М. Рассолов, В.Н. Саблин, СВ. Скрыль, А.А. Стрельцов, А.А. Фатьянов, М.А. Федотов, О.А. Федотова, А.П. Фисун, СГ. Чубукова, А.А. Шиверский, В.Д. Элькин и рядом других.

Вместе с тем, проблемы становления и совершенствования правовой защиты служебной тайны в целом и в органах внутренних дел, в частности, предметом отдельного монографического исследования до сего времени не становились.

Объект и предмет исследования. В качестве объекта диссертационного исследования выступает совокупность общественных отношений, складывающихся в процессе правового регулирования обеспечения защиты конфиденциальной информации служебного характера в деятельности органов внутренних дел.

Предметом исследования является изучение содержания понятия «служебная тайна» для определения закономерностей развития правовых норм, регулирующих рассматриваемые отношения в информационной сфере применительно к обеспечению защиты служебной тайны в деятельности органов внутренних дел.

Цель и задачи исследования. Целью диссертационного исследования является комплексное, системное исследование существующей нормативно-правовой базы, регулирующей вопросы защиты конфиденциальной информации служебного характера в деятельности ОВД и разработка предложений по ее совершенствованию.

Для достижения поставленной цели в проведенном исследовании решаются следующие теоретические и научно-практические задачи:

    определить сущность и содержание понятий "конфиденциальная информация служебного характера", "служебная тайна" применительно к органам внутренних дел;

    проанализировать точки соприкосновения информации, относящейся к служебной тайне, с другими видами сведений ограниченного доступа для установления отличительных признаков;

    исследовать проблемы правовой защиты служебной тайны, учитывая как действующие нормативные правовые акты, так и существующие проекты и предложения;

    изучить существующий опыт органов внутренних дел и нормативно-правовые акты, обеспечивающие дисциплинарные меры защиты служебной тайны в ОВД;

    рассмотреть актуальные проблемы гражданско-правовых мер защиты служебной тайны в деятельности ОВД;

    раскрыть основные направления осуществления административно-правовой охраны служебной тайны в деятельности ОВД;

    исследовать нормы уголовного закона, которые на сегодняшний день обеспечивают защиту служебной тайны в деятельности ОВД;

Методологическая и источниковедческая основы исследования. Методологическую основу исследования составляет диалектический метод познания, исторический, системный, комплексный, целевой подходы к изучаемой проблеме, а также специальные методы познания: формальнологический, формально-юридический, сравнительно-правовой, а также методы абстрагирования, аналогии и моделирования.

В ходе работы автором диссертации проанализированы следующие источники: Конституция Российской Федерации, международные правовые акты, административное, гражданское, уголовное законодательство, подзаконные акты федерального уровня, а также иной юридический и технический материал. Изучены материалы статей, докладов, инспекторских проверок, посвященные анализу опыта работы секретариатов, специальных библиотек и других подразделений органов внутренних дел.

Теоретическую основу диссертации составили труды отечественных и зарубежных правоведов по проблемам защиты информации, а также ученых по теории права, конституционного, административного, трудового, уголовного, гражданского права, науки управления и иных научных дисциплин, относящихся к теме исследования. Кроме этого, в работе использованы науч-

9 ные разработки по философии, социологии, политологии, что позволило избежать узкоспециального подхода к изучаемым проблемам. Положения, выносимые на защиту:

1. Исследованные и предложенные автором, имеющие научно-
методологическое значение для развития и совершенствования доктриналь-
ного понимания проблемы, определения научных категорий "конфиденци
альная информация", "служебная тайна", а также установленное соотноше
ние терминов "служебная информация" и "служебная тайна".

    Обоснование положения о том, что, формируя балансировочные механизмы между реализацией права граждан на доступ к информации о деятельности органов государственной власти и правом последних на ограничение доступа в интересах обеспечения государственных интересов, следует остановиться на формировании общеведомственных перечней, выработав законодательно лишь общие принципы, общие критерии, по которым доступ к сведениям возможно ограничивать. Но то, что, несомненно, необходимо законодательно закрепить, так это перечень сведений, которые не дозволяется относить к служебной тайне.

    Вывод о том, что сведения, полученные сотрудниками органов внутренних дел Российской Федерации в процессе реализации своих полномочий, должны быть признаны конфиденциальной информацией и составлять служебную тайну ОВД. Доступ к такой информации, ее правовой режим и условия защиты необходимо регламентировать нормативно-правовыми актами в разных отраслях законодательства, где неизбежно пересечение с другими видами тайн, в связи чем необходимо четко установить свойства и признаки, отличающие служебную тайну от других видов тайн. Такое разделение юридически необходимо, чтобы окончательно определиться с институтом служебной тайны и исключить путаницу в толковании норм правовых актов.

    Заключение о том, что в условиях резкого повышения ценности информации нормотворческая практика государства должна стремиться к тому, чтобы максимальным образом упорядочить отношения в области отнесения

10 сведений к категории конфиденциальных и их защиты. Именно упорядочить, так как в данной области наибольшим образом сталкиваются интересы индивидов, их объединений и государства в лице властных структур по доступу и владению различными сведениями, имеющими имущественную или иную ценность. В силу этого правовой институт служебной тайны в деятельности ОВД следует рассматривать не как очередной механизм ограничения в доступе к интересующим общество сведениям о деятельности государства, но как один из механизмов, направленный на обеспечение законных интересов личности, общества и государства в информационной сфере.

    Вывод о том, что использование дисциплинарных мер защиты служебной тайны в ОВД при достаточно значительном ее обороте, где помимо непосредственных ведомственных секретов циркулируют еще и иные виды тайн, должно быть разумным, оправданным и обоснованным с точки зрения права. Чрезмерная защита служебной тайны может повлечь снижение эффективности работы сотрудника вследствие излишней формализации отношений.

    Предложение концептуального видения направлений совершенствования гражданско-правовых мер защиты служебной тайны, позволяющее увеличить степень ответственности сотрудников ОВД за информацию, составляющую служебную тайну. Первым шагом должно явится разграничение в Гражданском кодексе РФ (ст. 139) совместного регулирования двух самостоятельных правовых институтов "служебной тайны" и "коммерческой тайны", что позволит избежать имеющуюся на сегодняшний день путаницу в регулируемых правовых отношениях.

    Предложения по дополнению глав 13 КоАП РФ "Административные правонарушения в области связи и информации" и 32 УК РФ "Преступления против порядка управления". Сформулированные и предложенные автором составы обладают признаком системности и позволяют в должной мере восполнить правовой вакуум в рассматриваемой сфере, возникший в силу сужения области юридического воздействия уголовно-правовых санкций и неэф-

фективности (а в ряде случаев отсутствия возможности) применения дисциплинарных мер.

Научная новизна исследования. Диссертация является первой монографической работой, в которой исследуются правовые основы отнесения информации к служебной тайне, а также меры, обеспечивающие защиту информации в сфере служебной тайны в деятельности органов внутренних дел. Автором анализируются теоретические положения в сфере юридического регулирования механизмов защиты служебной тайны в ОВД, критически оценивается состояние норм, затрагивающих отношения в данной важной для общества и государства области общественных отношений.

