Come configurare smartphone e PC. Portale informativo
  • casa
  • OS
  • Sicurezza delle informazioni degli organi di affari interni. Protezione delle informazioni nel campo dei segreti ufficiali nelle attività del dipartimento degli affari interni shvetsov andrey vladimirovich

Sicurezza delle informazioni degli organi di affari interni. Protezione delle informazioni nel campo dei segreti ufficiali nelle attività del dipartimento degli affari interni shvetsov andrey vladimirovich

Con lo sviluppo e la complicazione di sistemi informatici e software

framework aumentano, aumenta il volume e la vulnerabilità dei dati in essi archiviati. Pertanto, i problemi di sicurezza delle informazioni stanno guadagnando sempre più peso. Si possono distinguere tre aspetti della vulnerabilità delle informazioni:

1. Esposizione alla distruzione fisica.

2. Possibilità di modifica (modifica) non autorizzata (accidentale o dolosa)

3. È pertinente notare che esiste il pericolo di acquisizione non autorizzata (accidentale o deliberata) di informazioni da parte di persone a cui non sono destinate.

Oggi i sistemi di sicurezza delle informazioni vengono sviluppati in due direzioni:

1. Garantire l'affidabilità e l'integrità del trasferimento delle informazioni. Vengono utilizzati i metodi di codifica immune al rumore (Gray, Shannon, ecc.) e metodi di ricezione immunitaria al rumore.

2. Protezione delle informazioni dall'accesso non autorizzato, dalla distorsione o dalla distruzione deliberata.

L'esperienza nazionale ed estera della protezione delle informazioni mostra che un sistema di protezione estremamente complesso che combina le seguenti misure può essere efficace:

1. Fisico.

2. Amministrativo (organizzativo)

3. Nota che tecnico.

4. Crittografico.

5. Software.

Le misure fisiche comportano l'ostruzione dell'accesso alle apparecchiature e alle informazioni. Sono spesso utilizzati per proteggere apparecchiature e supporti di informazioni dal furto o dalla distruzione diretti. Si tratta di serrature su porte, inferriate su finestre, dispositivi meccanici, elettromeccanici ed elettronici vari per la sicurezza degli edifici e antifurto, ecc. Le misure di protezione fisica sono tradizionalmente utilizzate insieme a misure amministrative, che includono misure per l'organizzazione di un regime di sicurezza, accesso e controllo interno, ecc.

Le misure tecniche di protezione includono l'uso di una varietà di

vari dispositivi e sistemi meccanici, elettromeccanici, elettronici, ottici, radar e di altro tipo che sono in grado di svolgere funzioni di sicurezza delle informazioni in modo indipendente o in combinazione con altri mezzi. Questi includono, ad esempio, mezzi tecnici di protezione contro le radiazioni elettromagnetiche collaterali, il rumore protettivo, l'illuminazione di sicurezza, il rilevamento, la sorveglianza, la segnalazione, ecc. Vale la pena notare che integrano le misure fisiche e amministrative e possono aumentarne significativamente l'efficacia.

Nelle misure di sicurezza crittografica possono essere utilizzati metodi di crittografia delle informazioni, che codificano le informazioni in modo tale che il loro contenuto sia disponibile solo su presentazione di alcune informazioni specifiche (chiave)
Vale la pena notare che la crittografia può essere eseguita manualmente (che è una procedura complessa e laboriosa) o automaticamente, utilizzando hardware speciale (crittografi) o software speciale. Gli esperti considerano la chiusura crittografica delle informazioni il mezzo più efficace e affidabile per proteggere le informazioni.

Le misure del software saranno un mezzo per proteggere le informazioni su un computer. I sistemi di protezione del computer dovrebbero consentire all'utente, sotto controllo, di accedere alle apparecchiature informatiche e alle informazioni in esse memorizzate. Va detto che per proteggere dalle intrusioni, dovrebbero essere prese misure per proteggere direttamente i dispositivi informatici e le informazioni dall'accesso non autorizzato.
Vale la pena notare che le funzioni principali che i mezzi di protezione dovrebbero svolgere saranno:

Identificazione di soggetti e oggetti;

Delimitazione (talvolta isolamento completo) dell'accesso alle risorse informatiche e alle informazioni;

Registrazione delle azioni nel sistema.

