نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • ویندوز 8
  • ابزار فنی امنیت اطلاعات در OVD. تهدیدهای اصلی امنیت اطلاعات ناشی از فعالیت واحدهای عملیاتی نهادهای امور داخلی

ابزار فنی امنیت اطلاعات در OVD. تهدیدهای اصلی امنیت اطلاعات ناشی از فعالیت واحدهای عملیاتی نهادهای امور داخلی

    ضمیمه. دستورالعمل های سازماندهی حفاظت از داده های شخصی موجود در سیستم های اطلاعاتی ارگان های امور داخلی فدراسیون روسیه

دستور وزارت امور داخلی فدراسیون روسیه از 6 ژوئیه 2012 N 678
"در مورد تصویب دستورالعمل سازماندهی حفاظت از داده های شخصی موجود در سیستم های اطلاعاتی ارگان های امور داخلی فدراسیون روسیه"

با تغییرات و اضافات از:

به منظور اطمینان از اجرای الزامات قانون فدراسیون روسیه در زمینه حفاظت از داده های شخصی در طول پردازش خودکار آنها، دستور می دهم:

2. روسای بخش های دستگاه مرکزی وزارت امور داخلی روسیه، روسای (رؤسای) ارگان های سرزمینی وزارت امور داخلی روسیه، سازمان های آموزشی، علمی، پزشکی و آسایشگاهی سیستم وزارت کشور. امور روسیه، بخش های منطقه تامین مواد و فنی سیستم وزارت امور داخلی روسیه، و همچنین سایر سازمان ها و بخش هایی که برای انجام وظایف و اعمال اختیارات محول شده به نهادهای امور داخلی فدراسیون روسیه ایجاد شده اند:

2.1. سازماندهی مطالعه توسط کارمندان، کارمندان دولت فدرال و کارمندان نهادهای امور داخلی فدراسیون روسیه * (2) الزامات این دستورالعمل در قسمت مربوط به آنها.

2.3. تصویب لیست مقامات مجاز برای پردازش داده های شخصی موجود در سیستم های اطلاعاتی دستگاه های امور داخلی * (3).

2.4. برای انجام اقداماتی در طی سالهای 2012-2013 برای سازماندهی حفاظت از داده های شخصی موجود در سیستم های اطلاعات شخصی، مطابق با الزامات قانون فدرال 27 ژوئیه 2006 N 152-FZ "در مورد داده های شخصی" * (4) و با در نظر گرفتن حجم اختصاص داده شده توسط وزارت امور داخلی روسیه برای سفارش دفاع دولتی.

2.5. اطمینان حاصل کنید که تا 30 نوامبر 2012، جمع آوری و ارسال اطلاعات مندرج در قسمت 3 ماده 22 قانون فدرال N 152-FZ به DITSiZI وزارت امور داخلی روسیه مطابق روال تعیین شده.

2.6. اقدامات لازم را برای ارسال بیشتر اطلاعات مندرج در زیر بند 2.5 این دستور به DITSiZI وزارت امور داخلی روسیه در صورت تغییر آن و همچنین خاتمه پردازش داده های شخصی حداکثر تا دو روز تقویمی انجام دهید. از تاریخ وقوع چنین تغییراتی یا از تاریخ خاتمه پردازش داده های شخصی.

3. DITSIZI وزارت امور داخلی روسیه (S.N. Lyashenko) برای اطمینان از:

3.1. حفظ فهرستی از سیستم های اطلاعات شخصی.

3.2. ارائه اطلاعات مربوط به اپراتور به سرویس فدرال برای نظارت در حوزه ارتباطات، فناوری اطلاعات و رسانه های جمعی به روشی که توسط وزارت ارتباطات و رسانه های جمعی فدراسیون روسیه تعیین شده است.

4. DGSK وزارت امور داخلی روسیه (V.L. Kubyshko) به همراه DITSiZI وزارت امور داخلی روسیه (موسسه آموزشی دولتی آموزش عالی حرفه ای S.N. "موسسه ورونژ وزارت امور داخلی فدراسیون روسیه".

شماره ثبت 25488

دستورالعمل سازماندهی حفاظت از داده های شخصی موجود در سیستم های اطلاعاتی نهادهای امور داخلی روسیه تصویب شد.

برای اطمینان از ایمنی آنها، یک سیستم حفاظتی ایجاد می شود. باید از محرمانه بودن، یکپارچگی و در دسترس بودن داده ها در طول پردازش آنها اطمینان حاصل کند. سامانه نامبرده شامل اقدامات سازمانی و فنی، ابزارهای جلوگیری از دسترسی غیرمجاز، نشت اطلاعات از مجاری فنی و غیره است.

انتخاب و اجرای روش ها و روش های حفاظت از اطلاعات بر اساس مدل تهدید و بسته به کلاس سیستم های اطلاعات داده های شخصی انجام می شود. طبقه بندی توسط واحد عملیاتی انجام می شود. برای این کار کمیسیون ویژه ای در حال ایجاد است.

مدل های تهدید برای هر سیستم اطلاعاتی در مرحله ایجاد آن (مدرن سازی) توسعه می یابد.

داده های شخصی تنها پس از ایجاد یک سیستم امنیتی و راه اندازی سیستم اطلاعاتی پردازش می شوند.

تعریف امنیت اطلاعات ATS

ما قبلاً در مورد مفهوم امنیت اطلاعات صحبت کردیم که در کلی ترین شکل آن را می توان اینگونه تعریف کرد وضعیت حفاظت از نیازهای فرد، جامعه و دولت در اطلاعات که در آن وجود و توسعه تدریجی آنها بدون توجه به وجود تهدیدات اطلاعاتی داخلی و خارجی تضمین می شود.... اجازه دهید این مفهوم را در رابطه با اهداف و مقاصدی که نهادهای مجری قانون در مرحله کنونی با آن روبرو هستند، مشخص کنیم. برای این، اول از همه، اجازه دهید به مفهوم عمومی - مفهوم "ایمنی" بپردازیم.

در حال حاضر امنیت یکی از ویژگی‌های لاینفک پیشرفت است و مفهوم امنیت یکی از مفاهیم کلیدی در مطالعه بهینه‌سازی فعالیت‌های انسانی از جمله فعالیت‌های مبارزه با جرم و جنایت است.

در طول قرن ها، مفهوم امنیت بارها و بارها با محتوای متفاوت و بر این اساس، درک معنای آن پر شده است. بنابراین در قدیم درک امنیت از مفهوم عادی فراتر نمی رفت و به نبود خطر یا شر برای شخص تعبیر می شد. در این معنای روزمره، اصطلاح «امنیت»، به عنوان مثال، توسط فیلسوف یونان باستان، افلاطون استفاده می شد.

در قرون وسطی، امنیت به عنوان یک حالت آرام ذهنی در نظر گرفته می شد که خود را از هر خطری مصون می دانست. با این حال، از این نظر، این اصطلاح تا قرن هفدهم به طور محکم وارد واژگان مردم اروپا نشد. به ندرت استفاده می شود

مفهوم «امنیت» به لطف مفاهیم فلسفی تی هابز، دی. لاک، جی.جی. روسو، بی. اسپینوزا و دیگر متفکران قرن 17-18، به معنای حالت، وضعیت آرامشی که در نتیجه فقدان خطر واقعی (اعم از جسمی و اخلاقی) ظاهر می شود.

در این دوره بود که اولین تلاش ها برای توسعه نظری این مفهوم انجام شد. جالب ترین نسخه ارائه شده توسط سوننفلز است که معتقد بود امنیت وضعیتی است که در آن هیچ کس چیزی برای ترس ندارد. برای یک شخص خاص، چنین موقعیتی به معنای امنیت شخصی و شخصی بود و وضعیت ایالتی که در آن هیچ ترسی وجود نداشت، امنیت عمومی بود.

در حال حاضر امنیت به طور سنتی به عنوان حالتی تلقی می شود که در آن منافع حیاتی یک فرد، جامعه، دولت و نظام بین المللی از هرگونه تهدید داخلی یا خارجی محافظت می شود. از این منظر ایمنیرا می توان به عنوان عدم امکان آسیب رساندن به کسی یا چیزی به دلیل بروز تهدیدها تعریف کرد. امنیت آنها در برابر تهدیدات



لازم به ذکر است که این رویکرد هم در جامعه علمی و هم در حوزه قانونگذاری بیشترین اعتبار را پیدا کرده است.

به طور کلی، در ساختار مفهوم "امنیت" عبارتند از:

q شیء امنیتی؛

q تهدیدات برای شیء امنیتی؛

q تضمین امنیت تأسیسات در برابر مظاهر تهدید.

عنصر کلیدی در تعریف محتوای مفهوم "امنیت" موضوع امنیتی است، یعنی. چیزی که از خود در برابر تهدیدات دفاع می کند. با انتخاب به عنوان یک موضوع اطلاعات امنیتی در گردش در ارگان های امور داخلی و همچنین فعالیت واحدهای پلیس مرتبط با تولید و مصرف اطلاعات، می توان در مورد آنها صحبت کرد. امنیت اطلاعات - امنیت "بعد اطلاعاتی" آنها.

در قانون فعلی روسیه، امنیت اطلاعات به معنای "وضعیت حمایت از منافع ملی در حوزه اطلاعات، که توسط مجموع منافع متوازن فرد، جامعه و دولت تعیین می شود."(دکترین امنیت اطلاعات فدراسیون روسیه). علاوه بر این، تحت حوزه اطلاعات جامعه به عنوان مجموع اطلاعات، زیرساخت های اطلاعاتی، نهادهای جمع آوری، تشکیل، انتشار و استفاده از اطلاعات و همچنین سیستم تنظیم روابط عمومی ناشی از آن تعریف می شود..

بر اساس موارد ذکر شده، امنیت اطلاعات سازمان های امور داخلی به عنوان وضعیت امنیت اطلاعات، منابع اطلاعاتی و سیستم های اطلاعاتی نهادهای امور داخلی شناخته می شود که حفاظت از اطلاعات (داده ها) را از نشت، سرقت، پیوند، دسترسی غیرمجاز، تخریب، تحریف تضمین می کند. ، اصلاح، جعل، کپی، مسدود کردن (مفهوم تضمین امنیت اطلاعات ارگان های امور داخلی فدراسیون روسیه تا سال 2020، به تصویب وزارت امور داخلی روسیه مورخ 14 مارس 2012 شماره 169). ساختار این مفهوم در شکل نشان داده شده است. 4. بیایید آن را با جزئیات بیشتر در نظر بگیریم.

برنج. 4. ساختار مفهوم "امنیت اطلاعات ATS"

تاسیسات امنیت اطلاعات ATS. همانطور که قبلاً اشاره کردیم موارد زیر اهداف امنیت اطلاعات هستند:

q منابع اطلاعاتی نهادهای امور داخلی مورد استفاده در حل وظایف رسمی، از جمله مواردی که حاوی اطلاعات با دسترسی محدود، و همچنین اطلاعات ویژه و داده های عملیاتی با ماهیت رسمی هستند.

اطلاعات مورد استفاده در ادارات امور داخلی حاوی اطلاعاتی در مورد وضعیت جرم و نظم عمومی در قلمرو خدماتی، در مورد خود اجساد و بخش ها، نیروها و وسایل آنها است. در واحدهای وظیفه، عوامل عملیاتی، بازرسان پلیس منطقه، بازرسان، کارکنان بخش های پزشکی قانونی، خدمات مهاجرت و سایر بخش ها، در اسناد ثبت اولیه و مجلات حسابداری و در سایر رسانه ها، آرایه های داده ای از جستجوی عملیاتی و اهداف مرجع عملیاتی را جمع آوری می کنند. که در آن اطلاعاتی در مورد:

- مجرمان و مجرمان؛

- صاحبان وسایل نقلیه موتوری؛

- صاحبان سلاح گرم؛

- حوادث و حقایق جنایی، جرایم؛

- اشیاء دزدیده شده و مصادره شده، عتیقه جات و همچنین سایر اطلاعاتی که باید ذخیره شوند.

خدمات و بخش های نهادهای امور داخلی با داده ها مشخص می شود:

- در مورد نیروها و وسایلی که بدن در اختیار دارد.

- در مورد نتایج فعالیت های خود.

اطلاعات فوق هنگام سازماندهی کار واحدها، هنگام انجام اقدامات عملی برای مبارزه با جرم و جنایت استفاده می شود.

علاوه بر اطلاعات مشخص شده، اطلاعات علمی و فنی به طور گسترده مورد استفاده قرار می گیرد که برای بهبود فعالیت های دستگاه های داخلی ضروری است.

باید توجه ویژه ای به اطلاعات مورد استفاده دستگاه های داخلی در افشای و رسیدگی به جرایم شود. این نوع اطلاعات شامل موارد زیر است:

انواع شواهد در یک پرونده جنایی؛

مواد پرونده جنایی؛

اطلاعات در مورد روند تحقیقات پرونده جنایی (به عنوان مثال، کل اطلاعات عملیاتی و رویه ای در مورد رویداد مورد بررسی، برنامه هایی برای انجام عملیات جستجو و اقدامات رویه ای).

اطلاعات در مورد افسران اجرای قانون درگیر در تحقیق جرم؛

اطلاعات در مورد افراد مظنون و متهم در پرونده؛

اطلاعات مربوط به قربانیان، شاهدان و سایر افرادی که در تحقیقات جنایت کمک می کنند و غیره.

علاوه بر موارد ذکر شده، اطلاعات با دسترسی محدود اشخاص حقیقی و حقوقی نیز مشمول حمایت است که مأموران یگان‌های پلیس در انجام وظایف رسمی خود، به‌ویژه در افشای و رسیدگی به جرایم، به آن دسترسی پیدا می‌کنند.

q زیرساخت اطلاعاتی نهادهای امور داخلی که قابل درک است مجموعه ای از روش ها، ابزارها و فناوری ها برای اجرای فرآیندهای اطلاعاتی (یعنی فرآیندهای ایجاد، جمع آوری، پردازش، انباشت، ذخیره سازی، جستجو، انتشار و مصرف اطلاعات) که باید در اداره پلیس هنگام انجام وظایف محوله انجام شود. طبق قانون به آنها.

زیرساخت اطلاعاتی ATS در درجه اول شامل مواردی است که در فعالیت های عملی سازمان های مجری قانون استفاده می شود سیستم های اطلاعاتی, شبکهو شبکه های ارتباطی(از جمله استفاده عمومی).

زیرساخت های اطلاعاتی نهادهای امور داخلی قطعاً باید شامل مواردی باشد که در فعالیت های عملی نهادهای امور داخلی استفاده می شود. فناوری اطلاعات- فرآیندهایی با استفاده از مجموعه ای از ابزارها و روش ها برای جمع آوری، پردازش و انتقال داده ها (اطلاعات اولیه) برای به دست آوردن اطلاعات با کیفیت جدید در مورد وضعیت یک شی، فرآیند یا پدیده (محصول اطلاعات).

اشیاء زیرساخت اطلاعاتی شامل محل، که در آن فرآیندهای اطلاعاتی در جریان انجام فعالیت های رسمی، پردازش اطلاعات در رایانه و غیره انجام می شود.

تهدیدات برای یک شی امنیت اطلاعات. سازمان امنیت اطلاعات برای نهادهای امور داخلی باید جامع و مبتنی بر تجزیه و تحلیل عمیق از پیامدهای منفی احتمالی باشد. در انجام این کار، مهم است که از هیچ جنبه مهمی غافل نشوید. تجزیه و تحلیل پیامدهای منفی مستلزم شناسایی اجباری منابع احتمالی تهدیدات، عوامل مؤثر در بروز آنها و در نتیجه شناسایی تهدیدهای واقعی برای امنیت اطلاعات است.

بر اساس این اصل، توصیه می شود که مدل سازی و طبقه بندی منابع تهدید منابع اطلاعاتی و زیرساخت اطلاعات ATS بر اساس تجزیه و تحلیل تعامل زنجیره منطقی انجام شود:

منابع تهدید . در نظریه امنیت اطلاعات تحت منابع تهدید اطلاعات محرمانه را درک کنید حاملان بالقوه تهدیدات امنیت اطلاعات ، که بسته به ماهیت به زیر تقسیم می شوند انسان زا(ناشی از فعالیت های انسانی) ساخته دست بشریا خود جوش... در رابطه با خود شیء امنیتی، منابع تهدید به دو دسته تقسیم می شوند خارجیو درونی؛ داخلی.