Теоретическая и практическая значимость результатов исследования. В соответствии с поставленными целью и задачами диссертационного исследования все выводы и предложения могут быть использованы при совершенствовании действующего законодательства, регулирующего механизмы защиты конфиденциальной информации служебного характера в деятельности органов внутренних дел, а также при разработке новых нормативно-правовых актов, относящихся к данной сфере.

Автор предлагает свое видение в определении понятия служебная тайна, исходя из которого следует разрабатывать комплекс мер по обеспечению механизмов защиты конфиденциальной информации служебного характера в деятельности органов внутренних дел с использованием юридических норм. В данном исследовании выработаны предложения и рекомендации, которые могут быть использованы при отработке понятийного аппарата нормативно-правовых актов в сфере защиты служебной тайны в ОВД.

Автором предлагается дополнить пятью новыми составами главу 13 Ко-АП РФ "Административные правонарушения в области связи и информации" и двумя составами главу 32 УК РФ "Преступления против порядка управления", а также внести некоторые изменения и дополнения в отдельные статьи ГК РФ, УК РФ и иные федеральные законы, что в комплексе позволит определенным образом повысить уровень обеспечения защиты информации в

12 сфере служебной тайны в деятельности органов внутренних дел с помощью юридических норм. Помимо этого предложены нормативно-правовые акты в целях систематизации законодательства о служебной тайне.

Теоретические и практические выводы диссертационного исследования, его содержательная часть могут быть использованы в системе высшего профессионального образования юридического профиля, повышения квалификации сотрудников правоохранительных органов и специалистов в области обеспечения защиты служебной тайны.

Эмпирическую базу исследования составили анализ изучения результатов анкетирования 140 сотрудников органов внутренних дел из девяти субъектов России, из которых одна республика, два края, пять областей и один город федерального значения (г. Москва), опыт правоприменительной практики кадровой службы ГУВД Воронежской области, личный опыт практической деятельности в ОВД автора исследования.

Апробация работы и внедрение результатов исследования. Основные положения диссертации докладывались и обсуждались на кафедре конституционного и административного права Воронежского института МВД России, на практических занятиях с адъюнктами очной формы обучения, на IV Всероссийской научно-практической конференции "Охрана, безопасность и связь" (г. Воронеж, 2003г.), Всероссийской научно-практической конференции "Государство, право, общество: современное состояние и проблемы развития" (г. Липецк, 2003г.), Всероссийской научно-практической конференции курсантов, адъюнктов и слушателей "Современные проблемы борьбы с преступностью" (г. Воронеж, 2004г.).

Материалы диссертационного исследования опубликованы в семи научных статьях, общий объем публикаций составил 2,1 п.л. Разработанные на основе диссертационного исследования методические рекомендации внедрены в практическую деятельность УУР КМ и УООП ГУВД Воронежской области, а также в учебный процесс Воронежского института МВД России.

Структура диссертации. Диссертация состоит из введения, двух глав (включающих 7 параграфов), заключения, списка использованной литературы и приложения.

Соотношение служебной тайны с другими видами тайн

Определившись в предыдущем параграфе данного исследования с основными понятиями, обеспечивающими юридический процесс регулирования общественных отношений в сфере оборота служебной тайны, следует разграничить служебную тайну с другими видами тайн, которые в той или иной степени пересекаются или связаны правовой нормой со служебной тайной. Как показывает осуществленный анализ, провести четкую границу между служебной тайной и отдельными видами тайн достаточно сложная и непростая задача, так как служебную тайну в отдельных случаях пронизывают другие тайны, однако, такое разделение юридически необходимо, чтобы окончательно определиться с институтом служебной тайны и исключить путаницу в толковании норм правовых актов.

В соответствии со ст. 139 ПС РФ служебная тайна тесно переплетается с коммерческой тайной. Следуя указанной норме, информация составляет служебную или коммерческую тайны в случаях, если эта информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам; если к этой информации нет свободного доступа на законном основании; если обладатель информации принимает надлежащие меры к охране ее конфиденциальности. Из приведенных критериев оценки, определяющих коммерческую и служебную тайны, достаточно сложно отделить один вид тайны от другого. Согласно Указу Президента РФ от 6 марта 1997 г. № 188 разница между служебной и коммерческой тайной состоит в том, что коммерческая тайна - сведения, связанные с коммерческой деятельностью..., а служебная тайна - служебные сведения, доступ к которым ограничен органами государственной власти... Для того чтобы более предметно разобраться в существе служебной тайны, следует назвать Постановление Правительства РФ от 3 ноября 1994 г. № 1233, которое утвердило Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти. Положение направлено на урегулирование вопросов, связанных с обращением информации в федеральных органах исполнительной власти, а также в подведомственных им предприятиях, в учреждениях и организациях. В соответствии с Положением к служебной информации ограниченного распространения относится несекретная информация, касающаяся деятельности организаций, ограничения на распространение которой диктуются служебной необходимостью.

Не могут быть отнесены к служебной информации ограниченного распространения:

Акты законодательства, устанавливающие правовой статус государственных органов, организаций, общественных объединений, а также права, свободы и обязанности граждан, порядок их реализации;

Сведения о чрезвычайных ситуациях, опасных природных явлениях и процессах, экологическая, гидрометеорологическая, гидрогеологическая, демографическая, санитарно-эпидемиологическая и другая информация, необходимая для обеспечения безопасного существования населенных пунктов, граждан и населения в целом, а также производственных объектов;

Описание структуры органа исполнительной власти, его функций, направлений и форм деятельности, а также его адрес;

Порядок рассмотрения и разрешения заявлений, а также обращений граждан и юридических лиц;

Решения по заявлениям и обращениям граждан и юридических лиц, рассмотренным в установленном порядке;

Сведения об исполнении бюджета и использовании других государственных ресурсов, о состоянии экономики и потребностей населения;

Документы, накапливаемые в открытых фондах библиотек и архивов, информационных системах организаций, необходимые для реализации прав, свобод и обязанностей граждан.

По мнению автора, приведенный список ограничений, не является исчерпывающим. В подтверждение тому можно привести суждение А.А. Фать янова, который выражает озабоченность по поводу того, что среди категорий сведений, на которые не могут распространяться ограничения по доступу, не указаны сведения о фактах нарушения законности органами государственной власти и их должностными лицами. Подобное "упущение" позволяет должностным лицам существенно ограничивать доступ к материалам служебных расследований негативной деятельности государственного аппарата и прочим недоработкам. Между тем максимально возможная открытость в данном вопросе является одним из основополагающих моментов оздоровления деятельности органов государственной власти.

В соответствии с Положением руководители федеральных органов исполнительной власти в пределах своей компетенции определяют категорию должностных лиц, уполномоченных относить служебную информацию к разряду ограниченного распространения, обеспечивают организацию защиты служебной информации ограниченного распространения и т.д.