La procedura di identificazione e autenticazione consiste nel verificare se il soggetto che fornisce l'accesso (o l'oggetto a cui si accede) sarà chi afferma di essere. Nel processo di identificazione possono essere utilizzati vari metodi: password semplici, complesse o una tantum, scambio di domande e risposte con l'amministratore o tramite un programma che utilizza

l'uso di vari elementi di identificazione (chiave, carta con codice, carta d'identità, gettone, fotografia del volto), metodi di identificazione biometrica di una persona (mediante impronte digitali, dimensione e stampa del palmo, retina), ecc.

La differenziazione dell'accesso alle risorse informatiche e alle informazioni si effettua su tre livelli:

Strumenti;

Software;

La protezione a livello hardware e software prevede il controllo dell'accesso a tali risorse informatiche come dispositivi individuali, RAM, sistema operativo, servizi speciali e programmi personali dell'utente.

La protezione delle informazioni a livello di dati è finalizzata a:

Protezione delle informazioni durante la trasmissione attraverso canali tra computer diversi;

Fornire l'accesso solo ai dati autorizzati archiviati in un computer ed eseguire solo le operazioni consentite su di essi.

Per proteggere le informazioni durante la trasmissione, sarà consigliabile crittografare i dati prima di inserirli nel canale di comunicazione e decifrarli in uscita e in esso.

Il controllo dell'accesso alle informazioni consente di rispondere alle domande: chi può eseguire quali operazioni e su quali dati. L'oggetto, il cui accesso è controllato, può essere un file, un record in un file o un campo separato di un record di file e come fattori che influenzano la decisione sull'accesso: un evento esterno, valore dei dati, stato del sistema, autorità dell'utente , eccetera.

L'accesso guidato dagli eventi consente di bloccare l'accesso degli utenti, ad esempio, a intervalli specifici o quando si accede da un terminale specifico. L'accesso dipendente dallo stato si basa sullo stato attuale del sistema informatico, dei programmi di controllo e del sistema di sicurezza. Ad esempio, l'accesso a un file può essere negato se il disco non è in stato di sola lettura. Accesso controllato

value, apre un percorso ai dati in base al valore corrente.

Per quanto riguarda l'accesso, a seconda dell'autorità, prevede l'accesso dell'utente a programmi, dati, apparecchiature, a seconda delle modalità previste. Ad esempio, a un oggetto potrebbe essere consentita la sola lettura. "Leggi e scrivi", "Solo esecuzione", ecc.

Un altro approccio alla costruzione di strumenti di protezione dell'accesso si basa sul controllo dei flussi informativi e sulla suddivisione dei soggetti e degli oggetti di accesso in classi di privacy. I controlli devono consentire il flusso di informazioni in lettura se il livello dell'oggetto informativo sorgente supera o non supera la categoria del soggetto ricevente, e per la scrittura se la categoria del soggetto sorgente supera o supera il livello di segretezza dell'oggetto informativo.

Gli strumenti di registrazione, come gli strumenti di controllo degli accessi, sono tra le misure efficaci per contrastare le azioni non autorizzate. Allo stesso tempo, se gli strumenti di controllo degli accessi sono progettati per prevenire tali azioni, l'attività di registrazione consiste nel rilevare le azioni già eseguite oi loro tentativi.

Come si può vedere da quanto sopra, i metodi di protezione delle informazioni hanno un ampio raggio di azione. Quando si sceglie una serie di misure per proteggere le informazioni, si dovrebbe partire dalla loro affidabilità, efficienza, costo e facilità d'uso.

Condizioni d'uso:
Diritti di proprietà intellettuale - REATI INFORMATICI E PROTEZIONE DELLE INFORMAZIONI - V.A. DULENKO. appartengono al suo autore. Questo manuale/libro è pubblicato esclusivamente a scopo informativo senza coinvolgimento nel giro d'affari commerciale. Tutte le informazioni (incluso "3. METODI MODERNI DI PROTEZIONE DELLE INFORMAZIONI NEGLI AFFARI INTERNI") sono raccolte da fonti aperte o aggiunte dagli utenti gratuitamente.
Per la piena fruizione delle informazioni pubblicate, l'Amministrazione del Progetto raccomanda vivamente l'acquisto del libro/manuale CRIMINALITÀ INFORMATICA E PROTEZIONE DELLE INFORMAZIONI - V.A. DULENKO. in qualsiasi negozio online.