تجزیه و تحلیل مفاد دکترین امنیت اطلاعات فدراسیون روسیه، و همچنین سایر اسناد نظارتی در زمینه امنیت اطلاعات، به ما امکان می دهد منابع اصلی تهدیدات زیر برای امنیت اطلاعات ارگان های امور داخلی را شناسایی کنیم.

منابع خارجی اصلی تهدید امنیت اطلاعات نهادهای داخلی عبارتند از:

فعالیت های اطلاعاتی سرویس های ویژه دولت های خارجی، جوامع بین المللی جنایی، سازمان ها و گروه های مربوط به جمع آوری اطلاعات افشاگر وظایف، برنامه های فعالیت ها، تجهیزات فنی، روش های کاری و مکان های واحدهای ویژه و نهادهای امور داخلی فدراسیون روسیه؛

فعالیت‌های ساختارهای تجاری دولتی و خصوصی خارجی و همچنین باندهای تبهکار داخلی و سازمان‌های تجاری که به دنبال دسترسی غیرمجاز به منابع اطلاعاتی سازمان‌های مجری قانون هستند.

بلایای طبیعی و پدیده های طبیعی (آتش سوزی، زلزله، سیل و سایر شرایط پیش بینی نشده)؛

انواع حوادث انسان ساز؛

خرابی و نقص، نقص در عملکرد عناصر زیرساخت اطلاعاتی ناشی از خطا در طراحی و / یا ساخت آنها.

منابع داخلی اصلی تهدید امنیت اطلاعات نهادهای امور داخلی عبارتند از:

نقض مقررات تعیین شده برای جمع آوری، پردازش، ذخیره سازی و انتقال اطلاعات مورد استفاده در فعالیت های عملی نهادهای امور داخلی، از جمله موارد موجود در کابینت های پرونده و بانک های داده خودکار و مورد استفاده برای بررسی جرایم.

نقص سخت افزار و نرم افزار در سیستم های اطلاعاتی و مخابراتی.

استفاده از نرم افزارهای تایید نشده که عملکرد عادی اطلاعات و سیستم های اطلاعاتی و مخابراتی از جمله سیستم های امنیت اطلاعات را مختل می کند.

اقدامات عمدی و همچنین خطاهای پرسنلی که مستقیماً در تعمیر و نگهداری سیستم های اطلاعاتی مورد استفاده در نهادهای امور داخلی دخیل هستند ، از جمله مواردی که در تشکیل و نگهداری پرونده های کارت و بانک های داده خودکار دخیل هستند.

ناتوانی یا عدم تمایل پرسنل خدمات و / یا کاربران سیستم های اطلاعاتی ATS در انجام وظایف خود (ناآرامی های مدنی، حوادث حمل و نقل، اقدام تروریستی یا تهدید آن، اعتصاب و غیره).

آسیب پذیری ها . زیر آسیب پذیریدر زمینه موضوع مورد بررسی، ما معتقدیم که درک آن ضروری است دلایلی که منجر به نقض رژیم ایجاد شده حفاظت از اطلاعات در نهادهای امور داخلی می شود ... این دلایل برای مثال عبارتند از:

وضعیت نامطلوب جرم، همراه با تمایل به ادغام ساختارهای دولتی و جنایی در حوزه اطلاعات، برای دسترسی ساختارهای جنایی به اطلاعات محرمانه، افزایش نفوذ جرایم سازمان یافته بر زندگی جامعه، کاهش درجه حفاظت از منافع مشروع شهروندان، جامعه و دولت در حوزه اطلاعات؛

فقدان مقررات قانونی و نظارتی تبادل اطلاعات در حوزه اجرای قانون؛

هماهنگی ناکافی بین فعالیت‌های نهادهای امور داخلی و بخش‌های آنها برای اجرای یک سیاست واحد در زمینه امنیت اطلاعات؛

فعالیت ناکافی در اطلاع رسانی عمومی در مورد فعالیت های نهادهای امور داخلی، در توضیح تصمیمات اتخاذ شده، در شکل گیری منابع دولتی باز و توسعه سیستم دسترسی شهروندان به آنها.

بودجه ناکافی اقدامات برای تضمین امنیت اطلاعات نهادهای امور داخلی؛

کاهش کارایی سیستم آموزشی و آموزشی، تعداد ناکافی پرسنل واجد شرایط در زمینه امنیت اطلاعات؛

فقدان روش‌شناسی واحد برای جمع‌آوری، پردازش و ذخیره اطلاعات با ماهیت عملیاتی-جستجوی، مرجع، پزشکی قانونی و آماری و غیره.

وجود چنین ویژگی های طراحی و ویژگی های فنی عناصر زیرساخت اطلاعاتی که می تواند منجر به نقض یکپارچگی، در دسترس بودن و محرمانه بودن اشیاء امنیتی شود. بنابراین، به عنوان مثال، پروتکل TCP / IP مورد استفاده در شبکه الکترونیکی جهانی اینترنت در ابتدا بدون در نظر گرفتن الزامات امنیت اطلاعات توسعه داده شد و اکثر نرم افزارهای مورد استفاده در تمرین ATS حاوی خطاها و ویژگی های غیر مستند زیادی هستند.

تهدیدها . آسیب‌پذیری‌های فهرست‌شده باعث ایجاد تهدیدات مربوط به امنیت اطلاعات و زیرساخت‌های اطلاعاتی نهادهای امور داخلی می‌شوند. که در آن منظور از تهدید علیه یک شی امنیت اطلاعات مجموعه ای از شرایط و عواملی است که خطر بالقوه یا واقعی نشت، سرقت، از دست دادن، تخریب، تحریف، اصلاح، جعل، کپی، مسدود کردن اطلاعات و دسترسی غیرمجاز به آن را ایجاد می کند. .

با این حال، و این باید تاکید شود، تهدید برای یک شی امنیتی چیزی نیست که به خودی خود وجود داشته باشد. یا جلوه ای از تعامل یک شی امنیتی با سایر اشیاء است که می تواند به عملکرد و ویژگی های آن آسیب برساند یا تجلی مشابهی از تعامل زیر سیستم ها و عناصر خود شی امنیتی است.

امنیت منابع اطلاعاتی و زیرساخت‌های اطلاعاتی دستگاه‌های داخلی از طریق امنیت مهم‌ترین ویژگی‌های آنها که عبارتند از:

q تمامیت - دارایی زیرساخت اطلاعاتی و اطلاعاتی که با توانایی مقاومت در برابر تخریب و تحریف غیرمجاز یا غیرعمدی اطلاعات مشخص می شود.

q دسترسی - دارایی زیرساخت اطلاعاتی و اطلاعاتی که با قابلیت دسترسی بدون مانع به اطلاعات برای افراد دارای اختیار مناسب برای انجام این کار مشخص می شود.

q محرمانه بودن - دارایی اطلاعات و زیرساخت های اطلاعاتی که با قابلیت مخفی نگه داشتن اطلاعات از افرادی که صلاحیت آشنایی با آن را ندارند مشخص می شود.

نقض ویژگی های مشخص شده اشیاء امنیت اطلاعات نهادهای امور داخلی نیز تهدیدی برای امنیت اطلاعات نهادهای امور داخلی است. تجلی این تهدیدات توسط:

q نقض یکپارچگی اطلاعات در نتیجه آن:

- از دست دادن (سرقت).این شامل "برداشت" اطلاعات و / یا حاملان آن از حوزه اطلاعات نهادهای امور داخلی است که منجر به عدم امکان استفاده بیشتر از این اطلاعات در فعالیت های نهادهای امور داخلی می شود.

- تخریب.تخریب چنان تأثیری بر اطلاعات در گردش در ادارات امور داخلی و/یا حاملان آن است که در نتیجه وجود آنها از بین می رود یا به وضعیتی می رسد که استفاده بیشتر از آنها را در فعالیت های عملی غیرممکن می کند. نهادهای امور داخلی؛

- تحریف (اصلاحات، جعلی)، یعنی در نتیجه چنین تأثیری بر اطلاعات ، که منجر به تغییر در محتوای معنایی (اطلاعات) آن ، ایجاد و / یا تحمیل حامل های نادرست اطلاعات می شود.

q نقض در دسترس بودن اطلاعات در نتیجه آن:

- مسدود کردن،آن ها خاتمه یا ممانعت از دسترسی افراد مجاز به اطلاعات؛

- ضرر - زیان;

q نقض محرمانه بودن اطلاعات در نتیجه:

- افشای غیرمجاز اطلاعاتنشان دهنده اقدامات عمدی یا غیرعمدی افرادی است که به اطلاعات فاش نشده دسترسی دارند و به آشنایی غیرمجاز با این اطلاعات اشخاص ثالث کمک می کند.

- آشنایی غیر مجاز با اطلاعاتنشان دهنده اعمال عمدی یا غیرعمدی افرادی است که حق دسترسی به اطلاعات، آشنایی با آن را ندارند.

امنیت اطلاعات. قبلاً متذکر شدیم که امنیت اطلاعات نهادهای امور داخلی حفاظت از منابع اطلاعاتی و زیرساخت اطلاعاتی پشتیبان نهادهای امور داخلی در برابر تهدیدات است. عدم امکان هرگونه آسیب یا آسیب به آنها. از آنجایی که هم منابع اطلاعاتی و هم زیرساخت های اطلاعاتی ریاست امور داخلی به تنهایی خارج از فعالیت های عملی دستگاه های داخلی وجود ندارد، بلکه در واقع یکی از ابزارهای این فعالیت است، کاملاً بدیهی است که امنیت آنها تنها با ایجاد چنین شرایطی برای فعالیت‌های سازمان‌های امور داخلی می‌توان اطمینان حاصل کرد، مواردی که در آن از اثرات بالقوه خطرناک برای اشیاء ایمنی یا جلوگیری شده و یا به حدی کاهش می‌یابد که قادر به ایجاد خسارت به آنها نباشند.

به این ترتیب، تضمین امنیت اطلاعات نهادهای امور داخلی فرآیند ایجاد چنین شرایطی برای اجرای فعالیت‌های نهادهای امور داخلی است که در آن تأثیرات بالقوه خطرناک برای منابع اطلاعاتی و زیرساخت‌های اطلاعاتی سازمان‌های امور داخلی، یا جلوگیری یا کاهش می‌یابد. تا حدی که در حل وظایف نهادهای داخلی دخالتی نداشته باشد.

از این تعریف مشخص است که تضمین امنیت اطلاعات در سیستم فعالیت های نهادهای امور داخلی ماهیت کمکی دارد، زیرا با هدف ایجاد شرایط برای دستیابی به اهداف اصلی نهادهای امور داخلی - اول از همه، یک اثربخش است. مبارزه با جرم و جنایت

اطمینان از امنیت اطلاعات ATS خود را دارد خارجیو تمرکز داخلی. تمرکز خارجیاین نوع فعالیت به دلیل نیاز به اطمینان از حقوق و منافع مشروع صاحبان حق چاپ اطلاعات مورد حمایت قانون است که در زمینه فعالیت های نهادهای امور داخلی دخیل هستند.

تمرکز داخلیفعالیت برای تضمین امنیت اطلاعات نهادهای امور داخلی به دلیل نیاز به اجرای وظایف و دستیابی به اهداف پیش روی نهادهای امور داخلی - قبل از هر چیز، کشف، افشا، تحقیق و پیشگیری از جرایم است. به عبارت دیگر، زمینه را برای انجام موفقیت آمیز وظایف پیش روی نهادهای داخلی ایجاد می کند.

فعالیت‌های امنیت اطلاعات بر اساس مجموعه‌ای از مهم‌ترین، کلیدی‌ترین ایده‌ها و مقررات به نام اصول انجام می‌شود. این اصول اساسی شامل موارد زیر است:

اومانیسم؛

عینیت؛

بتن ریزی؛

بهره وری؛

ترکیبی از عمومیت و رازداری رسمی؛

قانون اساسی و قانون اساسی؛

انطباق ابزارها و روش های انتخاب شده با هدف مقابله؛

پیچیدگی.

اصل اومانیسم تضمین حقوق و آزادی های یک فرد و یک شهروند در مقابله با تهدیدات امنیت اطلاعات، در جلوگیری از تجاوزات غیرقانونی به شخصیت او، تحقیر آبرو و حیثیت یک فرد، دخالت خودسرانه در زندگی خصوصی، اسرار شخصی و خانوادگی، محدود کردن آزادی فعالیت‌های اطلاعاتی وی و همچنین به حداقل رساندن آسیب به این حقوق و آزادی‌ها هنگامی که محدودیت آنها بر اساس دلایل قانونی انجام شود.

اصل عینیت در اجرای اقدام متقابل، قوانین عینی توسعه اجتماعی، تعامل جامعه با محیط زیست، قابلیت های واقعی موضوعات امنیت اطلاعات برای رفع تهدید یا به حداقل رساندن پیامدهای اجرای آن در نظر گرفته شود. این اصل مستلزم رویکردی یکپارچه و سیستماتیک برای تعیین چگونگی دستیابی به اهداف فعالیت با کمترین هزینه نیروی انسانی و منابع است.

اصل ملموس بودن تضمین امنیت در رابطه با شرایط خاص زندگی، با در نظر گرفتن اشکال مختلف تجلی قوانین عینی بر اساس اطلاعات قابل اعتماد، هم در مورد تهدیدات داخلی و هم در مورد تهدیدهای خارجی و در مورد امکان مقابله با آنها است. اطلاعات قابل اعتماد این امکان را فراهم می کند که اشکال خاصی از تظاهرات تهدیدها ایجاد شود، مطابق با این اهداف و اقدامات برای تضمین امنیت تعیین شود، روش های مقابله با تهدیدات، نیروها و وسایل لازم برای اجرای آنها مشخص شود.

اصل بهره وری دستیابی به اهداف مقابله با کمترین هزینه نیروی انسانی و منابع است. تضمین امنیت اطلاعات در هر جامعه اجتماعی نیازمند منابع مادی، مالی و انسانی خاصی است. بر این اساس، تضمین امنیت، مانند هر فعالیت مفید اجتماعی مردم، باید به طور منطقی و کارآمد انجام شود. معمولاً معیارهای کارایی که در عمل اعمال می شوند، شامل نسبت میزان آسیب های جلوگیری شده از اجرای تهدیدات به هزینه های مقابله با این تهدیدات است.

اصل ترکیبی از تبلیغات و پنهان کاری یافتن و حفظ تعادل لازم بین باز بودن فعالیت‌های امنیت اطلاعات است که جلب اعتماد و حمایت عمومی را ممکن می‌سازد و از سوی دیگر در حفاظت از اطلاعات داخلی پلیس که افشای آن می‌تواند اثربخشی را کاهش دهد. مقابله با تهدیدات امنیتی

اصل قانونی بودن و قانون اساسی بودن به معنای انجام کلیه وظایف ذاتی سازمان ها و مقامات دولتی مطابق با قانون اساسی، قوانین و آئین نامه های فعلی، مطابق با صلاحیت های تعیین شده توسط قانون است. رعایت قاطعانه و مستمر قانون اساسی و قانون اساسی باید از الزامات ضروری، اصل فعالیت نه تنها نهادها، نهادها و سازمان های دولتی، بلکه غیردولتی باشد.

اصل مطابقت ابزارها و روش های انتخاب شده با هدف مقابله بدین معنا که این ابزارها و روش ها از یک سو باید برای رسیدن به هدف کافی باشد و از سوی دیگر منجر به پیامدهای نامطلوب برای جامعه نشود.

اصل پیچیدگی استفاده از نیروها و وسایل موجود شامل فعالیت هماهنگ افراد مقابله با تهدیدات امنیت اطلاعات و استفاده هماهنگ از منابع موجود برای این امر است.

امنیت اطلاعات به عنوان یک نوع امنیت ساختار پیچیده ای دارد از جمله اهداف، وسایل و موضوعات این فعالیت.

اهداف زیر را می توان به عنوان اهداف فعالیت های تامین امنیت اطلاعات دستگاه های امور داخلی مشخص کرد:

q حذف (پیشگیری) از تهدیدات امنیتی.

q به حداقل رساندن آسیب ناشی از تجلی تهدیدات.

حذف (پیشگیری) تهدیداتبه عنوان هدف تضمین امنیت اطلاعات، این ماهیت تعامل بین شی امنیتی و منبع تهدید است که در آن این منابع دارای خاصیت ایجاد تهدید نیستند.