Особенности правовой защиты служебной тайны

Для понимания сущности правового института служебной тайны, прежде всего, как системы тайнообразования (о формировании субинститута отнесения сведений к служебной тайне как законченной схемы говорить пока рано), обратимся к истории его развития в отечественном законодательстве. По большому счету данная система постепенно вычленилась из государственной тайны в связи с тем, что далеко не все сведения, к которым государство по тем или иным причинам ограничивает доступ, являются столь ценными, что ущерб от их распространения должен приводить к возникновению уголовного преследования. Возведение этого в принцип и стало, по мнению автора, тем мерилом, по которому разграничивались государственная и служебная тайны. Окончательное их нормативное разделение произошло уже в 70-е годы XX в. и свое наиболее четкое оформление получило в юридической конструкции, предложенной Инструкцией по обеспечению режима секретности в министерствах и ведомствах СССР, утвержденной постановлением СМ СССР от 12.05.87 № 556-126, которой вводилось интегрированное понятие государственные секреты, которые по степени их важности подразделялись на государственную и служебную тайны. Данная конструкция полностью отражала систему воззрений того периода на роль и место служебной тайны в функционировании механизма государства.

Наиболее ярким преломлением правового института защиты служебной тайны в условиях отдельного ведомства является институт военной тайны. Пункт "г" статьи 259 УК РСФСР 1960 г. содержал, применительно к данному институту, следующую дефиницию: военная тайна - это военные сведения, не подлежащие оглашению, но не являющиеся государственной тайной. Определенные отголоски наличия данного института мы находим в законодательстве и сейчас. Например, в статье 26 Федерального закона "О статусе военнослужащих" среди общих обязанностей военнослужащих наличествует такая, как "быть дисциплинированными, бдительными, хранить государст венную и военную тайну".

Институт военной тайны, как, собственно, и весь институт служебной тайны, нес довольно существенную позитивную нагрузку. Дело в том, что, как мы уже знаем, составляющие государственную тайну сведения чаще всего носят обобщенный характер, т.е. проходят несколько этапов от абсолютно общедоступной информации (первичные, элементарные сведения) до интегрированной. При этом процесс преобразования открытой информации в государственную тайну не может и не должен носить скачкообразный характер. В процессе интеграции наступают такие этапы, когда сведения еще не могут быть отнесены к государственной тайне, но их открытое распространение уже представляет определенную опасность. Приведем такой пример. Согласно п. 4 Перечня сведений, отнесенных к государственной тайне, сведения, описывающие состояние боевой подготовки войск, составляют государственную тайну. Следует ли относить к ним состояние боеготовности отдельного мотострелкового взвода или роты? Вряд ли. А батальона, полка? Тоже есть сомнения. Но в отношении относимости к государственной тайне сведений о боеготовности дивизии сомнений уже не будет. Но в то же время вряд ли кто рискнет распространять информацию о степени боеготовности целого полка. Вот это и есть «ниша» военной тайны.

Разобравшись в первых двух параграфах данного исследования с понятием служебной тайны, критериями относимости сведений к изучаемой конфиденциальной информации, а также свойствами и признаками, отличающими служебную тайну от других видов тайн, следует ответить на принципиальный вопрос о том, что существует ли в современной российской юридической науке правовой институт служебной тайны. В связи с этим, позволим себе напомнить, что государственные секреты в советский период подразделялись на государственную и служебную тайны по следующему критерию: для обозначения сведений, составляющих государственную тайну, использовались грифы "особой важности» " и "совершенно секретно", для обозначения служебной тайны - "секретно". За такой градацией стояла достаточно четкая качественная оценка потенциального ущерба, который мог наступить от их неправомерного распространения: признаком относимости сведений к государственной тайне являлся ущерб, который мог оказать отрицательное воздействие на качественное состояние военно-экономического потенциала страны; применительно к служебной - просто ущерб интересам государства. В принципе логика здесь прослеживается: государство олицетворяют органы государственной власти, следовательно, ущерб их интересам есть ущерб интересам государства.

К сожалению, принятие Закона о государственной тайне, привнеся массу позитивных моментов, повлекло за собой одно существенное негативное последствие - отнесение в соответствии с указанным Законом грифа "секретно" для обозначения исключительно сведений, составляющих государственную тайну, де-факто ликвидировало служебную тайну как институт и заодно создало серьезную правовую неопределенность в вопросе квалификации ранее обозначенных им сведений (то есть, подпадают ли они под режим ограничений государственной тайны либо нет). Логично предположить, что не подпадают. С другой стороны, современный подход при отнесении сведений к государственной тайне, как нам уже известно, резко снижает оценочный порог ущерба при отнесении информации к данной категории до интересов отдельно взятой организации, учреждения, что позволяет сделать и обратный вывод.

Гражданско-правовые меры защиты служебной тайны

Рассмотрение гражданско-правовых мер защиты служебной тайны всеми без исключения авторами80, исследующими область информационного права, сводится к тому, что сравниваются дифиниции служебной и коммерческой тайн, установленные в ст. 139 Гражданского кодекса РФ, и лишь отдельные из них дают некоторый анализ правовых норм защиты изучаемой конфиден о 1 циальной информации. Данное положение дел нельзя считать приемлемым, тем более что ст. 139 ГК РФ в части второй прямо устанавливает как необходимость защиты служебной и коммерческой тайн, так и ее способы. Следуя правовой норме ч. 1 ст. 139 ГК РФ, можно заключить, что законодатель не проводит различия между категориями "служебная тайна" или "коммерческая тайна", полагая под ними информацию, имеющую действительную или потенциальную коммерческую ценность в силу неизвестности третьим лицам, к которой нет доступа на законном основании и обладатель которой принимает меры к охране ее конфиденциальности. В свою очередь часть 2 ст. 139 ГК РФ, провозглашая необходимость защиты рассматриваемых тайн, также не разграничивает ее способы. Как свидетельствуют результаты наше го исследования не все способы защиты, предусмотренные ГК РФ и другими законами, могут быть применены к служебной тайне.

К такому же выводу пришел и Л.А. Трахтенгерц, который указывает, что вызывает сомнение правомерность распространения условий охраны коммерческой тайны на служебную. Это разноплановые понятия. Сохранение в тайне служебной информации, как правило, не обусловлено ее коммерческой ценностью (хотя такая информация и может содержать сведения коммерче-ского характера) .

В связи с этим обстоятельством можно использовать не все способы защиты служебной тайны в ОВД, они должны основываться только лишь на нормах отдельных статей ГК РФ и нормативных правовых актах, прямо устанавливающих ответственность сотрудника ОВД за нарушение режима служебной тайны. При этом надо учитывать, что по общему правилу гражданско-правовая ответственность всегда наступает позже других видов юридической ответственности и поэтому носит лишь компенсационный характер, не во всех случаях воздействуя на уровень защиты служебной тайны в упреждающем плане.

Исходя из нормы части второй ст. 139 ГК РФ, гражданско-правовые меры защиты служебной тайны в ОВД могут быть применены в следующих случаях: - если сотрудник ОВД незаконными методами получил информацию, которая составляет служебную тайну, то он обязан возместить причиненные убытки; - если сотрудник ОВД, разгласил служебную тайну вопреки условиям, изложенным в заключенном с ним контракте, то он обязан возместить причиненные убытки.