به حداقل رساندن عواقباجرای یک تهدید به عنوان هدف فعالیت های امنیت اطلاعات زمانی به وجود می آید که حذف (پیشگیری) تهدیدات ممکن نباشد. این هدف، ماهیت تعامل بین هدف امنیتی و منبع تهدیدات است که در آن تهدیدهای نوظهور به سرعت شناسایی می شوند، دلایل مؤثر در این فرآیند شناسایی و حذف می شوند و همچنین از بین بردن پیامدهای تظاهر تهدیدات. تهدیدها

ابزارهای امنیت اطلاعاتمجموعه ای از ابزارهای قانونی، سازمانی و فنی است که برای تضمین امنیت اطلاعات طراحی شده است.

تمام ابزارهای امنیت اطلاعات را می توان به دو گروه تقسیم کرد:

q رسمی;

q غیر رسمی

به رسمیشامل چنین وسایلی است که وظایف خود را برای محافظت از اطلاعات به طور رسمی، یعنی عمدتاً بدون مشارکت انسانی انجام می دهد. به دوستانه و غیر رسمییعنی اساس آن فعالیت هدفمند افراد است.

وسایل رسمیتقسیم می شوند فیزیکی, سخت افزارو برنامه ای.

وسایل فیزیکی -دستگاه ها و سیستم های مکانیکی، الکتریکی، الکترومکانیکی، الکترونیکی، الکترونیکی-مکانیکی و مشابه که به طور مستقل عمل می کنند و انواع مختلفی از موانع را برای عوامل بی ثبات کننده ایجاد می کنند.

سخت افزار -دستگاه های مختلف الکترونیکی، الکترونیکی-مکانیکی و مشابه، که به صورت مداری در تجهیزات سیستم پردازش داده تعبیه شده و یا به طور خاص برای حل مشکلات امنیت اطلاعات با آن ارتباط دارند. به عنوان مثال، از مولدهای نویز برای محافظت در برابر نشت از طریق کانال های فنی استفاده می شود.

فیزیکی و سخت افزاری در یک کلاس ترکیب می شوند ابزار فنی حفاظت از اطلاعات

نرم افزار- بسته‌های نرم‌افزاری ویژه یا برنامه‌های منفرد موجود در نرم‌افزار سیستم‌های خودکار به منظور حل مشکلات امنیت اطلاعات. اینها می توانند برنامه های مختلفی برای تبدیل داده های رمزنگاری، کنترل دسترسی، محافظت از ویروس و غیره باشند.

معنی غیر رسمیبه سازمانی، قانونی و اخلاقی و اخلاقی تقسیم می شوند.

وسایل سازمانی -اقدامات سازمانی و فنی که مخصوصاً در فناوری عملکرد شیء برای حل مشکلات حفاظت از اطلاعات در نظر گرفته شده است که در قالب فعالیت های هدفمند افراد انجام می شود.

راه حل های حقوقی -موجود در کشور یا قوانین قانونی هنجاری خاص صادر شده است که با کمک آنها حقوق و تعهدات مربوط به تضمین حفاظت از اطلاعات کلیه افراد و بخشهای مرتبط با عملکرد سیستم تنظیم می شود و همچنین مسئولیت در قبال آنها ایجاد می شود. نقض قوانین پردازش اطلاعات، که ممکن است منجر به نقض امنیت اطلاعات شود.

معیارهای اخلاقی و اخلاقی -هنجارهای اخلاقی یا قواعد اخلاقی که در جامعه یا جمع معینی ایجاد شده است که رعایت آنها به حفاظت از اطلاعات کمک می کند و تخطی از آنها معادل عدم رعایت قوانین رفتاری در جامعه یا یک جمع است.

روش‌های اخلاقی و اخلاقی حفاظت از اطلاعات را می‌توان به گروهی از آن دسته از روش‌ها نسبت داد که بر اساس این تعبیر رایج که «راز را نه قفل‌ها، بلکه افراد حفظ می‌کنند» نقش بسیار مهمی در حفاظت از اطلاعات دارند. شخصی است که کارمند یک مؤسسه یا مؤسسه به اسرار اعتراف می کند و حجم عظیمی از اطلاعات از جمله سری را در حافظه خود انباشته می کند که غالباً منبع درز این اطلاعات می شود یا به دلیل تقصیر او رقیب این فرصت را پیدا می کند. دسترسی غیرمجاز به حامل های اطلاعات محافظت شده

روش های اخلاقی و اخلاقی حفاظت از اطلاعات، اول از همه، آموزش یک کارمند پذیرفته شده به اسرار را پیش فرض می گیرد، یعنی انجام کار ویژه ای با هدف تشکیل سیستمی از ویژگی ها، دیدگاه ها و باورهای خاص در او (میهن پرستی، درک اهمیت و سودمندی حفاظت از اطلاعات و شخصاً برای او) و آموزش کارمندی که از اطلاعاتی که یک راز محافظت شده را تشکیل می دهد ، قوانین و روش های حفاظت از اطلاعات آگاه است و مهارت های کار با حاملان اطلاعات طبقه بندی شده و محرمانه را در او ایجاد می کند.

نهادهای امنیت اطلاعات ارگان ها، سازمان ها و اشخاصی هستند که به موجب قانون مجاز به انجام فعالیت های مربوطه می باشند... اینها اول از همه شامل روسای نهادهای امور داخلی، کارمندان واحدهای مربوطه ATS هستند که با مسائل امنیت اطلاعات سروکار دارند (به عنوان مثال، کارکنان بخش های فنی که حفاظت فنی از تأسیسات ATS را انجام می دهند)، دستگاه های اجرایی فدرال که وظایف نظارتی را در داخل انجام می دهند. صلاحیت آنها (به عنوان مثال FSB از نظر اطمینان از ایمنی اطلاعات که یک راز دولتی است) و غیره.

نتیجه

در ارگان های امور داخلی توجه جدی به مسائل حفظ اطلاعات محرمانه و القای هوشیاری بالا در بین کارکنان می شود. یکی از آنها اغلب خطر نشت چنین اطلاعاتی را دست کم گرفته می شود. آنها در هنگام رسیدگی به اسناد طبقه بندی شده، که اغلب به افشای اطلاعات محرمانه و حتی از دست دادن اقلام و اسناد طبقه بندی شده منجر می شود، بی احتیاطی در حد سهل انگاری جنایی نشان می دهند. در عین حال، برخی از کارکنان نهادهای امور داخلی ارتباطات نامطلوب مشکوک را ایجاد و حفظ می کنند، اطلاعاتی در مورد روش ها و اشکال کار ارگان های امور داخلی به افراد غیرمجاز افشا می کنند. کیفیت پایین حرفه ای کارکنان فردی اغلب منجر به نقض محرمانه بودن رویدادهای برگزار شده می شود. هدف از این دوره این است که بفهمید امنیت اطلاعات چیست، چگونه و با چه ابزاری می توان آن را تضمین کرد و از عواقب منفی که ممکن است در صورت درز اطلاعات محرمانه برای شما رخ دهد جلوگیری کرد.

ارسال کار خوب خود را در پایگاه دانش ساده است. از فرم زیر استفاده کنید

دانشجویان، دانشجویان تحصیلات تکمیلی، دانشمندان جوانی که از دانش پایه در تحصیل و کار خود استفاده می کنند از شما بسیار سپاسگزار خواهند بود.

نوشته شده در http://allbest.ru

معرفی

1. تهدیدهای اصلی امنیت اطلاعات ناشی از فعالیت واحدهای عملیاتی نهادهای امور داخلی

2. مفهوم و اهداف انجام بررسی های ویژه اشیاء اطلاع رسانی. مراحل اصلی حسابرسی

3. ابزارهای سخت افزاری و نرم افزاری-سخت افزاری رمزگذاری داده ها

نتیجه

کتابشناسی - فهرست کتب

معرفی

قانون فدرال فدراسیون روسیه "در مورد اطلاعات، اطلاعات و حفاظت از اطلاعات" که در 25 ژانویه 1995 توسط دومای ایالتی تصویب شد، تعریف می کند که "اطلاعات اطلاعاتی در مورد افراد، اشیاء، حقایق، رویدادها، پدیده ها و فرآیندها بدون توجه به شکل ارائه آنها." اطلاعات دارای تعدادی ویژگی است: ناملموس است. اطلاعات با استفاده از رسانه های فیزیکی ذخیره و منتقل می شود. هر شیء مادی حاوی اطلاعاتی در مورد خود یا در مورد شیء دیگری است.

فناوری های اطلاعاتی رایانه ای که به سرعت در حال توسعه هستند، تغییرات قابل توجهی را در زندگی ما ایجاد می کنند. اطلاعات به کالایی تبدیل شده است که می توان آن را خرید، فروخت، مبادله کرد. علاوه بر این، هزینه اطلاعات اغلب صدها برابر بیشتر از هزینه سیستم رایانه ای است که در آن ذخیره می شود.

طبق یک مطالعه، حدود 58 درصد از افراد مورد بررسی در سال گذشته از هک رایانه رنج برده بودند. تقریباً 18٪ از افراد مورد بررسی می گویند که آنها بیش از یک میلیون دلار در حملات از دست داده اند، بیش از 66٪ متحمل ضرر 50 هزار دلاری شده اند. بیش از 22 درصد از حملات اسرار تجاری یا اسناد مورد علاقه اصلی رقبا را هدف قرار دادند.

رفاه و گاه زندگی بسیاری از افراد به میزان امنیت فناوری اطلاعات بستگی دارد. این بهای پیچیدگی و انتشار گسترده سیستم های پردازش خودکار اطلاعات است. یک سیستم اطلاعاتی مدرن یک سیستم پیچیده است که از تعداد زیادی مؤلفه با درجات مختلف استقلال تشکیل شده است که به هم پیوسته هستند و داده ها را مبادله می کنند. تقریباً هر جزء ممکن است آسیب ببیند یا آسیب ببیند.

1. اصلیتهدیدهااطلاعاتامنیت،در حال ظهورvروندفعالیت هاعملیاتیبخش های فرعیاندام هادرونی؛ داخلیموارد

توسعه فناوری اطلاعات و ارتباطات از راه دور منجر به این واقعیت شده است که جامعه مدرن به شدت به مدیریت فرآیندهای مختلف از طریق فناوری رایانه، پردازش الکترونیکی، ذخیره سازی، دسترسی و انتقال اطلاعات وابسته است. به گفته اداره اقدامات فنی ویژه وزارت امور داخلی روسیه، بیش از 14 هزار جنایت مربوط به فناوری های پیشرفته در سال گذشته ثبت شده است که کمی بیشتر از سال قبل است. تجزیه و تحلیل وضعیت فعلی نشان می دهد که حدود 16٪ از مجرمان سایبری که در حوزه "رایانه" جرم فعالیت می کنند، جوانان زیر 18 سال هستند، 58٪ - از 18 تا 25 سال و حدود 70٪ از آنها دارای بالاترین سن هستند. یا تحصیلات عالی ناقص ...

در عین حال، 52 درصد از متخلفان شناسایی شده، آموزش های ویژه در زمینه فناوری اطلاعات داشته اند، 97 درصد کارکنان مؤسسات و سازمان های دولتی با استفاده از رایانه و فناوری اطلاعات در فعالیت های روزمره خود بوده و 30 درصد آنها به طور مستقیم با عملیات مرتبط بوده اند. از تجهیزات کامپیوتری

بر اساس برآوردهای غیر رسمی کارشناسان، از 100 درصد پرونده های جنایی تشکیل شده، حدود 30 درصد به دادگاه می رود و تنها 10 تا 15 درصد از متهمان محکومیت خود را در زندان می گذرانند. Chekalina A. - M.: Hot Line - Telecom، 2006. اکثر پرونده ها به دلیل ناکافی بودن شواهد، دوباره صلاحیت می شوند یا خاتمه می یابند. وضعیت واقعی امور در کشورهای مستقل مشترک المنافع سوالی از حوزه خیال است. جرایم رایانه‌ای به جرایمی با تأخیر بالا اشاره دارد که نشان‌دهنده وجود آن وضعیت واقعی در کشور است که بخش خاصی از جرم شناسایی نشده است.

تهدیدی جدی برای کل جامعه جهانی توسط تروریسم تکنولوژیک در حال گسترش است که اطلاعات یا تروریسم سایبری بخشی جدایی ناپذیر از آن است.

اهداف تروریست ها رایانه ها و سیستم های تخصصی ایجاد شده بر اساس آنها - بانکی، بورس اوراق بهادار، بایگانی، تحقیقاتی، مدیریتی و همچنین وسایل ارتباطی - از پخش مستقیم تلویزیون و ماهواره های ارتباطی گرفته تا تلفن های رادیویی و پیجرها هستند.

روش‌های تروریسم اطلاعاتی کاملاً متفاوت از روش‌های سنتی است: نه تخریب فیزیکی افراد (یا تهدید آن) و از بین بردن دارایی‌های مادی، نه تخریب اشیاء مهم استراتژیک و اقتصادی، بلکه اختلال در مقیاس وسیع در عملیات. شبکه ها و سیستم های مالی و ارتباطی، تخریب جزئی زیرساخت های اقتصادی و تحمیل ساختارهای قدرت اراده شماست.

تهدید تروریسم اطلاعاتی در شرایط جهانی شدن، زمانی که ارتباطات از راه دور نقشی انحصاری پیدا می‌کند، به شدت در حال افزایش است.

در چارچوب تروریسم سایبری، مدل احتمالی تأثیر تروریستی ظاهری «سه مرحله‌ای» خواهد داشت: مرحله اول، پیشبرد مطالبات سیاسی است که در صورت عدم تحقق آنها تهدید می‌شود که کل سیستم اقتصادی کشور را فلج می‌کند. کشور (حداقل آن بخشی از آن که از فناوری رایانه در کار خود استفاده می کند)، دوم حمله نمایشی به منابع اطلاعاتی یک ساختار اقتصادی به اندازه کافی بزرگ و فلج کردن عمل آن است و سوم تکرار مطالبات. در شکل شدیدتر، با تکیه بر اثر نمایش قدرت.

ویژگی بارز تروریسم اطلاعاتی ارزان بودن و پیچیدگی کشف آن است. سیستم اینترنت که شبکه های کامپیوتری را در سراسر کره زمین به هم مرتبط می کرد، قوانین سلاح های مدرن را تغییر داد. ناشناس بودن ارائه شده توسط اینترنت به یک تروریست اجازه می دهد تا نامرئی شود، در نتیجه عملاً آسیب ناپذیر شود و هیچ چیزی (اول از همه، جان خود) را در طول یک اقدام جنایتکارانه به خطر نیندازد.

این وضعیت با این واقعیت تشدید می شود که جنایات در حوزه اطلاعات، از جمله تروریسم سایبری، مجازات بسیار کمتری نسبت به اجرای اقدامات تروریستی "سنتی" دارد. مطابق با قانون کیفری فدراسیون روسیه (ماده 273)، ایجاد برنامه های رایانه ای یا تغییرات در برنامه های موجود که آگاهانه منجر به تخریب غیرمجاز، مسدود کردن، تغییر یا کپی اطلاعات، اختلال در عملکرد رایانه، رایانه می شود. سیستم یا شبکه آنها و همچنین استفاده یا توزیع این گونه برنامه ها یا رسانه های ماشینی حاوی این برنامه ها تا هفت سال حبس دارد. برای مقایسه، در ایالات متحده، قوانین ورود غیرمجاز به شبکه های کامپیوتری را با حداکثر 20 سال زندان مجازات می کنند.

اساس تضمین مبارزه مؤثر با تروریسم سایبری ایجاد یک سیستم مؤثر از اقدامات مرتبط به هم برای شناسایی، پیشگیری و سرکوب چنین فعالیت‌هایی است. نهادهای مختلف ضد تروریسم برای مبارزه با تروریسم در تمام مظاهر آن تلاش می کنند. کشورهای پیشرفته جهان به مبارزه با تروریسم توجه ویژه ای دارند و آن را تقریباً اصلی ترین خطر برای جامعه می دانند.

تهدیدات امنیت اطلاعات کشور که منشأ آن جرایم مدرن، مجامع جنایتکار ملی و فراملیتی است، در مجموع و مقیاس تأثیر خود که تمام قلمرو کشور را در برگرفته و تمامی عرصه های زندگی جامعه را تحت تأثیر قرار می دهد، توجه به آن را ضروری می سازد. مبارزه بین جنایات سازمان یافته و سازمان های مجری قانون که در درجه اول سازمان های امور داخلی به عنوان یک جنگ اطلاعاتی که شکل اصلی آن جنگ اطلاعاتی با استفاده از اطلاعات و تجهیزات محاسباتی و رادیویی و ابزارهای جنگ اطلاعاتی است. سیستم های اطلاعات رادیویی، اطلاعات و مخابرات، از جمله کانال های ارتباطی فضایی، سیستم های اطلاعات جغرافیایی و سایر سیستم های اطلاعاتی، مجتمع ها و صندوق ها.

در شرایط فعلی جرم، تضمین امنیت اطلاعات در فعالیت‌های دستگاه‌های داخلی تنها بر اساس استفاده از ابزار و مکانیسم‌های حفاظتی غیرممکن است. در این شرایط لازم است اقدامات تهاجمی (مبارزه ای) فعال با استفاده از انواع سلاح های اطلاعاتی و سایر ابزارهای تهاجمی به منظور اطمینان از برتری بر جنایت در حوزه اطلاعات انجام شود. جامعه. - M .: Unity-Dana، 2012.

ظهور و توسعه پدیده های جدید در مقیاس بزرگ در زندگی کشور و جامعه، تهدیدات جدید امنیت ملی از سوی دنیای جنایتکار که سلاح های مدرن اطلاعاتی را در اختیار دارد و شرایط جدید برای اجرای فعالیت های عملیاتی و خدماتی نهادهای امور داخلی، که با توجه به نیازهای جنگ اطلاعاتی با جنایات سازمان یافته ملی و فراملی تعیین می شوند، نیاز به تنظیم مناسب قانونی، دولتی-قانونی روابط در زمینه امنیت اطلاعات دولت به طور کلی و نهادهای امور داخلی را تعیین می کنند. به خصوص.

اقدامات اصلی با ماهیت حقوقی دولتی برای تضمین امنیت اطلاعات، که از جمله موارد دیگر، توسط نهادهای امور داخلی انجام می شود، شامل موارد زیر است: تشکیل رژیم و حفاظت به منظور جلوگیری از امکان نفوذ مخفی به داخل. قلمروی که منابع اطلاعاتی در آن قرار دارند؛ تعیین روش های کار با کارکنان در انتخاب و قرار دادن پرسنل. کار با اسناد و اطلاعات مستند، از جمله توسعه و استفاده از اسناد و رسانه های اطلاعات محرمانه، حسابداری، اجرا، بازگرداندن، ذخیره سازی و تخریب آنها. تعیین روش استفاده از ابزارهای فنی برای جمع آوری، پردازش، انباشت و ذخیره اطلاعات محرمانه؛ ایجاد فناوری برای تجزیه و تحلیل تهدیدات داخلی و خارجی برای اطلاعات محرمانه و توسعه اقدامات برای اطمینان از حفاظت از آن؛ کنترل سیستماتیک بر کار پرسنل با اطلاعات محرمانه، روش حسابداری، ذخیره سازی و تخریب اسناد و رسانه های فنی.

تجزیه و تحلیل قوانین فعلی روسیه در زمینه امنیت اطلاعات و سیستم امنیت اطلاعات دولتی به ما اجازه می دهد تا مهمترین قدرت های نهادهای امور داخلی در زمینه تضمین امنیت اطلاعات دولت را برجسته کنیم: دفع تهاجم اطلاعاتی علیه کشور. حفاظت همه جانبه از منابع اطلاعاتی و همچنین ساختار اطلاعاتی و مخابراتی دولت. پیشگیری و حل و فصل منازعات و حوادث بین المللی در حوزه اطلاعات. پیشگیری و سرکوب جرایم و تخلفات اداری در حوزه اطلاعات؛ حفاظت از سایر منافع مهم فرد، جامعه و دولت در برابر تهدیدات خارجی و داخلی.

حفاظت حقوقی اطلاعات به عنوان یک منبع در سطح بین المللی و دولتی به رسمیت شناخته شده است. در سطح بین‌المللی، توسط معاهدات، کنوانسیون‌ها، اعلامیه‌های بین‌دولتی تعیین می‌شود و توسط حق ثبت اختراع، حق چاپ و مجوزهای حفاظت از آنها اجرا می‌شود. در سطح ایالتی، حمایت قانونی توسط قوانین دولتی و ادارات تنظیم می شود.

جهت های اصلی توسعه قانون روسیه به منظور حفاظت از اطلاعات ارگان های امور داخلی باید به موارد زیر نسبت داده شود:

ادغام قانونی مکانیسم طبقه بندی اشیاء زیرساخت اطلاعاتی نهادهای امور داخلی به عنوان حیاتی و تضمین امنیت اطلاعات آنها، از جمله توسعه و تصویب الزامات سخت افزار و نرم افزار مورد استفاده در زیرساخت اطلاعاتی این اشیاء.

اصلاح قانون فعالیت های عملیاتی-جستجوی به منظور ایجاد شرایط لازم برای انجام فعالیت های عملیاتی-جستجوی به منظور شناسایی، پیشگیری، سرکوب و افشای جرایم رایانه ای و جرایم در حوزه فناوری پیشرفته. تقویت کنترل جمع آوری، ذخیره سازی و استفاده از اطلاعات مربوط به زندگی خصوصی شهروندان، اطلاعاتی که اسرار شخصی، خانوادگی، رسمی و تجاری را تشکیل می دهد توسط نهادهای امور داخلی. شفاف سازی ترکیب اقدامات جستجوی عملیاتی؛

تقویت مسئولیت جرایم در زمینه اطلاعات رایانه ای و شفاف سازی عناصر جرایم با در نظر گرفتن کنوانسیون اروپایی جرایم سایبری؛

بهبود قوانین آیین دادرسی کیفری به منظور ایجاد شرایط برای آژانس های مجری قانون، اطمینان از سازماندهی و اجرای پیشگیری عملیاتی و موثر از جرم، با استفاده از فناوری اطلاعات و مخابرات برای به دست آوردن شواهد لازم انجام شد. ، 2009.

اقدامات سازمانی و مدیریتی حلقه تعیین کننده ای در شکل گیری و اجرای حفاظت جامع اطلاعات در فعالیت های دستگاه های امور داخلی است.

هنگام پردازش یا ذخیره اطلاعات، نهادهای امور داخلی، در چارچوب حفاظت در برابر دسترسی غیرمجاز، توصیه می شود اقدامات سازمانی زیر را انجام دهند: شناسایی اطلاعات محرمانه و مستندات آن در قالب فهرستی از اطلاعات مورد محافظت؛ تعیین روش برای تعیین سطح اختیارات موضوع دسترسی و همچنین دایره افرادی که این حق به آنها اعطا می شود. ایجاد و اجرای قوانین کنترل دسترسی، یعنی. مجموعه ای از قوانین حاکم بر حقوق دسترسی افراد به اشیاء محافظت شده؛ آشنایی با موضوع دسترسی با لیست اطلاعات محافظت شده و سطح اختیارات آن و همچنین با اسناد سازمانی، اداری و کاری که الزامات و روش پردازش اطلاعات محرمانه را تعریف می کند. دریافت رسید از شی دسترسی مبنی بر عدم افشای اطلاعات محرمانه ای که به آن سپرده شده است.

مطابق با قانون فدراسیون روسیه "در مورد پلیس"، صلاحیت وزارت امور داخلی روسیه شامل وظایف تشکیل وجوه مرجع و اطلاعات در سراسر کشور برای حسابداری عملیاتی و پزشکی قانونی است. انجام این وظایف توسط واحدهای اطلاعاتی و فنی خدمات وزارت امور داخلی روسیه با همکاری واحدهای پلیس جنایی، پلیس امنیت عمومی، مؤسسات تعزیراتی، سایر سازمان‌های مجری قانون، سازمان‌های دولتی و سازمان‌ها انجام می‌شود. مسئولیت مسائل ایمنی عمومی و همچنین سازمان های اجرای قانون (پلیس) سایر ایالت ها.

تعامل اطلاعاتی در زمینه مبارزه با جرم و جنایت در چارچوب قوانین فدراسیون روسیه "در مورد فعالیت های عملیاتی و تحقیقاتی"، "در مورد امنیت"، "در مورد فعالیت های حسابداری و حسابداری در سازمان های اجرای قانون"، جنایی و جنایی فعلی انجام می شود. قوانین رویه ای، موافقت نامه های بین المللی وزارت امور داخلی روسیه در زمینه تبادل اطلاعات، مقررات مربوط به وزارت امور داخلی روسیه، دستورات وزیر امور داخلی روسیه.

تحقیقات نشان داده است که مقررات مفهومی برای تضمین امنیت اطلاعات سازمان های مجری قانون باید شامل الزامات انتقال به یک چارچوب قانونی یکپارچه حاکم بر استفاده از اطلاعات در مبارزه با جرم باشد. در همان زمان، در سیستم وزارت امور داخلی، به جای گروه بزرگی از قوانین بخش، پیشنهاد می شود سه گروه از اسناد قانونی هنجاری در مورد پشتیبانی اطلاعات معرفی شود: بخشی، استفاده عمومی؛ بخشی، در امتداد خطوط خدمات؛ اسناد نظارتی و قانونی سطح دولت محلی در مورد مشکلات کاربردی محلی پشتیبانی اطلاعاتی بدنه سرزمینی امور داخلی.

2. مفهوم و اهداف انجام بررسی های ویژه اشیاء اطلاع رسانی. مراحل اصلی حسابرسی

هدف اطلاع رسانی مجموعه ای از ابزارهای اطلاعاتی همراه با محل نصب آنها است که برای پردازش و انتقال اطلاعات محافظت شده و همچنین مکان های اختصاصی Partyka T.L.، Popov I.I.Information Security - M .: Forum، 2012 در نظر گرفته شده است.

ابزارهای اطلاعاتی - ابزارهای فناوری رایانه و ارتباطات، تجهیزات اداری برای جمع آوری، انباشت، ذخیره، جستجو، پردازش داده ها و صدور اطلاعات به مصرف کننده.

امکانات کامپیوتری - رایانه ها و مجتمع های الکترونیکی، رایانه های الکترونیکی شخصی، از جمله نرم افزار، تجهیزات جانبی، دستگاه های پردازش از راه دور داده ها.

شیء فناوری رایانه (VT) - یک شی ثابت یا متحرک که مجموعه ای از فناوری رایانه است که برای انجام عملکردهای خاصی از پردازش اطلاعات طراحی شده است. امکانات کامپیوتری شامل سیستم‌های خودکار (AS)، ایستگاه‌های کاری خودکار (AWPs)، مراکز محاسباتی اطلاعات (ICC) و سایر مجتمع‌های فناوری رایانه است.

اهداف فناوری محاسبات همچنین می تواند شامل ابزارهای جداگانه فناوری محاسباتی باشد که عملکردهای مستقل پردازش اطلاعات را انجام می دهد.

اتاق اختصاص داده شده (VP) - اتاق ویژه ای است که برای جلسات، کنفرانس ها، گفتگوها و سایر رویدادهای ماهیت سخنرانی در مورد مسائل مخفی یا محرمانه طراحی شده است.

فعالیت های ماهیت گفتاری را می توان در اتاق های اختصاصی با استفاده از ابزار فنی پردازش اطلاعات گفتار (TSOI) و بدون آنها انجام داد.

ابزار فنی پردازش اطلاعات (ICT) وسیله ای فنی است که برای دریافت، ذخیره، جستجو، تبدیل، نمایش و/یا انتقال اطلاعات از طریق کانال های ارتباطی در نظر گرفته شده است.

فناوری اطلاعات و ارتباطات شامل امکانات کامپیوتری، امکانات ارتباطی و سیستم‌های ضبط، تقویت و بازتولید صدا، دستگاه‌های مخابره داخلی و تلویزیون، وسایل تولید و بازتولید اسناد، تجهیزات نمایش سینما و سایر وسایل فنی مرتبط با دریافت، انباشت، ذخیره‌سازی، جستجو است. ، تبدیل، نمایش و/یا انتقال اطلاعات از طریق کانال های ارتباطی.

سیستم خودکار (AC) - مجموعه ای از نرم افزار و سخت افزار طراحی شده برای خودکارسازی فرآیندهای مختلف مرتبط با فعالیت های انسانی. در این مورد، یک شخص یک پیوند در سیستم است.

چک ویژه بررسی ابزار فنی پردازش اطلاعات است که با هدف یافتن و حذف دستگاه‌های تعبیه‌شده الکترونیکی خاص (برگه‌های سخت‌افزار) انجام می‌شود.

گواهی یک شی محافظت شده - سندی است که توسط یک مرجع صدور گواهینامه یا سایر نهادهای مجاز خاص صادر شده است که وجود شرایط لازم و کافی را در شیء محافظت شده برای تحقق الزامات و استانداردهای تعیین شده کارایی حفاظت از اطلاعات تأیید می کند.

گواهی محل اختصاص داده شده - سندی است که توسط یک سازمان گواهی (گواهی) یا سایر نهادهای مجاز خاص صادر شده است که وجود شرایط لازم برای اطمینان از حفاظت صوتی قابل اعتماد از محل اختصاص داده شده مطابق با قوانین و مقررات تعیین شده را تأیید می کند.

نسخه برای عملیات سندی است که حاوی الزامات برای اطمینان از امنیت ابزار فنی پردازش اطلاعات در طول عملیات آن است.

برنامه آزمون گواهینامه یک سند سازمانی و روش شناختی اجباری است که هدف و اهداف آزمون، انواع، توالی و دامنه آزمایش های انجام شده، روش، شرایط، مکان و زمان آزمایش ها، ارائه و گزارش در مورد آنها را تعیین می کند. به عنوان مسئولیت تضمین و انجام آزمایشات.

روش آزمون گواهینامه یک سند روش شناسی سازمانی اجباری است که شامل روش آزمایش، ابزار و شرایط آزمون، نمونه برداری و الگوریتمی برای انجام عملیات است. با تعیین یک یا چند ویژگی مرتبط با امنیت شی از فرم ارائه داده ها و ارزیابی دقت، قابلیت اطمینان نتایج.

گزارش آزمون گواهینامه - سندی حاوی اطلاعات لازم در مورد موضوع آزمایش، روش های مورد استفاده، ابزارها و شرایط آزمایش، و همچنین نتیجه گیری در مورد نتایج آزمون، که به روش مقرر تنظیم شده است.

ابزارها و سیستم های فنی پایه (OTSS) - ابزارها و سیستم های فنی و همچنین ارتباطات آنها که برای پردازش، ذخیره سازی و انتقال اطلاعات محرمانه (مخفی) استفاده می شود.

OTSS ممکن است شامل ابزارها و سیستم‌های اطلاعاتی (وسایل فناوری رایانه، سیستم‌های خودکار سطوح و اهداف مختلف مبتنی بر فناوری رایانه، از جمله مجتمع‌های اطلاعاتی و محاسباتی، شبکه‌ها و سیستم‌ها، وسایل و سیستم‌های ارتباطی و انتقال داده)، ابزارهای فنی دریافت باشد. انتقال و پردازش اطلاعات (تلفن، ضبط صدا، تقویت صدا، بازتولید صدا، دستگاه های اینترکام و تلویزیون، وسایل تولید، تکثیر اسناد و سایر ابزارهای فنی پردازش گفتار، ویدئوهای گرافیکی، اطلاعات معنایی و عددی) مورد استفاده برای پردازش اطلاعات محرمانه اطلاعات (مخفی)

وسایل و سیستم های فنی کمکی (ATSS) - ابزارها و سیستم های فنی که برای انتقال، پردازش و ذخیره سازی اطلاعات محرمانه در نظر گرفته نشده اند، همراه با OTSS یا در محل های اختصاصی نصب شده اند.

این شامل:

انواع امکانات و سیستم های تلفن؛

وسایل و سیستم های انتقال داده در یک سیستم ارتباط رادیویی.

سیستم ها و تجهیزات امنیتی و اعلام حریق؛

وسایل و سیستم های هشدار و سیگنال دهی؛

تجهیزات کنترل و اندازه گیری؛

تاسیسات و سیستم های تهویه مطبوع؛

وسایل و سیستم های شبکه سیمی پخش رادیویی و دریافت برنامه های رادیویی و تلویزیونی (بلندگوهای مشترک، سیستم های پخش رادیویی، تلویزیون ها و گیرنده های رادیویی و غیره).

ابزار الکترونیکی تجهیزات اداری Velichko M.Yu. امنیت اطلاعات در فعالیت های نهادهای امور داخلی. - M .: انتشارات INION RAN، 2007.