Гипотетически предположить, что сотрудник ОВД незаконными методами получил информацию, которая составляет служебную тайну, можно, но как в этой ситуации определить размер причиненных убытков? Вопрос далеко непраздный. Однако, обо всем по порядку. Во-первых, определим, каким образом сотрудник ОВД может незаконно получить информацию, которая составляет служебную тайну. В отношении внутрисистемной информации, содержащей служебную тайну, это может произойти, только если сотрудник ОВД совершит преступное деяние (например, хищение, незаконное проникновение в помещение, применение физической силы к другому сотруднику ОВД, повлекшее уголовно-наказуемые последствия и т.д.). Также нельзя и исключать того факта, что информация, находящаяся в ОВД и защищаемая режимом служебной тайны, может составлять коммерческую тайну. К такому выводу, в частности, приходят и комментаторы ГК РФ83. Так, А.А. Тарасов указывает, что информация, являющаяся коммерческой тайной, может стать служебной тайной и наоборот. Следуя проведенным рассуждениям, гражданско-правовые меры защиты служебной тайны могут быть применены, как в связи с установлением уголовно-правового деяния, так и ввиду определения факта наличия в служебной информации коммерческой тайны.

Во-вторых, определим какие убытки и каким образом сотрудник ОВД должен возместить в случае незаконного получения информации, которая составляет служебную тайну. Исходя из толкования норм ст. 15 и 16 ГК РФ, под убытками понимаются расходы, которые лицо, чье право нарушено, произвело или должно будет произвести для восстановления нарушенного права, утрата или повреждение его имущества (реальный ущерб), а также неполученные доходы, которые это лицо получило бы при обычных условиях гражданского оборота, если бы его право не было нарушено (упущенная выгода). Если лицо, нарушившее право, получило вследствие этого доходы, лицо, право которого нарушено, вправе требовать возмещения наряду с другими убытками упущенной выгоды в размере не меньшем, чем такие доходы.

Административно-правовая охрана служебной тайны

Перенос сведений, составляющих служебную тайну, в компьютерные сети и системы, имеющие выход в информационно-телекоммуникационные сети общего пользования без обеспечения соответствующих мер по защите информации, влечет наложение административного штрафа на должностных лиц - от сорока до пятидесяти минимальных размеров оплаты труда; на юридических лиц - от четырехсот до пятисот минимальных размеров оплаты труда".

Изложив свои предложения по совершенствованию системы защиты отношений, возникающих в сфере служебной тайны, посредством установле ния административной ответственности, автор не может обойти стороной вопрос о видах и величине санкций за данные противоправные деяния.

Какой-то общей теории величины санкции в зависимости от степени опасности наступающих вредных последствий применительно к системе действующего КоАП РФ пока не создано, поэтому автор, формулируя вышеуказанные составы административных правонарушений исходил из следующий соображений.

1. Основным видом санкции, применяемой в действующем КоАП РФ, является административный штраф. В соответствии с частью третьей статьи 3.5. данного законодательного акта "размер административного штрафа, налагаемого на граждан и исчисляемого исходя из минимального размера оплаты труда, не может превышать двадцать пять минимальных размеров оплаты труда, на должностных лиц - пятьдесят минимальных размеров оплаты труда, на юридических лиц - одну тысячу минимальных размеров оплаты труда". Из данного правила, применительно к юридическим лицам, имеется исключение (в сторону увеличения величины штрафа), но оно затрагивает только экономические отношения, когда сумма штрафа должны существенным образом влиять на прекращение противоправной деятельности, делая ее невыгодной.

Исходя из вышеизложенного, автор также в качестве основной административной санкции избрал штраф. Из всех предложенных составов правонарушений наименьшую общественную опасность представляет перенос сведений, составляющих служебную тайну, на неучтенные носители информации. Применение административной санкции носит в данном случае преду-предительно-пресекательный характер. В силу этого, наряду со штрафом, автором был избран самый мягкий из видов наказаний - предупреждение, а также, в качестве альтернативы, административный штраф среднего уровня (для граждан - от 10 до 15 минимальных размеров оплаты труда, для должностных лиц - от 20 до 30 минимальных размеров оплаты труда.

В остальных случаях степень общественной опасности деяния, по мне нию автора, выше, однако при этом не для всех составов предлагается максимальная планка административного штрафа, но только при таких правонарушениях, когда создается реальная угроза утечки сведений, составляющих служебную тайну (утрата носителей, содержащих такие сведения; использование для обработки данной информации компьютерного оборудования без соответствующей проверки; перенос сведений в компьютерные системы, имеющие выход в сети общего пользования; ознакомление лица, которое не прошло процедуры допуска к служебной тайне, с такой информацией).

2. В ряде приведенных выше составов к административной ответствен ности предлагается привлекать юридических лиц. В действующем КоАП РФ традиционно уровень санкций по отношению к данным субъектам является повышенным. В результате анализа норм Кодекса автор пришел к выводу, что обычной практикой конструирования санкций является повышение вели чины штрафа, применяемой к юридическому лицу, в десять раз выше, чем применяемой по отношению к должностному лицу. Именно такой подход и был избран для определения нижней и верхней границ таких мер юридиче ского воздействия.

3. Применительно к рассматриваемому вопросу система наделения юрисдикционными полномочиями ОВД должна несколько отличаться от предусмотренной КоАП РФ по отношению к действующим составам.

В силу отсутствия основополагающего Федерального закона РФ "О служебной тайне", который мог бы внести ясность в установление правомочий и обязанностей органов государственной власти по защите служебной тайны, а также отсутствие таких правомочий в нормативных правовых актах, регулирующих деятельность ОВД, считаем целесообразным, внести дополнение в Закон "О милиции", касающееся правомочий ОВД по защите служебной тайны и соответствующих обязанностей по выполнению установленных требований. Если такие изменения будут внесены, то, по мнению автора, составление протоколов об административных правонарушениях и рассмотрение дел об административных правонарушениях в рамках предложенных выше составов целесообразно отнести к юрисдикции ОВД. А в отношении таких состав административных правонарушений как "Использование для обработки сведений, составляющих служебную тайну, компьютерного оборудования, не прошедшего обязательной проверки" и "Неправомерный перенос сведений, составляющих служебную тайну, в компьютерные системы, имеющие выход в информационно-телекоммуникационные сети общего пользования" право на составление протоколов и рассмотрение дел о данных административных правонарушениях следует возложить на ОВД и органы Гостехкомиссии России в пределах их компетенции.

Пути повышения уровня защищенности информации в АС

Правовые и морально-этические средства

Эти средства определяют правила обращения с информацией и ответственность субъектов информационных отношений за их соблюдение.

Законодательные и морально-этические средства противодействия являются универсальными в том смысле, что принципиально применимы для всех каналов проникновения и НСД к АС и информации. В некоторых случаях они являются единственно применимыми как, например, при защите открытой информации от незаконного тиражирования или при защите от злоупотреблений служебным положением при работе с информацией.

Рассмотрим известное утверждение о том, что создание абсолютной (то есть идеально надежной) системы защиты на практике принципиально невозможно.

Даже при допущении возможности создания абсолютно надежных физических и технических средств защиты, перекрывающих все каналы, которые необходимо перекрыть, всегда остается возможность воздействия на персонал системы, осуществляющий необходимые действия по обеспечению корректного функционирования этих средств (администратора АС , администратора безопасности и т.п.). Вместе с самими средствами защиты эти люди образуют так называемое «ядро безопасности». В этом случае, стойкость системы безопасности будет определяться стойкостью персонала из ядра безопасности системы, и повышать ее можно только за счет организационных (кадровых) мероприятий, законодательных и морально-этических мер. Но, даже имея совершенные законы и проводя оптимальную кадровую политику, все равно проблему защиты до конца решить не удастся. Во-первых, потому, что вряд ли удастся найти персонал, в котором можно было быть абсолютно уверенным, и в отношении которого невозможно было бы предпринять действий, вынуждающих его нарушить запреты. Во-вторых, даже абсолютно надежный человек может допустить случайное, неумышленное нарушение.