بر اساس نتایج آزمون های صدور گواهینامه در حوزه ها و اجزای مختلف، گزارش آزمون تهیه می شود. بر اساس پروتکل ها، نتیجه گیری بر اساس نتایج صدور گواهینامه با ارزیابی مختصری از انطباق شی اطلاعاتی با الزامات امنیت اطلاعات، نتیجه گیری در مورد امکان صدور "گواهی انطباق" و توصیه های لازم اتخاذ می شود. . در صورتی که موضوع اطلاعات با الزامات تعیین شده برای امنیت اطلاعات مطابقت داشته باشد، گواهی انطباق برای آن صادر می شود.

تأیید مجدد موضوع اطلاعات در صورتی انجام می شود که تغییراتی در شی اخیراً تأیید شده ایجاد شده باشد. این تغییرات ممکن است شامل موارد زیر باشد:

تغییر مکان OTSS یا VTSS؛

جایگزینی OTSS یا VTSS با دیگران؛

جایگزینی ابزار فنی حفاظت از اطلاعات؛

تغییرات در نصب و راه اندازی خطوط کابل کم جریان و نمک؛

باز کردن غیرمجاز موارد OTSS یا VTSS مهر و موم شده؛

کارهای تعمیر و ساخت و ساز در اماکن اختصاصی و غیره Partyka T.L., Popov I.I.Information Security - M .: Forum, 2012.

در صورت نیاز به تأیید مجدد موضوع اطلاعات، تأیید مجدد طبق یک برنامه ساده شده انجام می شود، ساده سازی ها بدین صورت است که فقط عناصری که تغییر کرده اند آزمایش می شوند.

3. ابزارهای سخت افزاری و نرم افزاری-سخت افزاری رمزگذاری داده ها

هر سیستم کامپیوتری (CS) از تجهیزات و نرم افزارهای استاندارد و تخصصی استفاده می کند که مجموعه ای از عملکردها را انجام می دهد: احراز هویت کاربر، تمایز دسترسی به اطلاعات، اطمینان از یکپارچگی اطلاعات و حفاظت از آن در برابر تخریب، رمزگذاری و امضای دیجیتال الکترونیکی و غیره اطلاعات. حفاظت از رمزارزهای امنیتی

یکپارچگی و محدودیت دسترسی به اطلاعات توسط اجزای سیستم تخصصی با استفاده از روش های حفاظت رمزنگاری تضمین می شود. برای اینکه یک سیستم کامپیوتری کاملاً قابل اعتماد باشد، باید دارای گواهی باشد، یعنی:

- مجموعه ای از توابع انجام شده را تعریف کنید.

- برای اثبات محدود بودن این مجموعه.

- برای تعیین ویژگی های همه توابع Gafner V.V. امنیت اطلاعات - Rostov on Don: Phoenix، 2010.

توجه داشته باشید که در طول عملکرد سیستم، غیرممکن است که یک عملکرد جدید در آن ظاهر شود، از جمله در نتیجه انجام هر ترکیبی از عملکردهای مشخص شده در طول توسعه. در اینجا ما به ترکیب خاص عملکردها نمی پردازیم، زیرا آنها در اسناد راهنمای مربوطه آژانس فدرال ارتباطات و اطلاعات دولتی (FAPSI) و کمیسیون فنی دولتی (SCC) روسیه ذکر شده اند.

هنگام استفاده از سیستم، عملکرد آن نباید نقض شود، به عبارت دیگر، لازم است از یکپارچگی سیستم در زمان راه اندازی و در حین کار آن اطمینان حاصل شود.

قابلیت اطمینان حفاظت اطلاعات در یک سیستم کامپیوتری با موارد زیر تعیین می شود:

- یک لیست خاص و ویژگی های عملکردهای COP؛

- روش های مورد استفاده در عملکردهای CS؛

- راه برای اجرای عملکردهای COP.

لیست توابع استفاده شده مربوط به کلاس امنیتی است که توسط KC در طول فرآیند صدور گواهینامه اختصاص داده شده است، و در اصل، برای سیستم های همان کلاس یکسان است. بنابراین، هنگام در نظر گرفتن یک CS خاص، باید به روش‌های مورد استفاده و نحوه اجرای مهم‌ترین توابع: احراز هویت و بررسی یکپارچگی سیستم توجه شود. در اینجا، اولویت باید به روش های رمزنگاری داده شود: رمزگذاری (GOST 28147-89)، امضای دیجیتال الکترونیکی (GOST 34.10-94) و عملکرد هش (GOST 34.11-94)، که قابلیت اطمینان آن توسط سازمان های دولتی مربوطه تأیید شده است.

اکثر عملکردهای CS مدرن در قالب برنامه هایی پیاده سازی می شوند که حفظ یکپارچگی آنها در هنگام راه اندازی سیستم و به ویژه در حین کار کار دشواری است. تعداد قابل توجهی از کاربران، به یک درجه یا دیگری، دانش برنامه نویسی دارند، از خطاها در ساخت سیستم عامل آگاه هستند. بنابراین، احتمال نسبتاً بالایی وجود دارد که آنها از دانش موجود خود برای "حمله" به نرم افزار استفاده کنند.

اول از همه، دستگاه های رمزگذاری دوران پیش از کامپیوتر را باید به ابزارهای سخت افزاری امنیتی اطلاعات رمزنگاری نسبت داد تا عدالت تاریخی حفظ شود. این تبلت Aeneas، دیسک رمزگذاری آلبرتی، و در نهایت، ماشین های رمزگذاری دیسک است. برجسته ترین نماینده ماشین های رمزگذاری دیسک، رمزگذار Enigma از جنگ جهانی دوم بود. ابزارهای حفاظت رمزنگاری مدرن را نمی توان به طور دقیق به عنوان سخت افزار طبقه بندی کرد، درست تر است که آنها را سخت افزار-نرم افزار بنامیم، با این حال، از آنجایی که بخش نرم افزاری آنها توسط سیستم عامل کنترل نمی شود، در ادبیات اغلب آنها را سخت افزار می نامند. ویژگی اصلی ابزارهای حفاظت از اطلاعات رمزنگاری سخت افزاری، پیاده سازی سخت افزاری (از طریق ایجاد و استفاده از پردازنده های تخصصی) عملکردهای رمزنگاری اصلی - تبدیل رمزنگاری، مدیریت کلید، پروتکل های رمزنگاری و غیره است.

سخت افزار و نرم افزار برای حفاظت از اطلاعات رمزنگاری، انعطاف پذیری یک راه حل نرم افزاری را با قابلیت اطمینان یک راه حل سخت افزاری Velichko M.Yu ترکیب می کند. امنیت اطلاعات در فعالیت های نهادهای امور داخلی. - M.: انتشارات INION RAN، 2007. در عین حال، با توجه به پوسته نرم افزاری انعطاف پذیر، می توانید به سرعت رابط کاربری، عملکردهای نهایی محصول را تغییر دهید و تنظیمات نهایی آن را انجام دهید. و جزء سخت افزاری این امکان را فراهم می کند که از الگوریتم رمزنگاری اولیه در برابر تغییرات محافظت شود تا از امنیت بالای مواد کلیدی و اغلب سرعت عملیات بالاتر اطمینان حاصل شود.

در اینجا چند نمونه از ابزارهای حفاظت از اطلاعات رمزنگاری سخت افزاری-نرم افزاری آورده شده است:

استفاده از سخت افزار مشکل اطمینان از یکپارچگی سیستم را برطرف می کند. اکثر سیستم‌های حفاظت از دستکاری مدرن از فلش کردن سیستم عامل در ROM یا یک ریزمدار مشابه استفاده می‌کنند. بنابراین برای ایجاد تغییرات در نرم افزار باید به برد مربوطه دسترسی پیدا کرد و ریز مدار را تعویض کرد. در صورت استفاده از یک پردازنده جهانی، اجرای چنین اقداماتی مستلزم استفاده از تجهیزات ویژه است که حمله را پیچیده تر می کند. استفاده از پردازنده تخصصی با اجرای الگوریتم عملیات در قالب ریز مدار یکپارچه مشکل نقض یکپارچگی این الگوریتم را به طور کامل برطرف می کند.

در عمل، توابع احراز هویت کاربر، بررسی یکپارچگی، و توابع رمزنگاری که هسته سیستم امنیتی را تشکیل می‌دهند، اغلب در سخت‌افزار پیاده‌سازی می‌شوند، در حالی که همه عملکردهای دیگر در نرم‌افزار پیاده‌سازی می‌شوند.

نتیجه

تهدید - مجموعه ای از شرایط و عواملی که تهدید بالقوه یا واقعی نقض محرمانه بودن، در دسترس بودن و (یا) یکپارچگی اطلاعات را ایجاد می کند.

اگر در مورد تهدیدهای ماهیت فناوری اطلاعات صحبت کنیم، می توانیم عناصری مانند سرقت اطلاعات، بدافزارها، حملات هکرها، هرزنامه ها، سهل انگاری کارکنان، خرابی های سخت افزاری و نرم افزاری، کلاهبرداری مالی و سرقت تجهیزات را برجسته کنیم.

با توجه به آمار این تهدیدات، می توان به داده های زیر استناد کرد (بر اساس تحقیقات انجام شده در روسیه توسط InfoWath): سرقت اطلاعات - 64٪، نرم افزارهای مخرب - 60٪، حملات هکرها - 48٪، هرزنامه - 45٪، سهل انگاری کارکنان - 43٪، خرابی سخت افزار و نرم افزار - 21٪، سرقت تجهیزات - 6٪، تقلب مالی - 5٪.

همانطور که از داده های بالا می بینید، سرقت اطلاعات و بدافزارها رایج ترین هستند.

آگاهی از روش‌های اصلی ارتکاب و پیشگیری از جرایم رایانه‌ای، روش‌های مبارزه با ویروس‌های رایانه‌ای و همچنین روش‌های مدرن حفاظت از اطلاعات برای توسعه مجموعه‌ای از اقدامات برای اطمینان از حفاظت از سیستم‌های اطلاعات خودکار ارگان‌های امور داخلی ضروری است.

همه اینها به بهبود کارایی نهادهای امور داخلی به طور کلی کمک می کند.

فهرست کنیدادبیات

1. Velichko M.Yu. امنیت اطلاعات در فعالیت های نهادهای امور داخلی. - م .: انتشارات اینیون ران، 2007 .-- 130 ص.

2. Gafner V. V. امنیت اطلاعات - Rostov on Don: Phoenix, 2010 - 336 p.

3. Gorokhov PK امنیت اطلاعات. - م .: رادیو و ارتباطات، 2012 - 224 ص.

4. کنترل فنی جامع اثربخشی اقدامات امنیتی سیستم های کنترل در ارگان های امور داخلی // ویرایش. Chekalina A. - M.: Hot Line - Telecom، 2006 - 528 p.

5. Partyka T. L., Popov I. I. امنیت اطلاعات - M.: انجمن، 2012 - 432 ص.

6. Rastorguev SP مبانی امنیت اطلاعات - مسکو: آکادمی، 2009 - 192 ص.

7. Smirnov A. A. تضمین امنیت اطلاعات در زمینه مجازی سازی جامعه. - M .: Unity-Dana، 2012 - 160 p.

8. Teplyakov AA، Orlov AV مبانی امنیت و قابلیت اطمینان سیستم های اطلاعاتی - مینسک: آکادمی مدیریت تحت ریاست جمهوری بلاروس، 2010 - 310 ص.

ارسال شده در Allbest.ru

...

اسناد مشابه

    مفهوم و اهداف انجام بررسی های ویژه اشیاء اطلاع رسانی و مراحل اصلی آن. آسیب پذیری سیستم های کامپیوتری، مفهوم دسترسی غیرمجاز، کلاس ها و انواع آن. آسیب پذیری عناصر اطلاعاتی ساختاری و عملکردی اصلی.

    تست، اضافه شده در 2009/11/25

    مفاهیم اساسی در زمینه امنیت اطلاعات. ماهیت اقداماتی که محرمانگی، قابلیت اطمینان، یکپارچگی و در دسترس بودن اطلاعات را نقض می کند. روش های اجرای تهدیدها: افشا، نشت اطلاعات و دسترسی غیرمجاز به آن.

    ارائه اضافه شده در 2013/07/25

    انواع تهدیدات امنیت اطلاعات دستورالعمل ها و اقدامات اصلی برای حفاظت از اطلاعات الکترونیکی. حمله به ابزار نفوذ اطلاعات. جنایت اطلاعاتی، تروریسم. اقدامات حفاظتی مربوط به امنیت اطلاعات.

    چکیده، اضافه شده در 1390/12/27

    مبنای قانونی برای حفاظت از داده های شخصی. طبقه بندی تهدیدات امنیت اطلاعات پایگاه داده های شخصی دستگاه LAN سازمانی و تهدیدات. نرم افزار و سخت افزار اولیه حفاظت از کامپیوترهای شخصی. سیاست امنیتی اساسی

    پایان نامه، اضافه شده 06/10/2011

    سیاست دولت در شکل گیری منابع اطلاعاتی. انتخاب مجموعه ای از وظایف امنیت اطلاعات. سیستم نرم افزار و سخت افزار پیش بینی شده برای امنیت اطلاعات و حفاظت اطلاعات شرکت.

    مقاله ترم اضافه شده در 2015/04/23

    روش‌هایی برای تجزیه و تحلیل تهدیدات امنیت اطلاعات در موضوعات اطلاعاتی سازمان‌های امور داخلی. شناسایی راه های اصلی اجرای نشت اطلاعات. توسعه یک مدل تهدید الگوریتم انتخاب ابزار بهینه حفاظت از داده های مهندسی و فنی.

    مقاله ترم، اضافه شده در 2014/05/19

    امنیت اطلاعات، اهداف و اهداف آن. کانال های نشت اطلاعات روش ها و ابزارهای نرم افزاری و سخت افزاری برای محافظت از اطلاعات در برابر دسترسی غیرمجاز. مدلی از تهدیدات برای امنیت اطلاعات پردازش شده در یک مرکز کامپیوتری.

    پایان نامه، اضافه شده در 1396/02/19

    ماهیت مفهوم "امنیت اطلاعات". دسته بندی مدل امنیتی: محرمانه بودن. تمامیت؛ دسترسی. امنیت اطلاعات و اینترنت روش های امنیت اطلاعات وظایف اصلی فن آوری های ضد ویروس.

    تست، اضافه شده در 06/11/2010

    اهداف امنیت اطلاعات منابع اصلی تهدیدهای اطلاعاتی برای روسیه. اهمیت امنیت اطلاعات برای متخصصان مختلف از دیدگاه شرکت و ذینفعان. روش هایی برای محافظت از اطلاعات در برابر تهدیدات اطلاعاتی عمدی.

    ارائه اضافه شده در 12/27/2010

    مفهوم «نیازهای اطلاعاتی» و «فناوری جدید اطلاعات». راه حل های فن آوری مدرن در زمینه اطلاع رسانی اشیاء مجتمع کشت و صنعت. اثربخشی پشتیبانی سازمانی از محل کار خودکار.

در تمامی مولفه های امنیت ملی: سیاسی، اقتصادی، نظامی و غیره، اهمیت مولفه اطلاعاتی پیوسته در حال افزایش است. اطلاعات به این ترتیب، کیفیت آن تا حد زیادی اثربخشی تصمیمات اتخاذ شده را تعیین می کند، میزان واکنش دولت به خطرات خود به خود و هدفمند را تعیین می کند. تأثیر اطلاعاتی بر شهروندان که از طریق رسانه‌های جمعی و ارتباطات محقق می‌شود، به طور بالقوه می‌تواند فضای تنش و بی‌ثباتی سیاسی را در جامعه ایجاد کند، درگیری‌ها و شورش‌های اجتماعی، ملی، مذهبی را برانگیزد و پیامدهای ویرانگری را به دنبال داشته باشد.

ایمنی جامعه در توسعه پایدار و مؤثر سیستم امنیتی نهفته است که به آن اجازه می دهد به اندازه کافی به تأثیرات منفی خارجی و داخلی پاسخ دهد و یکپارچگی جامعه و ویژگی های اساسی آن را حفظ کند. زیرا اولاً اطلاعات ابزار اصلی «قدرت نرم» است. ثانیاً، قابلیت‌های اطلاعاتی دولت، مزیت‌های ژئوپلیتیک استراتژیک را تعیین می‌کند، سپس اقدامات هدفمند یا غیرعمد در حوزه اطلاعاتی جامعه از جنبه‌های بیرونی یا داخلی به طور بالقوه با تهدیداتی علیه منافع ملی همراه است و بنابراین، امنیت اطلاعات یک کشور را با چالش مواجه می‌کند. فرد، جامعه و دولت

فقدان، تأخیر یا عملکرد ضعیف سازوکارهای مدیریتی برای تنظیم عملکردهای رسانه و ارتباطات مانند اطلاعات، آموزشی، اجتماعی، انتقادی و کنترلی، بسیج، نوآوری، عملیاتی، خلاقانه، باعث فعال شدن عدم اطمینان اجتماعی، افزایش خطرات و تهدیدات سیاسی می شود. امنیت اطلاعات در اوکراین

بهینه‌سازی سیستم مدیریت اطلاعات مبتنی بر فناوری‌هایی برای استفاده مؤثر و توزیع کنترل بر منابع اطلاعاتی با در نظر گرفتن ویژگی‌های ذهنیت سیاسی و اصلاح آن است.

افزایش کمی و کیفی رسانه‌های جمعی و ارتباطات بدون تشکل‌های غیردولتی قوی، دادگاه‌های مستقل و طنین‌اندازی در رسانه‌ها و ارتباطات، تبادل نظر در شبکه‌های اجتماعی و اینترنت نمی‌تواند به فعالیت اجتماعی تبدیل شود و به شکل‌گیری یک دولت دموکراتیک کمک کند. . یک شهروند مدرن تحت تأثیر فن آوری های دستکاری شده به "تماشاگر" یک "کنش صحنه ای" تعاملی بی پایان ("جامعه تئاتر") تبدیل می شود، که توانایی ارزیابی مستقل سیاسی، انتخاب و خود سازماندهی را از دست می دهد.

اطلاعات، دستگاه انتقال آن و راه‌های تأثیرگذاری بر جامعه یکی از ابزارهای اصلی مبارزه بین نیروهایی است که در تلاش برای ایجاد سطح جدیدی از روابط سیاسی در سطوح منطقه‌ای، ملی و جهانی هستند. با ایجاد تصویری مثبت از کشور، منطقه می توان با مظاهر ضد سیستمی مقابله کرد. سازوکار اصلی شکل‌گیری تصویری از دولت متناسب با روندهای سیاسی مدرن، رسانه‌های گروهی و ارتباطات مرکزی و منطقه‌ای است که بر ارائه اطلاعات مسئولیت‌پذیر اجتماعی به منظور تضمین ثبات سیاسی و توسعه پایدار و ایمن متمرکز است.

امنیت اطلاعات نقش مهمی را در سیستم کلی تضمین امنیت ملی کشور ایفا می کند. این به طور مستقیم در استراتژی توسعه جامعه اطلاعاتی در اوکراین نشان داده شده است و در اصول آن گنجانده شده است.

امنیت اطلاعات را باید مقوله ای سیاسی-حقوقی دانست که بیانگر رابطه بین منافع فرد، جامعه و دولت در حوزه اطلاعاتی و تامین حقوقی حمایت از آنهاست. این وضعیت حفاظت از فرد، جامعه و دولت در فضای اطلاعاتی، حفاظت از اطلاعات و منابع اطلاعاتی و همچنین زیرساخت های اطلاعاتی و مخابراتی در برابر تهدیدات احتمالی داخلی و خارجی است. ماهیت سیاسی و حقوقی امنیت اطلاعات عملکرد آن را به عنوان یک نوع امنیت ملی، به عنوان یک سیستم نهادی، سازمانی و قانونی برای اطمینان از ایمنی منابع اطلاعاتی دولت، حفاظت از حقوق افراد در این زمینه تضمین می کند.

حوزه اطلاعات نسبتاً ناهموار است، از مجموعه ای بی نهایت از سطوح اطلاعاتی با پیچیدگی های مختلف تشکیل شده است که توسط منابع مختلف اطلاعات تولید و منتشر می شود. در عین حال، هر فرد، منطقه یا ایالت به طور همزمان در حوزه های مختلف سیاسی و اطلاعاتی وجود دارد که می تواند به هم مرتبط و مستقل باشد. فضای اطلاعاتی در شرایط مدرن به یک عامل سیستم‌ساز در زندگی جامعه تبدیل شده است و هر چه این حوزه روابط عمومی فعال‌تر توسعه یابد، مولفه‌های سیاسی، اقتصادی و سایر مولفه‌های امنیت دولتی بیشتر به تأمین مؤثر امنیت اطلاعات بستگی دارد. .

علیرغم تغییرات مثبت جدی در حمایت قانونی از امنیت اطلاعات، که به دلیل تصویب اصول اولیه توسعه جامعه اطلاعاتی در اوکراین برای سال های 2007-2015 است، بسته قوانین تنظیم کننده این حوزه هنوز تا کامل بودن فاصله دارد.

طبق اسناد حقوقی بین‌المللی در سطح ایالت، هیچ سازوکار قانونی برای ایجاد برخی اختیارات رسانه‌ها وجود ندارد، به استثنای قواعد کلی در مورد سوء استفاده از آزادی بیان. چارچوب قانونی اوکراین در مورد جرایم رایانه ای نیز معمولاً پراکنده است.

این به دلیل سرعت بالای گردش و ویژگی های ارائه اطلاعات توسط رسانه های جمعی مدرن، پراکندگی، هیجان گرایی و اضطراب آن است.

تهدیدها و چالش های خارجی برای امنیت اوکراین در حوزه اطلاعات نه تنها در مرزهای با کشورهای همسایه، بلکه در مناطق داخلی اوکراین نیز ایجاد می شود. از جمله عوامل ایجاد چالش ها و تهدیدهای مهم در حوزه اطلاعات می توان به حساسیت مؤلفه سرمایه گذاری اقتصاد به تأثیر منفی اطلاعاتی اشاره کرد. در این زمینه، تهدیدات طنین انداز عبارتند از فساد، وضعیت زیست محیطی دشوار، تروریسم.

امکانات حقوقی شهروندان در زمینه روابط اطلاعاتی در نظام حقوق اساسی بیان شده است که هر یک معنای مستقلی دارد: آزادی فکر، بیان، اطلاعات جمعی و حق دسترسی به اطلاعات از مقامات. اتحاد حقوق اطلاعات شهروندان در چارچوب برخی از "حق اطلاعات" عمومی تنها در صورتی امکان پذیر است که ارزش های هر یک از حقوق اطلاعاتی داده شده توسط تضمین های مؤثر پشتیبانی شود.

حق دسترسی به اطلاعات مقامات در مقایسه با آزادی های اندیشه، بیان و مطبوعات یک شخصیت حقوقی جدید است. به طور کلی، مستلزم عدم مداخله دولت در سیستم تبادل اطلاعات در جامعه نیست، بلکه مستلزم کمک مستقیم دولت در کسب اطلاعات لازم توسط شهروندان خاص است. در چارچوب حصول اطمینان از اجرای حقوق اولیه اطلاعات شهروندان در کشورهای اتحادیه اروپا، ویژگی های حق دسترسی جهانی به وسایل و فناوری های تبادل اطلاعات به عنوان یک حق ذهنی جدید برای افراد آشکار می شود.

مبنای قانون اساسی که ماهیت تنظیم حقوقی روابط اطلاعاتی را تعیین می کند، اصل تنوع ایدئولوژیک است. به نوبه خود با اصل حاکمیت دولت به عنوان یکی از کلی ترین مبانی قانون اساسی در ارتباط است. تجلی اصل حاکمیت در نظام تنظیم روابط اطلاعاتی در نشان دادن مرز ارزشی تبادل اطلاعات ملی و خارجی بیان می شود که تفاوت آن به دلیل وجود منافع ملی دفاع شده در گفتگوی عمومی است. شناخت این تز امکان شناسایی و نظام‌بندی سازوکارهایی را که به طور جداگانه در قوانین داخلی و خارجی وجود دارد و شرایطی را برای توسعه منافع ملی در بحث سیاسی داخلی ایجاد می‌کند، می‌سازد:

محدودیت های سازمانی در فعالیت های اطلاعاتی تولیدکنندگان اطلاعات خارجی؛

اقدامات برای حمایت از فرهنگ سیاسی و حقوقی ملی؛

توسعه سنت های خودتنظیمی و گفتگو بین مقامات و مطبوعات.

در تنظیم حقوقی روابط اطلاعاتی، اصل حاکمیت نمی تواند جایگزین اصل پلورالیسم ایدئولوژیک شود و این دومی با اصل حاکمیت منافات داشت.

در سیستم تبادل اطلاعات انبوه، تنظیم حقوقی روابط بستگی به محتوای پیام های منتشر شده مشکل ساز است، زیرا دولت می تواند شرایط ایدئولوژیکی را برای تبادل اطلاعات ایجاد کند و نتایج بحث عمومی را ایجاد کند، یعنی: ایجاد سانسور تنها ارائه عملی اصل تنوع ایدئولوژیک که در سازوکارهای حمایت از آزادی اندیشه، بیان و مطبوعات بیان شده است، مصداق جواز ممنوعیت انتشار اطلاعات بر اساس محتوای آن - در صورت سوء استفاده از افراد را آشکار می کند. حقوق در تبادل اطلاعات عمومی فهرست ممنوعیت‌های موضوعی که محتوای نهاد سوء استفاده را تشکیل می‌دهند، همیشه به وضوح تعریف شده و در قوانین به شدت محدود است.

وظایف نهادهای امور داخلی در زمینه امنیت اطلاعات در زمینه رسانه ها توسط فرمان رئیس جمهور اوکراین مورخ مه 2014 شماره 449/2014 "در مورد تصمیم شورای امنیت ملی و دفاع اوکراین" تعیین شده است. مورخ 28 آوریل 2014 "در مورد اقدامات برای بهبود شکل گیری و اجرای سیاست دولتی در زمینه امنیت اطلاعات اوکراین" و مشخص شده در دستور وزارت امور داخلی اوکراین مورخ 19 اوت 2014 شماره 840" در مورد برخی مسائل امنیت اطلاعات در اوکراین ".

مجموع تهدیدات بالقوه برای امنیت اطلاعات اوکراین به حوزه حقوق و آزادی های قانون اساسی شهروندان، زندگی معنوی جامعه، زیرساخت های اطلاعاتی و منابع اطلاعاتی گسترش می یابد.

اسناد نظارتی برقراری تعامل مؤثر با نمایندگان شورای ملی اوکراین در پخش تلویزیون و رادیو در مناطق را با هدف شناسایی و سرکوب فعالیت های غیرقانونی ارائه دهندگان، افراد و اشخاص حقوقی انجام می دهند که انتقال غیرقانونی را انجام می دهند که با تصمیمات منطقه ممنوع شده است. دادگاه اداری. کیف مورخ 23 مارس 2014، شورای ملی اوکراین در پخش تلویزیونی و رادیویی مورخ 17 ژوئیه 2014 برنامه های شماره 292 و شماره 663 در مکان های تفریحی عمومی و جمعیت، مراکز تفریحی، موسسات سرگرمی و موارد مشابه.

روابط عمومی در هنگام کشف حقایق بازپخش برنامه‌های ممنوعه به نمایندگان شورای ملی صدا و سیما در مناطق اعلام می‌دارد تا اقدامات اداری را در موارد زیر اعمال کنند:

ارائه دهندگانی که پخش ممنوعه برنامه های ممنوعه را انجام می دهند.

اشخاص حقیقی و حقوقی که اقدام به بازپخش غیرقانونی برنامه‌های ممنوعه در مکان‌های تفریحی و تجمع مردم یا فروش محصولات می‌کنند که امکان مشاهده برنامه‌های ممنوعه یا بسته برنامه‌ای حاوی برنامه‌های ممنوعه تلویزیونی و رادیویی را فراهم می‌کند.

رسانه های گروهی پیام هایی را منتشر می کنند که در اوکراین (در یک منطقه جداگانه، در یک شهرک جداگانه و غیره) دشمنی و احساسات جدایی طلبانه را تحریک می کند که به حاکمیت دولتی و تمامیت ارضی اوکراین تجاوز می کند.

فعالیت اداری با هدف حصول اطمینان از حذف تهدیدات و خطرات در حوزه امنیت اطلاعات عامل اصلی در ساختار، شکل گیری آن بوده و به عنوان فعالیتی با هدف جلوگیری از آسیب به منافع فرد، جامعه و دولت در کشور تلقی می شود. حوزه اطلاعات

  • در مورد تصمیم شورای امنیت ملی و دفاع اوکراین مورخ 28 آوریل 2014 "در مورد اقدامات برای بهبود شکل گیری و اجرای سیاست دولتی در زمینه امنیت اطلاعات اوکراین: فرمان رئیس جمهور اوکراین مورخ 3 مه 2014 شماره 449 [منبع الکترونیکی]. - حالت دسترسی: presidenl.gov. ua / nj / اسناد / 17823.html.
  • صورتجلسه اجلاس مشترک وزارت امور داخله و شورای ملی رادیو و تلویزیون مورخ 9 مرداد 1393
  • مبانی امنیت اطلاعات


    معرفی

    امنیت ملی حالت حفاظت از منافع حیاتی فرد، جامعه و دولت در برابر تهدیدات داخلی و خارجی است.

    منافع حیاتی مجموعه ای از نیازها است که ارضای آنها به طور قابل اعتماد وجود و فرصت های رشد مترقی فرد، جامعه و دولت را تضمین می کند.

    تهدید امنیتی - مجموعه ای از شرایط و عواملی است که تهدیدی برای منافع حیاتی فرد، جامعه و دولت ایجاد می کند.

    تضمین امنیت یک سیاست یکپارچه دولتی است، سیستمی از اقدامات با ماهیت اقتصادی، سیاسی، قانونگذاری (سایر) که برای تهدیدات علیه منافع حیاتی فرد، جامعه و دولت مناسب است.

    حفاظت امنیتی - تأثیر مستقیم بر روی هدف حفاظت.

    حفاظت امنیتی - مجموعه ای از اقدامات امنیتی تضمین و محافظت می شود.

    امنیت اطلاعات، وضعیت حفاظت از منافع ملی کشور (منافع ملی کشور، منافع حیاتی مبتنی بر مبنای متوازن است) در حوزه اطلاعات از تهدیدات داخلی و خارجی است.

    به همین دلیل است که مسائل مربوط به امنیت اطلاعات به ویژه اخیراً مرتبط است.

    هدف و اهداف کار مطالعه دقیق جنبه های فردی امنیت اطلاعات است.

    1 انواع و محتوای تهدیدات برای امنیت اطلاعات

    منابع تهدید برای امنیت اطلاعات فدراسیون روسیه به خارجی و داخلی تقسیم می شوند. منابع خارجی عبارتند از:

    • فعالیت های ساختارهای سیاسی، اقتصادی، نظامی، اطلاعاتی و اطلاعاتی خارجی علیه منافع فدراسیون روسیه در حوزه اطلاعات.
    • تمایل تعدادی از کشورها برای تسلط و تجاوز به منافع روسیه در فضای جهانی اطلاعات و بیرون راندن آن از بازارهای اطلاعات خارجی و داخلی؛
    • تشدید رقابت بین المللی برای در اختیار داشتن فناوری اطلاعات و منابع؛
    • فعالیت های سازمان های تروریستی بین المللی؛
    • افزایش شکاف تکنولوژیکی بین قدرت‌های پیشرو جهان و ایجاد قابلیت‌های آنها برای مقابله با ایجاد فناوری‌های اطلاعاتی رقابتی روسیه؛
    • فعالیتهای فضایی، هوایی، دریایی و زمینی فنی و سایر وسایل (انواع) شناسایی کشورهای خارجی.
    • توسعه مفاهیم جنگ های اطلاعاتی توسط تعدادی از کشورها، ایجاد ابزارهای تأثیر خطرناک بر حوزه های اطلاعاتی سایر کشورهای جهان، اختلال در عملکرد عادی سیستم های اطلاعاتی و مخابراتی، ایمنی منابع اطلاعاتی، به دست آوردن دسترسی غیرمجاز به آنها 1 .