К объектам информатизации в органах внутренних дел относят средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники, в том числе информационно-вычислительные комплексы, сети и системы связи, передачи данных и программные средства, технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео-, смысловой и буквенно-цифровой информации), а также служебные помещения, предназначенные для проведения совещаний, заседаний рабочих групп, конференций, обсуждений и переговоров по служебным вопросам.



Необходимо отметить, что ответственность за обоснованное предъявление организационных и технических требований по защите информации к объекту информатизации несет непосредственный руководитель подразделения, в распоряжении которого находится данный объект. Выполнение технических мероприятий по защите объекта информатизации возложено на подразделения технической защиты.

В органах внутренних дел постоянно идут процессы разработки и модернизации средств защиты информации, расширяются возможности, повышается надежность новых средств. На сегодняшний день в ОВД действуют комплексы защиты как речевой, так и компьютерной информации отечественного производства.

В зависимости от формы и содержания различают внешние и внутренние угрозы объектам технической защиты информации.

Внешняя безопасность включает защиту от стихийных бедствий (пожар, наводнение и т.п.), от проникновения в систему злоумышленников извне с целью хищения, получения доступа к информации или вывода системы из строя.

Применительно к органам внутренних дел к внешним угрозам можно отнести деятельность иностранных разведок, преступных сообществ, отдельных лиц, а также коммерческих и некоммерческих предприятий и организаций, которые имеют возможность осуществления несанкционированного доступа к информации в любой форме.

К внешним угрозам не без основания относят также воздействие вредоносных программ, действия которых направлены на нарушение работоспособности АС.

Обеспечение внутренней безопасности АС фокусируется на создании надежных и удобных механизмов регламентации деятельности всех ее законных пользователей и обслуживающего персонала для принуждения их к безусловному соблюдению установленной в организации дисциплины доступа к ресурсам системы (в том числе к информации). К внутренней безопасности также относят обучение пользователей с обязательной проверкой знаний, различные организационные мероприятия и т.д.

Среди внутренних угроз объектам технической защиты информации выделяют такие, как утечка информации по каналам, связанным с работой технических устройств и программного обеспечения, а также утечка информации по каналам, связанным с действиями людей, что может быть обусловлено невыполнением комплекса требуемых организационных и технических мер по защите информации на объектах информатизации.

Появление технического канала утечки информации зависит от ее вида. Среди них можно выделить группу каналов, которые связаны с речевой информацией и информацией, обрабатываемой компьютерными системами:

1) побочные электромагнитные излучения от технических средств и линий передачи информации (например, излучение монитора на базе электронно-лучевой трубки ПЭВМ или дисководов);

2) просмотр и копирование информации с экранов дисплеев с помощью оптических средств;

3) сигналы, обусловленные воздействием на технические средства высокочастотных сигналов разведывательной аппаратуры;

4) специальные электронные устройства перехвата информации («закладки»);

5) акустическое излучение речевого сигнала или сигнала, вызванного работой технических средств обработки информации (например, телетайп, принтер);

6) вибрационные сигналы, которые возникают при преобразовании из акустического при воздействии его на строительные конструкции и инженерно-технические коммуникации помещений.

Более подробно и конкретно различные аспекты обеспечения информационной безопасности органов внутренних дел планируется рассмотреть в рамках других тем дисциплины.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Введение

1. Основные угрозы информационной безопасности, возникающие в процессе деятельности оперативных подразделений органов внутренних дел

2. Понятие и цели проведения специальных проверок объектов информатизации; основные этапы проведения проверки

3. Аппаратные и программно-аппаратные средства криптозащиты данных

Заключение

Список литературы

Введение

В Федеральном законе РФ «Об информации, информатизации и защите информации», принятом 25 января 1995 года Государственной Думой, определено, что «информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления». Информация имеет ряд особенностей: она нематериальна; информация хранится и передается с помощью материальных?носителей; любой материальный объект содержит информацию о самом себе или?о другом объекте.

Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.

По результатам одного исследования около 58% опрошенных пострадали от компьютерных взломов за последний год. Примерно 18% опрошенных из этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66% потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов.

От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации. Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.

1. Основные угрозы информационной безопасности, возникающие в процессе деятельности оперативных подразделений органов внутренних дел

Развитие информационных и телекоммуникационных технологий привело к тому, что современное общество в огромной мере зависит от управления различными процессами посредством компьютерной техники, электронной обработки, хранения, доступа и передачи информации. Согласно информации Бюро специальных технических мероприятий МВД России, в прошлом году было зафиксировано более 14 тыс. преступлений, связанных с высокими технологиями, что немного выше, чем в позапрошлом году. Анализ складывающейся ситуации показывает, что около 16% злоумышленников, действующих в «компьютерной» сфере криминала, - это молодые люди в возрасте до 18 лет, 58% - от 18 до 25 лет, причем около 70% из них имеют высшее либо незаконченное высшее образование.

При этом, 52% установленных правонарушителей имели специальную подготовку в области информационных технологий, 97% были сотрудниками государственных учреждений и организаций, использующими ЭВМ и информационные технологии в своей повседневной деятельности, 30% из них имели непосредственное отношение к эксплуатации средств компьютерной техники.

По неофициальным экспертным оценкам, из 100% возбуждаемых уголовных дел около 30% доходят до суда и только 10-15% подсудимых отбывают наказание в тюрьме Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел // Под ред. Чекалина А. - М.: Горячая Линия - Телеком, 2006 . Большинство дел переквалифицируются или прекращаются за недостаточностью улик. Реальное положение дел по странам СНГ - вопрос из области фантастики. Компьютерные преступления относятся к преступлениям с высокой латентностью, отображающей существование в стране той реальной ситуации, когда определенная часть преступности остается неучтенной.

Серьезную опасность для всего мирового сообщества представляет все более распространяющийся технологический терроризм, составной частью которого является информационный или кибернетический терроризм.

Мишенями террористов становятся компьютеры и созданные на их основе специализированные системы - банковские, биржевые, архивные, исследовательские, управленческие, а также средства коммуникации - от спутников непосредственного телевещания и связи до радиотелефонов и пейджеров.

Методы информационного терроризма совершенно иные, нежели традиционного: не физическое уничтожение людей (или его угроза) и ликвидация материальных ценностей, не разрушение важных стратегических и экономических объектов, а широкомасштабное нарушение работы финансовых и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры и навязывание властным структурам своей воли.

Опасность информационного терроризма неизмеримо возрастает в условиях глобализации, когда средства телекоммуникаций приобретают исключительную роль.

В условиях кибернетического терроризма возможная модель террористического воздействия будет иметь «трехступенчатый» вид: первая ступень - это выдвижение политических требований с угрозой в случае их невыполнения парализовать всю экономическую систему страны (во всяком случае, ту ее часть, которая использует в работе компьютерные технологии), вторая - произвести демонстрационную атаку на информационные ресурсы достаточно крупной экономической структуры и парализовать ее действие, а третья - повторить требования в более жесткой форме, опираясь на эффект демонстрации силы.