    منابع داخلی عبارتند از:

    • وضعیت بحرانی صنایع داخلی؛
    • وضعیت نامطلوب جرم، همراه با تمایل به ادغام ساختارهای دولتی و جنایی در حوزه اطلاعات، برای دسترسی ساختارهای جنایی به اطلاعات محرمانه، افزایش نفوذ جرایم سازمان یافته بر زندگی جامعه، کاهش درجه حفاظت از منافع مشروع شهروندان، جامعه و دولت در حوزه اطلاعات؛
    • هماهنگی ناکافی فعالیت های مقامات ایالتی فدرال، مقامات ایالتی نهادهای تشکیل دهنده فدراسیون روسیه در شکل گیری و اجرای یک سیاست واحد دولتی در زمینه تضمین امنیت اطلاعات فدراسیون روسیه؛
    • شرح ناکافی چارچوب قانونی نظارتی حاکم بر روابط در حوزه اطلاعات، و همچنین عملکرد ناکافی اجرای قانون؛
    • توسعه نیافتگی نهادهای جامعه مدنی و کنترل ناکافی دولت بر توسعه بازار اطلاعات در روسیه.
    • بودجه ناکافی اقدامات برای تضمین امنیت اطلاعات فدراسیون روسیه؛
    • قدرت اقتصادی ناکافی دولت؛
    • کاهش کارایی سیستم آموزشی و آموزشی، تعداد ناکافی پرسنل واجد شرایط در زمینه امنیت اطلاعات؛
    • فعالیت ناکافی نهادهای فدرال قدرت ایالتی، نهادهای قدرت ایالتی نهادهای تشکیل دهنده فدراسیون روسیه در اطلاع رسانی به جامعه در مورد فعالیت های خود، در توضیح تصمیمات اتخاذ شده، در شکل گیری منابع دولتی باز و توسعه سیستم دسترسی شهروندان به آنها؛
    • عقب ماندن روسیه از کشورهای پیشرو در جهان از نظر اطلاع رسانی ارگان های دولت فدرال، ارگان های دولتی نهادهای تشکیل دهنده فدراسیون روسیه و دولت های محلی، اعتبار و مالی، صنعت، کشاورزی، آموزش، مراقبت های بهداشتی، خدمات و زندگی روزمره شهروندان. 2 .

    2 پیاده سازی فنی مفهوم امنیت اطلاعات ATS

    اطلاعات مورد استفاده در ادارات امور داخلی حاوی اطلاعاتی در مورد وضعیت جرم و نظم عمومی در قلمرو خدماتی، در مورد خود اجساد و بخش ها، نیروها و وسایل آنها است. در واحدهای وظیفه، عملیات، بازرسان پلیس منطقه، بازرسان، کارمندان بخش های پزشکی قانونی، دستگاه های گذرنامه و روادید، و سایر بخش ها، در اسناد ثبت اولیه، در دفاتر حسابداری و در سایر رسانه ها، مجموعه ای از داده ها برای جستجوی عملیاتی و اهداف مرجع عملیاتی. انباشته شده اند که حاوی اطلاعات زیر هستند:

    • در مورد مجرمان و مجرمان؛
    • در مورد صاحبان وسایل نقلیه موتوری؛
    • درباره صاحبان سلاح گرم؛
    • در مورد وقایع و حقایق با شخصیت جنایی، جرایم؛
    • در مورد چیزهای دزدیده شده و مصادره شده، عتیقه جات؛
    • و همچنین سایر اطلاعاتی که باید ذخیره شوند.

    خدمات و بخش های نهادهای امور داخلی با داده ها مشخص می شود:

    • در مورد نیروها و وسایلی که بدن در اختیار دارد.
    • در مورد نتایج فعالیت های خود

    اطلاعات فوق هنگام سازماندهی کار واحدها و انجام اقدامات عملی برای مبارزه با جرم و بزهکاری استفاده می شود.

    در پشتیبانی اطلاعاتی نهادهای امور داخلی، جایگاه مرکزی را حساب‌هایی اشغال می‌کنند که برای ثبت اطلاعات اولیه در مورد جرایم و افرادی که آنها را مرتکب شده‌اند، استفاده می‌شود.

    حسابداری سامانه ای است برای ثبت و ذخیره اطلاعات افراد مرتکب جرم، خود جرایم و حقایق و اشیاء مرتبط.

    حسابداری جرایم زیر مجموعه وزارت امور داخلی روسیه 95 درصد مظاهر جنایی را پوشش می دهد و تصویر نسبتاً کاملی از وضعیت عملیاتی در کشور و مناطق آن ارائه می دهد.

    در کل روسیه، در سال های اخیر، با کمک اطلاعات موجود در سوابق، از 19 تا 23 درصد جرایم ارتکابی یا تقریباً هر چهارم کل، از طریق تحقیقات جنایی فاش شده است.

    در اتحاد جماهیر شوروی، در سال 1961، دستورالعمل ثبت نام در ارگان های امور داخلی ارائه شد. تحت وزارت امور داخلی اتحاد جماهیر شوروی، در سال 1971، مرکز اطلاعات علمی اصلی برای مدیریت اطلاعات (GNITSUI) ایجاد شد که بعداً به مرکز اطلاعات اصلی (GIC) تغییر نام داد و مراکز اطلاعاتی (IC) در وزارت امور داخلی ایجاد شد. و ریاست امور داخلی

    مرکز اطلاعات اصلی بزرگترین بانک مرجع عملیاتی و اطلاعات جستجو در سیستم وزارت امور داخلی روسیه است. وظیفه ارائه ارگان ها و نهادهای امور داخلی با اطلاعات مختلف - آماری، جستجو، مرجع عملیاتی، پزشکی قانونی، تولیدی و اقتصادی، علمی و فنی، بایگانی است. اینها آرایه های متمرکز چند رشته ای منحصر به فرد اطلاعات هستند که در مجموع حدود 50 میلیون سند حسابداری دارند.

    در پرونده کارت مرجع عملیاتی نام خانوادگی محکومان بالغ بر 25 میلیون سند حسابداری متمرکز شده است و در نمایه کارت اثر انگشت - 17 میلیون GIC دارای بانک اطلاعاتی منحصربفرد در رسانه های رایانه ای حاوی گزارش های آماری وزارت امور داخله، امور داخلی مرکزی است. ریاست، ریاست امور داخلی، ریاست امور داخلی برای 50 فرم برای دوره 1981 تا 1992 و به طور گذشته تا سال 1974 3 .

    مراکز اطلاعات وزارت امور داخلی، ATC مهمترین پیوند در سیستم پشتیبانی اطلاعات ارگان های امور داخلی فدراسیون روسیه است. آنها وظیفه اصلی ارائه پشتیبانی اطلاعاتی به نهادهای امور داخلی در افشای و تحقیقات جنایات و جستجوی مجرمان را بر عهده دارند.

    مراکز اطلاعاتی واحدهای اصلی در سامانه وزارت امور داخله، ریاست امور داخلی، ریاست امور داخلی در زمینه اطلاع رسانی: ارائه اطلاعات آماری، مرجع عملیاتی، تحقیقات عملیاتی، پزشکی قانونی، آرشیوی و سایر اطلاعات و همچنین رایانه سازی و ساخت شبکه های اطلاعاتی و رایانه ای منطقه ای و بانک های اطلاعاتی یکپارچه. مراکز اطلاعاتی وظایف خود را با همکاری نزدیک با ادارات وزارت امور داخلی، اداره امور داخلی، اداره امور داخلی و مقامات ریلی شهر و همچنین مرکز اطلاعات اصلی وزارت امور داخلی روسیه انجام می دهند. .

    با کمک حساب ها، اطلاعاتی به دست می آید که به افشای، تحقیق و پیشگیری از جرایم، جستجوی مجرمان، شناسایی اتباع ناشناس و مالکیت اموال توقیف شده کمک می کند. آنها در مقامات شهرداری، IC وزارت امور داخلی، اداره امور داخلی مرکزی، اداره امور داخلی بر اساس اصل سرزمینی (منطقه ای) تشکیل می شوند و سوابق فدرال مرکز اطلاعات اصلی وزارت کشور را تشکیل می دهند. امور روسیه علاوه بر این، ثبت نام در دستگاه های گذرنامه در دسترس است.

    همراه با سوابق در ارگان های امور داخلی، مجموعه های متمرکز پزشکی قانونی و فهرست های کارت نگهداری می شود که در مراکز پزشکی قانونی (ECC) وزارت امور داخلی روسیه (فدرال) و بخش های پزشکی قانونی (ECU) ایجاد و ذخیره می شود. وزارت امور داخلی، GUVD، ATC (منطقه ای). مجموعه‌های EKU و EKC و کابینت‌های بایگانی عمدتاً بر اطمینان از کشف و بررسی جرایم متمرکز هستند.

    اطلاعات مرجع عملیاتی، جستجو و پزشکی قانونی انباشته شده در سوابق، مجموعه ها و پرونده های کارت اطلاعات مجرمانه نامیده می شود.

    حسابداری بر اساس ویژگی های عملکردی و شی طبقه بندی می شود.

    از نظر عملکردی، حساب ها به سه گروه تقسیم می شوند: مرجع عملیاتی، جستجو، پزشکی قانونی.

    بر اساس شیء، حساب ها به افراد، جنایات (جرایم)، اشیاء تقسیم می شوند.

    مرجع اصلی عملیاتی و اطلاعات جستجو در مراجع نرده شهر تشکیل می شود. بخشی از آن در محل ته نشین می شود و دیگری به IC و GIC فرستاده می شود تا یک بانک داده واحد تشکیل دهد.

    پایگاه اطلاع رسانی سامانه وزارت امور داخله بر اساس اصل حسابداری متمرکز ساخته شده است. این از مرجع عملیاتی، جستجو و سوابق پزشکی قانونی و نمایه های کارت تشکیل شده است که در مرکز اطلاعات اصلی وزارت امور داخلی روسیه و مرکز اطلاعات وزارت امور داخلی، ATC، UVDT و سوابق محلی شهر متمرکز شده است. مقامات نرده به طور کلی، آرایه های آنها در حدود 250-300 میلیون سند حسابداری برآورد می شود.

    مدارک مرجع عملیاتی متمرکز، پزشکی قانونی و جستجو دارای اطلاعات زیر در مورد شهروندان روسیه، خارجی ها و افراد بدون تابعیت هستند:

    • محکومیت، محل و زمان اجرای مجازات، تاریخ و دلایل آزادی.
    • حرکت محکومین؛
    • مرگ در محل حبس، تغییر حکم، عفو، تعداد پرونده جنایی؛
    • محل سکونت و محل کار قبل از محکومیت؛
    • بازداشت برای ولگردی؛
    • فرمول گروه خونی و اثر انگشت محکومان.

    ثبت اثر انگشت امکان تعیین هویت مجرمین، دستگیر شده، بازداشت شده و همچنین اجساد ناشناس بیمار و ناشناس را فراهم می کند. شاخص های کارت اثر انگشت دارای 18 میلیون کارت اثر انگشت هستند. آنها بیش از 600 هزار درخواست دریافت می کنند که برای آنها حدود 100 هزار توصیه صادر شده است. اطلاعات پرونده ها در 10 هزار مورد به افشای جرایم یا شناسایی یک فرد کمک کرده است. در حال حاضر، اینها عمدتاً کمدهای بایگانی دستی هستند. 4 .

    حساب های سازمان های امور داخلی بسته به روش پردازش اطلاعات به سه نوع دستی، مکانیزه، خودکار تقسیم می شود.

    رکوردهای خودکار از تعدادی سیستم بازیابی خودکار اطلاعات (AIPS) تشکیل شده است. انباشت و پردازش اطلاعات مجرمانه با کمک AIPS در بانک های منطقه ای اطلاعات جنایی (RBKI) انجام می شود.

    مطابق با وظایف جدید، GIC وزارت امور داخلی روسیه در نوامبر 2004 به مرکز اصلی اطلاعات و تحلیلی وزارت امور داخلی روسیه تبدیل شد. در سیستم نهادهای امور داخلی، مرکز اصلی اطلاعات و تحلیلی (GIAC) وزارت امور داخلی روسیه، سازمان اصلی در زمینه های زیر است:

    • پشتیبانی اطلاعاتی با اطلاعات آماری، مرجع عملیاتی، تحقیقاتی، پزشکی قانونی، آرشیوی و اطلاعات علمی و فنی؛
    • پشتیبانی عملیاتی-تحلیلی و اطلاعاتی فعالیت جستجوی عملیاتی و همچنین تعامل اطلاعاتی برای تبادل اطلاعات عملیاتی با سایر موضوعات فعالیت جستجوی عملیاتی.
    • برنامه ریزی، هماهنگی و کنترل فرآیندهای ایجاد، اجرا، استفاده، توسعه در سیستم وزارت امور داخلی روسیه فن آوری های اطلاعات مدرن، سیستم های اطلاعات خودکار استفاده عمومی و ماهیت عملیاتی-تحقیقی، بانک های اطلاعات عمومی یکپارچه، رایانه تجهیزات و نرم افزار سیستم برای آنها؛
    • حفظ و توسعه سیستم یکپارچه طبقه بندی و کدگذاری اطلاعات فنی، اقتصادی و اجتماعی.

    وظایف اصلی GIAC وزارت امور داخلی روسیه عبارتند از:

    • ارائه رهبری وزارتخانه، زیرمجموعه های سیستم وزارت امور داخلی روسیه، مقامات دولتی فدراسیون روسیه، سازمان های مجری قانون سایر ایالت ها با اطلاعات آماری در مورد وضعیت جرم و نتایج فعالیت های عملیاتی و خدماتی نهادهای امور داخلی و همچنین اطلاعات مرجع عملیاتی، جستجو، پزشکی قانونی، بایگانی، علمی فنی و سایر اطلاعات.
    • تشکیل یک سیستم واحد آماری، مرجع عملیاتی، تحقیقی، حسابداری قانونی، بانک های داده خودکار حسابداری متمرکز، طبقه بندی کننده های تمام روسی و صنعتی اطلاعات فنی، اقتصادی و اجتماعی در نهادهای امور داخلی.
    • ایجاد، پیاده سازی و توسعه فناوری های اطلاعاتی مدرن در سیستم وزارت امور داخلی روسیه به منظور افزایش کارایی استفاده از حساب ها توسط نهادهای امور داخلی.
    • کنترل فعالیت های وزارت امور داخلی، اداره امور داخلی مرکزی، اداره امور داخلی نهادهای تشکیل دهنده فدراسیون روسیه، UVDT از نظر به موقع بودن ارسال، کامل بودن و قابلیت اطمینان اطلاعاتدر سوابق آماری، عملیاتی، جستجو، پزشکی قانونی، عملیاتی و سایر سوابق، که نگهداری آنها به صلاحیت ادارات اطلاعات نهادهای امور داخلی نسبت داده می شود.
    • دنبال کردن یک سیاست واحد علمی و فنی در چارچوب توسعه اطلاعات و سیستم محاسباتی وزارت امور داخلی روسیه.
    • هماهنگی و پشتیبانی از فعالیت ها برای اجرای قوانین فدراسیون روسیه در مورد امور بایگانی و بازپروری شهروندانی که در ادارات تحت سرکوب سیاسی قرار گرفته اند در ارگان های امور داخلی و نیروهای داخلی وزارت امور داخلی روسیه. سفارش؛
    • راهنمایی سازمانی و روش شناختی و ارائه کمک عملی به بخش های زیر مجموعه سیستم وزارت امور داخلی روسیه، وزارت امور داخلی، اداره امور داخلی مرکزی، اداره امور داخلی نهادهای تشکیل دهنده فدراسیون روسیه در مورد مسائل. به صلاحیت GIAC نسبت داده می شود.

    برای اجرای وظایف محول شده، GIAC وزارت امور داخلی روسیه انجام می دهد:

    • تشکیل و نگهداری مرجع عملیاتی متمرکز، سوابق تحقیقاتی و پزشکی قانونی، بانک های داده خودکار سوابق متمرکز، بانک اطلاعات بین ایالتی - در چارچوب توافق نامه های منعقد شده بین آژانس های اجرای قانون. پایگاه داده های اطلاعات آماری در مورد وضعیت جرم و نتایج مبارزه با آن؛
    • جمع آوری، حسابداری و تجزیه و تحلیل اطلاعات عملیاتی؛ اطلاعات و پشتیبانی تحلیلی از فعالیت های عملیاتی-جستجوی بخش های عملیاتی وزارت امور داخلی روسیه. ارائه مطالب عملیاتی و تحلیلی به رهبری وزارتخانه و واحدهای عملیاتی وزارت امور داخلی روسیه.
    • تشکیل و نگهداری سوابق افراد اعلام شده در لیست تحت تعقیب فدرال و بین ایالتی، تهیه و توزیع به ارگان های امور داخلی فدراسیون روسیه و سایر ایالت ها مطابق با رویه تعیین شده مواد در مورد اعلام و خاتمه جستجو، بولتن های اطلاعات جستجوی عملیاتی و مجموعه جهت گیری ها؛
    • ایجاد محل (سرنوشت) اتباع خارجی (موضوع) به درخواست NCB اینترپل زیر نظر وزارت امور داخلی روسیه، وزارت امور خارجه روسیه، کمیته مرکزی جامعه صلیب سرخ روسیه. و افراد بدون تابعیت که در خاک روسیه و ایالات اتحاد جماهیر شوروی سابق دستگیر و محکوم شده اند.
    • تشکیل و نگهداری بانک داده سیستم اطلاعات علمی و فنی وزارت امور داخلی روسیه در مورد تجربه نهادهای امور داخلی فدراسیون روسیه و سازمان های مجری قانون سایر ایالت ها. صدور این اطلاعات طبق روال تعیین شده به درخواست زیرمجموعه های سیستم وزارت امور داخلی روسیه.
    • تشکیل و نگهداری صندوق طبقه بندی کننده های تمام روسی اطلاعات فنی و اقتصادی در بخش مربوط به وزارت امور داخلی روسیه، توسعه و ثبت طبقه بندی کننده های بخشی و درون سیستمی فعال در ارگان های امور داخلی؛
    • پذیرش، ثبت، حفظ و استفاده به روش مقرر از اسناد آرشیوی واحدهای وزارت امور داخلی روسیه و نهادهای امور داخلی؛
    • تجزیه و تحلیل فرآیندهای تشکیل و استفاده از مرجع آماری، عملیاتی، تحقیقاتی، سوابق پزشکی قانونی نهادهای امور داخلی، ایجاد، اجرا، توسعه فناوری های اطلاعاتی مدرن در سیستم وزارت امور داخلی روسیه، ارائه اطلاعات و تحلیلی. مطالبی به رهبری وزارتخانه و ادارات وزارت امور داخلی روسیه.

    ساختار مرکز اصلی اطلاعات و تحلیلی وزارت امور داخلی روسیه شامل موارد زیر است:

    • مرکز اطلاعات آماری؛
    • مرکز اطلاعات جنایی;
    • مرکز اطلاعات عملیاتی؛
    • مرکز اطلاعات تحقیقاتی عملیاتی؛
    • مرکز فناوری اطلاعات و سیستم های امور داخلی؛
    • مرکز محاسبات؛
    • مرکز توانبخشی قربانیان سرکوب سیاسی و اطلاعات آرشیوی؛
    • بخش اطلاعات علمی و فنی؛
    • اداره اسناد و رژیم امنیتی؛
    • بخش سازمانی و روش شناسی؛
    • بخش منابع انسانی؛
    • بخش مالی و اقتصادی؛
    • بخش دوم (ارتباطات ویژه)؛
    • بخش پنجم (تعامل اطلاعاتی با CIS FSO روسیه)؛
    • بخش لجستیک؛
    • گروه حقوقی

    تمام اقدامات عملیاتی و پیشگیرانه و اکثریت قاطع فعالیت های عملیاتی و جستجویی انجام شده در نهادهای امور داخلی با پشتیبانی اطلاعاتی انجام شده توسط GIAC و IC ارائه می شود.

    نقش دپارتمان‌های اطلاعاتی سال به سال افزایش می‌یابد، همانطور که حقایق زیر نشان می‌دهند. اگر در سال 1976 با کمک سوابق ما، 4٪ از کل جرایم کشف شده کشف شد، در سال 1996 - 25٪، در سال 1999 - 43٪، در سال 2002 - 60٪، سپس در سال 2009 - بیش از 70٪. 5 .

    امروزه GIAC جمع آوری و تعمیم اطلاعات آماری کاملاً خودکار را انجام می دهد. اطلاعات به طور کلی برای روسیه، برای مناطق فدرال و موضوعات فدراسیون روسیه خلاصه شده است. پایگاه داده خودکار شاخص های آماری GIAC حاوی اطلاعات از سال 1970 است.

    بانک های داده های عمومی در GIAC و مراکز اطلاعاتی وزارت امور داخله، ریاست امور داخلی مرکزی، ریاست امور داخلی مستقر شده اند و یک بانک داده یکپارچه استاندارد در سطح منطقه ای معرفی شده است.

    در سطوح منطقه ای و فدرال، مجموعه ای از اقدامات برای تجهیز کلیه مراکز اطلاعاتی وزارت امور داخلی، اداره امور داخلی مرکزی، اداره امور داخلی و مرکز اطلاعات و تحلیل ایالتی به مجتمع های نرم افزاری و سخت افزاری استاندارد انجام شد.

    تجهیز متمرکز مناطق به مجتمع های مدرن پردازش اطلاعات، امکان انجام هدفمند اقدامات برای یکپارچه سازی منابع اطلاعاتی باز در سطوح منطقه ای و فدرال را فراهم کرد.

    کار بر روی ایجاد یک بانک داده یکپارچه در سطح فدرال به پایان رسید. این منابع 9 سیستم موجود ("Kartoteka"، "ABD-Center"، "ASV-RIF" و "Crime-Foreigners"، "Antiques"، "FR-Notification"، "Weapons"، "Autosearch" و "را ترکیب کرد. پرونده - کلاهبردار"). این امر باعث شد تا با یک درخواست کارگران عملیاتی، بازپرسان و بازجویان، اطلاعات موجود در سوابق خودکار GIAC در قالب یک "پرونده" دریافت شود و اثربخشی کمک در حل جرایم افزایش یابد.

    بانک یکپارچه سطح فدرال اطلاعات مربوط به گذرنامه های صادر شده، گم شده، سرقت شده (پاسپورت خالی) شهروندان فدراسیون روسیه را سیستماتیک می کند. در مورد اقامت و اقامت اتباع خارجی (به طور موقت و دائم) در فدراسیون روسیه؛ در مورد وسایل نقلیه ثبت نام شده

    تعامل گام به گام سیستم خودکار اثر انگشت فدرال "AFIS-GIC" با سیستم های مشابه بین منطقه ای مناطق فدرال، سیستم های منطقه ای مراکز اطلاعات و NCB اینترپل در حال انجام است. امکان به دست آوردن اطلاعات اثر انگشت به صورت الکترونیکی امکان شناسایی هویت مظنونان را در کوتاه ترین زمان ممکن، افزایش کارایی در افشای و رسیدگی به جرایم را فراهم می کند.

    بر اساس GIAC وزارت امور داخلی روسیه، یک سیستم خودکار بین بخشی برای نگهداری ثبت صندوق اطلاعات یکپارچه فدرال ایجاد شد که یکپارچه سازی منابع اطلاعاتی و تعامل اطلاعاتی بین وزارتخانه ها و ادارات (وزارت کشور) را فراهم می کند. امور، FSB، وزارت دارایی، وزارت دادگستری، دفتر دادستانی کل، دادگاه عالی فدراسیون روسیه و غیره).

    استفاده از حالت دسترسی مستقیم به بانک داده (در عرض 7-10 دقیقه بدون قطع خط ارتباطی) و حالت درخواست معوق (در مدت 1 ساعت با استفاده از ایمیل) کار کارکنان خدمات عملیاتی، تحقیق و تفحص را بسیار تسهیل می کند. واحدهای تحقیق و سایر سازمان های مجری قانون.

    تعداد کل کاربرانی که امکان دسترسی به حسابداری متمرکز خودکار عمودی "مرکز اصلی اطلاعات و تحلیلی - مراکز اطلاعاتی وزارت امور داخله، اداره مرکزی امور داخلی، ATC" فراهم شده است بیش از 30 هزار نفر است. بیش از یک سوم آنها کاربران سطح GROVD و بخش های پلیس (بخش) هستند.

    برای پشتیبانی اطلاعاتی از فعالیت های عملیاتی ارگان ها، بخش ها و موسسات امور داخلی، فرآیند آموزشی و فعالیت های علمی موسسات تحقیقاتی و آموزش عالی وزارت امور داخلی روسیه، بانک اطلاعات سیستم اطلاعات علمی و فنی (DB SNTI) ) از وزارت امور داخلی روسیه در GIAC ایجاد شد. DB STTI حاوی مطالبی در مورد تجربه نهادهای امور داخلی روسیه، فعالیت های سازمان های مجری قانون کشورهای خارجی و همچنین اطلاعاتی در مورد نتایج کار تحقیق و توسعه و تحقیقات پایان نامه انجام شده در سیستم وزارت کشور است. امور روسیه

    مؤثرترین ابزار برای افزایش دسترسی و سهولت در دستیابی به اطلاعات، ارائه آن به مصرف کننده، بانک اطلاعات سیستم اطلاعات علمی و فنی (DB STTI) وزارت امور داخلی روسیه است.

    بانک اطلاعات STTI وزارت امور داخلی فدراسیون روسیه برای ارائه اطلاعات به کارمندان ارگان ها و مؤسسات وزارت امور داخلی روسیه با اطلاعاتی در مورد تجربه نهادهای امور داخلی روسیه، فعالیت ها طراحی شده است. سازمان های مجری قانون کشورهای خارجی و نتایج تحقیقات علمی انجام شده در سیستم وزارت امور داخلی روسیه.

    از نظر ساختاری، بانک اطلاعات از سه بخش تشکیل شده است:

    • تجربه داخلی - بیان اطلاعات، بولتن ها، دستورالعمل ها، بررسی های تحلیلی، پیش بینی های جرم شناسی؛
    • تجربه خارجی - انتشارات اطلاعاتی، ترجمه مقالات از مجلات خارجی، گزارش سفرهای تجاری خارجی و سایر مطالب در مورد فعالیت های آژانس های اجرای قانون کشورهای خارجی؛
    • تحقیقات علمی - اسناد گزارش در مورد کار تحقیق و توسعه، چکیده پایان نامه های دفاع شده توسط کارکنان مؤسسات تحقیقاتی و آموزش عالی وزارت امور داخلی روسیه تهیه شده است.

    از 1 ژانویه 2010، پایگاه داده STTI حاوی بیش از 5 هزار مطلب است که 30٪ آن در مورد تجربه اداره امور داخلی روسیه، 38٪ از فعالیت های اجرای قانون خارجی و 32٪ تحقیقات علمی است.

    بانک اطلاعات بر روی گره ارتباطی GIAC به عنوان بخشی از ستون فقرات انتقال داده (MRTD) وزارت امور داخلی روسیه نصب شده است. کلیه کارمندان وزارت امور داخلی روسیه، وزارت امور داخلی، اداره امور داخلی مرکزی، اداره امور داخلی نهادهای تشکیل دهنده فدراسیون روسیه، UVDT، مؤسسات تحقیقاتی و آموزشی که مشترک گره GIAC هستند، می توانند مستقیماً با DB STTI تماس بگیرید.

    همچنین فرصتی برای انتخاب مواد در حالت درخواست معوق برای همه مشترکین MRTD وزارت امور داخلی روسیه فراهم می کند.

    همراه با رشد استفاده از STTI DB در گره ارتباطی GIAC در 65 منطقه فدراسیون روسیه، بانک های داده منطقه ای اطلاعات علمی و فنی ایجاد شده و بر اساس آرایه های اطلاعات STTI DB شکل می گیرد. 6 .

    دسترسی به بانک‌های داده منطقه‌ای NTI توسط خدمات، بخش‌ها و آژانس‌های ناحیه شهری ارائه می‌شود. در تعدادی از مناطق (جمهوری سخا (یاکوتیا)، منطقه کراسنودار، منطقه ماگادان و غیره) که قلمرو قابل توجهی را اشغال می کنند، بانک های داده STI زیر منطقه ای در شهرهای دور افتاده سازماندهی شده اند. آرایه های اطلاعاتی برای آنها به طور مرتب تکرار شده و بر روی CD-ROM ارسال می شود.

    ایجاد و توسعه بانک های داده منطقه ای NTI یکی از راه های امیدوارکننده برای حل مشکل ارائه اطلاعات به دست اندرکاران ارگان های داخلی امور داخلی است.

    به همراه ادارات و بخش‌های ذی‌نفع وزارت امور داخلی روسیه، کار برای ایجاد بانک اطلاعات مرکزی برای ثبت نام اتباع خارجی و افراد بدون تابعیت که به طور موقت در فدراسیون روسیه اقامت و اقامت دارند، در حال انجام است.

    نتیجه گیری

    جهت های اصلی حفاظت از حوزه اطلاعات.

    1. حفاظت از منافع فرد، جامعه و دولت در برابر تأثیرات اطلاعات مضر و بی کیفیت. چنین حفاظتی توسط نهادها ارائه می شود: رسانه های جمعی، اطلاعات مستند و سایر اطلاعات.

    2. حفاظت از اطلاعات، منابع اطلاعاتی و سیستم اطلاعاتی در برابر نفوذ غیرقانونی در شرایط مختلف. چنین حفاظتی توسط:

    موسسه اسرار دولتی؛

    اطلاعات شخصی.

    3. حمایت از حقوق و آزادی های اطلاعاتی (موسسه مالکیت فکری).

    وظیفه اصلی امنیت اطلاعات ایجاد تعادل بین منافع جامعه، دولت و فرد است. این توازن باید با اهداف امنیتی کشور به عنوان یک کل مناسب باشد. تضمین امنیت اطلاعات باید بر ویژگی های محیط اطلاعاتی که توسط ساختار اجتماعی تعیین می شود، متمرکز شود.

    تمرکز امنیت اطلاعات باید بر محیط اطلاعاتی مقامات دولتی باشد.

    در چارچوب فرآیند جهانی شدن، لازم است از تجزیه و تحلیل مداوم تغییرات در سیاست ها و قوانین در سایر کشورها اطمینان حاصل شود.

    آخرین وظیفه در نظر گرفتن تحقق عوامل در روند گسترش توجه قانونی فدراسیون روسیه در فضای اطلاعات صلح آمیز، از جمله همکاری در CIS، و تمرین استفاده از اینترنت است.


    فهرست ادبیات استفاده شده

    قانون اساسی فدراسیون روسیه. - 1993

    مفهوم امنیت ملی فدراسیون روسیه (که توسط فرمان رئیس جمهور فدراسیون روسیه در 10 ژانویه 2000 شماره 24 اصلاح شده است).

    دکترین امنیت اطلاعات فدراسیون روسیه (تصویب رئیس جمهور فدراسیون روسیه در 9 سپتامبر 2000، شماره Pr-1895).

    قانون فدراسیون روسیه 27 ژوئیه 2006 شماره 149-FZ "در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات".

    Bot E., Sichert K .. Windows Security. - SPb.: پیتر، 2006.

    Dvoryankin S.V. رویارویی اطلاعاتی در حوزه اجرای قانون / در مجموعه: "روسیه، XXI قرن - ضد ترور». - M .: "BIZON-95ST"، 2000.

    کارتنیکوف M.K. در مورد محتوای مفهوم "امنیت اطلاعات نهادهای امور داخلی" / در مجموعه: "کنفرانس بین المللی" اطلاع رسانی سیستم های انتظامی ". - M.: آکادمی مدیریت وزارت امور داخلی روسیه، 1998.

    نیکیفوروف S.V. مقدمه ای بر فناوری های شبکه - M .: امور مالی و آمار، 2005 .-- 224c.

    A.A. Torokin امنیت اطلاعات فنی و مهندسی: کتاب درسی. - M .: "Helios ARV"، 2005.

    1 بلاگلازوف E.G. و سایر مبانی امنیت اطلاعات نهادهای امور داخلی: کتاب درسی. - M .: MosU وزارت امور داخلی روسیه، 2005.

    2 V.I. Yarochkin امنیت اطلاعات: کتاب درسی برای دانشجویان دانشگاه. - م .: پروژه آکادمیک; Gaudeamus، 2007.

    3 کارتنیکوف M.K. در مورد محتوای مفهوم "امنیت اطلاعات نهادهای امور داخلی" / در مجموعه: "کنفرانس بین المللی" اطلاع رسانی سیستم های انتظامی ". - M.: آکادمی مدیریت وزارت امور داخلی روسیه، 1998.

    4 Dvoryankin S.V. رویارویی اطلاعاتی در حوزه اجرای قانون / در مجموعه: "روسیه، قرن بیست و یکم - ضد ترور". - M .: "BIZON-95ST"، 2000.

    5 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K .. مبانی امنیت اطلاعات: کتاب درسی. - M .: MosU وزارت امور داخلی روسیه. 2007.

    6 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K .. مبانی امنیت اطلاعات: کتاب درسی. - M .: MosU وزارت امور داخلی روسیه. 2007.

    مقالات مرتبط برتر