Отличительной чертой информационного терроризма является его дешевизна и сложность обнаружения. Система Internet, связавшая компьютерные сети по всей планете, изменила правила, касающиеся современного оружия. Анонимность, обеспечиваемая Internetoм, позволяет террористу стать невидимым, как следствие, практически неуязвимым и ничем (в первую очередь жизнью) не рискующим при проведении преступной акции.

Положение усугубляется тем, что преступления в информационной сфере, в число которых входит и кибернетический терроризм, влекут за собой наказание существенно меньшее, чем за осуществление «традиционных» террористических актов. В соответствии с Уголовным кодексом РФ (ст. 273), создание программ для ЭВМ или внесение изменений в существующие программы, которые заведомо приводят к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами наказывается лишением свободы на срок максимум до семи лет. Для сравнения, в США законы карают несанкционированное проникновение в компьютерные сети заключением сроком до 20 лет.

Основой обеспечения эффективной борьбы с кибернетическим терроризмом является создание эффективной системы взаимосвязанных мер по выявлению, предупреждению и пресечению такого рода деятельности. Для борьбы с терроризмом во всех его проявлениях работают различные антитеррористические органы. Особое внимание борьбе с терроризмом уделяют развитые страны мира, считая его едва ли не главной опасностью для общества.

Угрозы информационной безопасности страны, источниками которых являются современная преступность, преступные национальные и транснациональные сообщества, по своей совокупности и масштабам воздействия охватывающие всю территорию страны и затрагивающие все сферы жизнедеятельности общества, обусловливают необходимость рассмотрения борьбы между организованной преступностью и призванными ей противостоять правоохранительными органами, прежде всего, органами внутренних дел, как информационную войну, основной формой ведения которой и ее специфическим содержанием являются информационная борьба с использованием информационно-вычислительных и радиосредств, средств радиотехнической разведки, информационно-телекоммуникационных систем, включая каналы космической связи, геоинформационных систем и иных информационных систем, комплексов и средств.

В условиях современного состояния преступности обеспечить информационную безопасность в деятельности органов внутренних дел невозможно только на основе применения защитных средств и механизмов. В этих условиях необходимо вести активные наступательные (боевые) действия с использованием всех видов информационного оружия и других наступательных средств в целях обеспечения превосходства над преступностью в информационной сфере Смирнов А. А. Обеспечение информационной безопасности в условиях виртуализации общества. - М.: Юнити-Дана, 2012 .

Появление и развитие новых масштабных явлений в жизни страны и общества, новых угроз национальной безопасности со стороны преступного мира, в распоряжении которого находится современное информационное оружие, и новых условий осуществления оперативно-служебной деятельности органов внутренних дел, определяемых потребностями ведения информационной войны с национальной и транснациональной в своей основе организованной преступностью, обусловливают необходимость соответствующего законодательного, государственно-правового регулирования отношений в сфере информационной безопасности государства в целом и органов внутренних дел в частности.

К основным мероприятиям государственно-правового характера по обеспечению информационной безопасности, осуществляемым, в том числе, и органами внутренних дел, предлагается отнести: формирование режима и охраны в целях исключения возможности тайного проникновения на территорию размещения информационных ресурсов; определение методов работы с сотрудниками при подборе и расстановке персонала; проведение работы с документами и документированной информацией, включая разработку и использование документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и уничтожение; определение порядка использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации; создание технологии анализа внутренних и внешних угроз конфиденциальной информации и выработки мер по обеспечению ее защиты; осуществление систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.

Анализ действующего российского законодательства в области информационной безопасности и государственной системы защиты информации позволяет выделить важнейшие полномочия органов внутренних дел в сфере обеспечения информационной безопасности государства: отражение информационной агрессии, направленной против страны, комплексная защита информационных ресурсов, а также информационно-телекоммуникационной структуры государства; недопущение и разрешение международных конфликтов и инцидентов в информационной сфере; предупреждение и пресечение преступлений и административных правонарушений в информационной сфере; защита иных важных интересов личности, общества и государства от внешних и внутренних угроз.

Правовая защита информации, как ресурса, признана на международном и государственном уровнях. На международном уровне она определяется межгосударственными договорами, конвенциями, декларациями и реализуется патентами, авторским правом и лицензиями на их защиту. На государственном же уровне правовая защита регулируется государственными и ведомственными актами.

К основным направлениям развития российского законодательства в целях защиты информации органов внутренних дел целесообразно отнести:

Законодательное закрепление механизма отнесения объектов информационной инфраструктуры органов внутренних дел к критически важным и обеспечение их информационной безопасности, включая разработку и принятие требований к техническим и программным средствам, используемым в информационной инфраструктуре этих объектов;

Совершенствование законодательства об оперативно-розыскной деятельности в части создания необходимых условий для проведения оперативно-розыскных мероприятий в целях выявления, предупреждения, пресечения и раскрытия компьютерных преступлений и преступлений в сфере высоких технологии; усиления контроля за сбором, хранением и использованием органами внутренних дел информации о частной жизни граждан, сведений, составляющих личную, семейную, служебную и коммерческую тайны; уточнения состава оперативно-розыскных мероприятий;

Усиление ответственности за преступления в сфере компьютерной информации и уточнение составов преступлений с учетом Европейской конвенции о кибернетической преступности;

Совершенствование уголовно-процессуального законодательства в целях создания условий для правоохранительных органов, обеспечивающих организацию и осуществление оперативного и эффективного противодействия преступности, осуществляемого с использованием информационно-телекоммуникационных технологий для получения необходимых доказательств Расторгуев С. П. Основы информационной безопасности - М.: Академия, 2009 .

Организационно-управленческие меры являются решающим звеном формирования и реализации комплексной защиты информации в деятельности органов внутренних дел.

При обработке или хранении информации органам внутренних дел в рамках защиты от несанкционированного доступа рекомендуется проведение следующих организационных мероприятий: выявление конфиденциальной информации и ее документальное оформление в виде перечня сведений, подлежащих защите; определение порядка установления уровня полномочий субъекта доступа, а также круга лиц, которым это право предоставлено; установление и оформление правил разграничения доступа, т.е. совокупности правил, регламентирующих права доступа субъектов к объектам защиты; ознакомление субъекта доступа с перечнем защищаемых сведений и его уровнем полномочий, а также с организационно-распорядительной и рабочей документацией, определяющей требования и порядок обработки конфиденциальной информации; получение от объекта доступа расписки о неразглашении доверенной ему конфиденциальной информации.

В соответствии с Законом Российской Федерации «О полиции», к компетенции МВД России отнесены функции по формированию общегосударственных справочно-информационных фондов оперативного и криминалистического учета. Выполнение этих функций осуществляется информационными и техническими подразделениями служб МВД России во взаимодействии с подразделениями криминальной милиции, милиции общественной безопасности, пенитенциарными учреждениями, другими правоохранительными органами, правительственными учреждениями и организациями, ведающими вопросами общественной безопасности, а также правоохранительными органами (полицией) иных государств.

Информационное взаимодействие в сфере борьбы с преступностью ведется в рамках законов Российской Федерации «Об оперативно-розыскной деятельности», «О безопасности», «Об учетах и учетной деятельности в правоохранительных органах», действующих уголовного и уголовно-процессуального законодательства, международных соглашений МВД России в сфере обмена информацией, Положения о МВД России, приказов Министра внутренних дел России.

Исследования показали, что концептуальные положения обеспечения информационной безопасности правоохранительных органов должны включать требования к переходу к единой нормативно-правовой базе, регулирующей процессы использования информации в борьбе с преступностью. При этом в системе министерства внутренних дел вместо многочисленной группы ведомственных актов предлагается ввести три группы нормативно-правовых документов по информационному обеспечению: отраслевые, общего пользования; отраслевые, по линиям служб; нормативно-правовую документацию местного уровня управления по локальным прикладным проблемам информационного обеспечения территориального органа внутренних дел.

2. Понятие и цели проведения специальных проверок объектов информатизации; основные этапы проведения проверки

Объект информатизации - совокупность средств информатизации вместе с помещениями, в которых они установлены, предназначенные для обработки и передачи защищаемой информации, а также выделенные помещения Партыка Т. Л. , Попов И. И. Информационная безопасность - М.: Форум, 2012 .

Средства информатизации - средства вычислительной техники и связи, оргтехники, предназначенные для сбора, накопления, хранения, поиска, обработки данных и выдачи информации потребителю.

Средства вычислительной техники - электронные вычислительные машины и комплексы, персональные электронные вычислительные машины, в том числе программные средства, периферийное оборудование, устройства телеобработки данных.

Объект вычислительной техники (ВТ) - стационарный или подвижный объект, который представляет собой комплекс средств вычислительной техники, предназначенный для выполнения определенных функций обработки информации. К объектам вычислительной техники относятся автоматизированные системы (АС), автоматизированные рабочие места (АРМ) информационно-вычислительные центры (ИВЦ) и другие комплексы средств вычислительной техники.

К объектам вычислительной техники могут быть отнесены также отдельные средства вычислительной техники, выполняющие самостоятельные функции обработки информации.

Выделенное помещение (ВП) - специальное помещение, предназначенное для проведения собраний, совещаний, бесед и других мероприятий речевого характера по секретным или конфиденциальным вопросам.

Мероприятия речевого характера могут проводиться в выделенных помещениях с использованием технических средств обработки речевой информации (ТСОИ) и без них.

Техническое средство обработки информации (ТСОИ) - техническое средство, предназначенное для приема, хранения, поиска, преобразования, отображения и/или передачи информации по каналам связи.

К ТСОИ относятся средства вычислительной техники, средства и системы связи средства записи, усиления и воспроизведения звука, переговорные и телевизионные устройства, средства изготовления и размножения документов, кинопроекционная аппаратура и другие технические средства, связанные с приемом, накоплением, хранением, поиском, преобразованием, отображением и/или передачей информации по каналам связи.

Автоматизированная система (AC) - комплекс программных и технических средств, предназначенных для автоматизации различных процессов, связанных с деятельности человека. При этом человек является звеном системы.

Специальная проверка это проверка технического средства обработки информации осуществляемая с целью поиска и изъятия специальных электронных закладных устройств (аппаратных закладок).

Аттестат объекта защиты - документ, выдаваемый органом по сертификации или другим специально уполномоченным органом подтверждающий наличие на объекте защиты необходимых и достаточных условий для выполнения установленных требований и норм эффективности защиты информации.

Аттестат выделенного помещения - документ, выдаваемый органом по аттестации (сертификации) или другим специально уполномоченным органом, подтверждающий наличие необходимых условий, обеспечивающих надежную акустическую защищенность выделенного помещения в соответствии с установленными нормами и правилами.

Предписание на эксплуатацию - документ, содержащий требования по обеспечению защищенности технического средства обработки информации в процессе его эксплуатации.

Программа аттестационных испытаний - обязательный для выполнения, организационно-методический документ, устанавливающий объект и цели испытании, виды, последовательность и объем проводимых экспериментов, порядок, условия, место и сроки проведения испытаний, обеспечение и отчетность по ним, а также ответственность за обеспечение и проведение испытаний.

Методика аттестационных испытаний - обязательный для выполнения, организационно методический документ, включающий метод испытаний, средства и условия испытаний, отбор образцов, алгоритм выполнения операций. По определению одной или нескольких взаимосвязанных характеристик защищенности объекта формы представления данных и оценивания точности, достоверности результатов.

Протокол аттестационных испытаний - документ, содержащий необходимые сведения об объекте испытаний, применяемых методах, средствах и условиях испытаний, а также заключение по результатам испытаний, оформленный в установленном порядке.

Основные технические средства и системы (ОТСС) - технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной (секретной) информации.

К ОТСС могут относиться средства и системы информатизации (средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники, в том числе информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных), технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической видео-, смысловой и буквенно-цифровой информации) используемые для обработки конфиденциальной (секретной) информации.

Вспомогательные технические средства и системы (ВТСС) - технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации, устанавливаемые совместно с ОТСС или в выделенных помещениях.

К ним относятся:

Различного рода телефонные средства и системы;

Средства и системы передачи данных в системе радиосвязи;

Средства и системы охранной и пожарной сигнализации;

Средства и системы оповещения и сигнализации;

Контрольно-измерительная аппаратура;

Средства и системы кондиционирования;

Средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, системы радиовещания, телевизоры и радиоприемники и т.д.);

Средства электронной оргтехники Величко М.Ю. Информационная безопасность в деятельности органов внутренних дел. - М.: Изд-во ИНИОН РАН, 2007 .

По результатам аттестационных испытаний по различным направлениям и компонентам составляются Протоколы испытаний. На основании протоколов принимается Заключение по результатам аттестации с краткой оценкой соответствия объекта информатизации требованиям по безопасности информации, выводом о возможности выдачи "Аттестата соответствия" и необходимыми рекомендациями. В случае если объект информатизации соответствует установленным требованиям по безопасности информации, на него выдается Аттестат соответствия.

Переаттестация объекта информатизации производится в случае, когда на недавно аттестованном объекте были произведены изменения. К таким изменениям может быть отнесено:

Изменение расположения ОТСС или ВТСС;

Замена ОТСС или ВТСС на другие;

Замена технических средств защиты информации;

Изменения в монтаже и прокладке слаботочных и соловых кабельных линии;

Несанкционированное вскрытие опечатанных корпусов ОТСС или ВТСС;

Производство ремонтно-строительных работ в выделенных помещениях и пр Партыка Т. Л. , Попов И. И. Информационная безопасность - М.: Форум, 2012 .

В случае необходимости переаттестации объекта информатизации повторная аттестация производятся, по упрощенной программе Упрощения заключаются, в том, что испытаниям подвергаются только элементы, подвергшиеся изменениям.

3. Аппаратные и программно-аппаратные средства криптозащиты данных

Любая компьютерная система (КС) использует стандартное и специализированное оборудование и программное обеспечение, выполняющее определенный набор функций: аутентификацию пользователя, разграничение доступа к информации, обеспечение целостности информации и ее защиты от уничтожения, шифрование и электронную цифровую подпись и др. информационный безопасность криптозащита

Целостность и ограничение доступа к информации обеспечиваются специализированными компонентами системы, использующими криптографические методы защиты. Для того чтобы компьютерной системе можно было полностью доверять, ее необходимо аттестовать, а именно:

- определить множество выполняемых функций;

- доказать конечность этого множества;

- определить свойства всех функций Гафнер В. В. Информационная безопасность - Ростов на Дону: Феникс, 2010 .

Отметим, что в процессе функционирования системы невозможно появление в ней новой функции, в том числе и в результате выполнения любой комбинации функций, заданных при разработке. Здесь мы не будем останавливаться на конкретном составе функций, поскольку они перечислены в соответствующих руководящих документах Федерального агентства правительственной связи и информации (ФАПСИ) и Государственной технической комиссии (ГТК) России.

При использовании системы ее функциональность не должна нарушаться, иными словами, необходимо обеспечить целостность системы в момент ее запуска и в процессе функционирования.

Надежность защиты информации в компьютерной системе определяется:

- конкретным перечнем и свойствами функций КС;

- используемыми в функциях КС методами;

- способом реализации функций КС.

Перечень используемых функций соответствует классу защищенности, присвоенному КС в процессе сертификации, и в принципе одинаков для систем одного класса. Поэтому при рассмотрении конкретной КС следует обратить внимание на используемые методы и способ реализации наиболее важных функций: аутентификацию и проверку целостности системы. Здесь следует отдать предпочтение криптографическим методам: шифрования (ГОСТ 28147-89), электронной цифровой подписи (ГОСТР 34.10-94) и функции хэширования (ГОСТР 34.11-94), надежность которых подтверждена соответствующими государственными организациями.

Большинство функций современных КС реализованы в виде программ, поддержание целостности которых при запуске системы и особенно в процессе функционирования является трудной задачей. Значительное число пользователей в той или иной степени обладают познаниями в программировании, осведомлены об ошибках в построении операционных систем. Поэтому существует достаточно высокая вероятность применения ими имеющихся знаний для "атак" на программное обеспечение.

В первую очередь к аппаратным СКЗИ для сохранения исторической справедливости следует отнести шифраторы докомпьютерной эры. Это табличка Энея, шифровальный диск Альберти, и, наконец, дисковые шифрующие машины. Самым видным представителем дисковых шифрмашин стал шифратор времен второй мировой войны Enigma . Современные СКЗИ нельзя строго отнести к аппаратным, их было бы правильнее называть аппаратно-программными, однако, поскольку их программная часть неподконтрольна ОС, в литературе их часто называют аппаратными. Основной особенностью аппаратных СКЗИ является аппаратная реализация (за счет создания и применения специализированных процессоров) основных криптографических функций - криптографических преобразований, управления ключами, криптографических протоколов и т. д.

Аппаратно-программные средства криптографической защиты информации сочетают гибкость программного решения с надежностью аппаратного Величко М.Ю. Информационная безопасность в деятельности органов внутренних дел. - М.: Изд-во ИНИОН РАН, 2007 . При этом за счет гибкой программной оболочки можно быстро менять пользовательский интерфейс, конечные функции продукта, производить его конечную настройку; а аппаратная компонента позволяет защитить от модификации алгоритм криптографического примитива, обеспечить высокую защищенность ключевого материала и зачастую более высокую скорость работы.

Приведем несколько примеров аппаратно-программных СКЗИ:

Использование аппаратных средств снимает проблему обеспечения целостности системы. В большинстве современных систем защиты от НСД применяется зашивка программного обеспечения в ПЗУ или в аналогичную микросхему. Таким образом, для внесения изменений в ПО необходимо получить доступ к соответствующей плате и заменить микросхему. В случае использования универсального процессора реализация подобных действий потребует применения специального оборудования, что еще более затруднит проведение атаки. Использование специализированного процессора с реализацией алгоритма работы в виде интегральной микросхемы полностью снимает проблему нарушения целостности этого алгоритма.

На практике зачастую функции аутентификации пользователя, проверки целостности, криптографические функции, образующие ядро системы безопасности, реализуются аппаратно, все остальные функции - программно.

Заключение

Угроза - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.

Если говорить об угрозах информационно-технического характера, можно выделить такие элементы как кража информации, вредоносное ПО, хакерские атаки, СПАМ, халатность сотрудников, аппаратные и программные сбои, финансовое мошенничество, кража оборудования.

Согласно статистике применительно к этим угрозам, можно привести следующие данные (по результатам исследований, проведённых в России компанией InfoWath): Кража информации - 64%, Вредоносное ПО - 60%, Хакерские атаки - 48%, Спам - 45%, Халатность сотрудников - 43%, Аппаратные и программные сбои - 21%,Кража оборудования - 6%, Финансовое мошенничество - 5%.

Как видно, из приведенных данных, наиболее распространены кража информации и вредоносное ПО.

Знание основных способов совершения и предупреждения компьютерных преступлений, методов борьбы с компьютерными вирусами, а также современных методов защиты информации необходимо для разработки комплекса мероприятий по обеспечению защиты автоматизированных информационных систем органов внутренних дел.

Все это будет способствовать повышению эффективности деятельности органов внутренних дел в целом.

Список литературы

1. Величко М.Ю. Информационная безопасность в деятельности органов внутренних дел. - М.: Изд-во ИНИОН РАН, 2007. - 130 с.

2. Гафнер В. В. Информационная безопасность - Ростов на Дону: Феникс, 2010 - 336 с.

3. Горохов П. К. Информационная безопасность. - М.: Радио и связь, 2012 - 224 с.

4. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел // Под ред. Чекалина А. - М.: Горячая Линия - Телеком, 2006 - 528 с.

5. Партыка Т. Л. , Попов И. И. Информационная безопасность - М.: Форум, 2012 - 432 с.

6. Расторгуев С. П. Основы информационной безопасности - М.: Академия, 2009 - 192 с.

7. Смирнов А. А. Обеспечение информационной безопасности в условиях виртуализации общества. - М.: Юнити-Дана, 2012 - 160 с.

8. Тепляков А. А. , Орлов А. В. Основы безопасности и надежности информационных систем - Мн.: Академия управления при Президенте Республики Беларусь, 2010 - 310 с.

Размещено на Allbest.ru

...

Подобные документы

    Понятие и цели проведения специальных проверок объектов информатизации и ее основные этапы. Уязвимость компьютерных систем, понятие несанкционированного доступа, его классы и виды. Уязвимость основных структурно-функциональных информационных элементов.

    контрольная работа , добавлен 25.11.2009

    Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.

    презентация , добавлен 25.07.2013

    Виды угроз информационной безопасности. Основные направления и мероприятия по защите электронной информации. Атакующие средства информационного воздействия. Информационный криминал, терроризм. Защитные действия, относящиеся к информационной безопасности.

    реферат , добавлен 27.12.2011

    Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.

    дипломная работа , добавлен 10.06.2011

    Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.

    курсовая работа , добавлен 23.04.2015

    Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.

    курсовая работа , добавлен 19.05.2014

    Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа , добавлен 19.02.2017

    Сущность понятия "информационная безопасность". Категории модели безопасности: конфиденциальность; целостность; доступность. Информационная безопасность и Интернет. Методы обеспечения информационной безопасности. Основные задачи антивирусных технологий.

    контрольная работа , добавлен 11.06.2010

    Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.

    презентация , добавлен 27.12.2010

    Понятие "информационной потребности" и "новой информационной технологии". Современные технологические решения в области информатизации объектов агропромышленного комплекса. Эффективность организационного обеспечения Автоматизированного рабочего места.

  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то