Tag block: CRIMINALITÀ INFORMATICA E PROTEZIONE DELLE INFORMAZIONI - V.A. DULENKO., 2015. 3. METODI MODERNI DI PROTEZIONE DELLE INFORMAZIONI NEGLI AFFARI INTERNI.

(C) Deposito legale sito 2011-2016

Fondamenti di sicurezza delle informazioni


introduzione

La sicurezza nazionale è lo stato di protezione degli interessi vitali dell'individuo, della società e dello stato dalle minacce interne ed esterne.

Gli interessi vitali sono un insieme di bisogni, la cui soddisfazione garantisce in modo affidabile l'esistenza e le opportunità per il progressivo sviluppo dell'individuo, della società e dello stato.

Minaccia alla sicurezza: un insieme di condizioni e fattori che creano una minaccia agli interessi vitali dell'individuo, della società e dello stato.

Garantire la sicurezza è una politica statale unificata, un sistema di misure di natura economica, politica, legislativa (altra), adeguata alle minacce agli interessi vitali dell'individuo, della società e dello Stato.

Protezione della sicurezza - impatto diretto sull'oggetto della protezione.

Protezione della sicurezza: un insieme di misure di sicurezza che garantiscono e proteggono.

La sicurezza delle informazioni è lo stato di protezione degli interessi nazionali del paese (gli interessi nazionali del paese sono interessi vitali basati su una base equilibrata) nella sfera dell'informazione da minacce interne ed esterne.

Ecco perché i problemi di sicurezza delle informazioni sono rilevanti soprattutto di recente.

Lo scopo e gli obiettivi del lavoro è uno studio dettagliato dei singoli aspetti della sicurezza delle informazioni.

1 Tipi e contenuto delle minacce alla sicurezza delle informazioni

Le fonti di minacce alla sicurezza delle informazioni della Federazione Russa sono suddivise in esterne e interne. Le fonti esterne includono:

  • attività di strutture politiche, economiche, militari, di intelligence e di informazione straniere dirette contro gli interessi della Federazione Russa nel campo dell'informazione;
  • il desiderio di un certo numero di paesi di dominare e violare gli interessi della Russia nello spazio dell'informazione globale, per estrometterla dai mercati dell'informazione esterno e interno;
  • aggravamento della concorrenza internazionale per il possesso di tecnologie e risorse informatiche;
  • attività di organizzazioni terroristiche internazionali;
  • aumentare il divario tecnologico tra le principali potenze mondiali e rafforzare le loro capacità per contrastare la creazione di tecnologie dell'informazione russe competitive;
  • attività di spazio, aria, mare e terra tecnica e altri mezzi (tipi) di ricognizione di stati esteri;
  • lo sviluppo da parte di un certo numero di stati di concetti di guerra dell'informazione, che prevede la creazione di mezzi di impatto pericoloso sulle sfere dell'informazione di altri paesi del mondo, l'interruzione del normale funzionamento dei sistemi di informazione e telecomunicazione, la sicurezza delle risorse informative, ottenere l'accesso non autorizzato ad essi 1 .

Le fonti interne includono:

  • lo stato critico delle industrie nazionali;
  • una situazione criminale sfavorevole, accompagnata da tendenze alla fusione di strutture statali e criminali nella sfera dell'informazione, affinché le strutture criminali possano accedere a informazioni riservate, aumentare l'influenza della criminalità organizzata sulla vita della società, ridurre il grado di protezione dei legittimi interessi dei cittadini, della società e dello Stato nella sfera dell'informazione;
  • coordinamento insufficiente delle attività delle autorità statali federali, autorità statali delle entità costituenti della Federazione Russa nella formazione e attuazione di una politica statale unificata nel campo della garanzia della sicurezza delle informazioni della Federazione Russa;
  • insufficiente elaborazione del quadro normativo normativo che regola i rapporti in ambito informativo, nonché insufficiente prassi di contrasto;
  • sottosviluppo delle istituzioni della società civile e controllo statale insufficiente sullo sviluppo del mercato dell'informazione in Russia;
  • finanziamento insufficiente delle misure per garantire la sicurezza delle informazioni della Federazione Russa;
  • potere economico insufficiente dello stato;
  • diminuzione dell'efficienza del sistema di istruzione e formazione, numero insufficiente di personale qualificato nel campo della sicurezza delle informazioni;
  • attività insufficiente degli organi federali del potere statale, degli organi del potere statale delle entità costituenti della Federazione Russa nell'informare la società sulle loro attività, nello spiegare le decisioni prese, nella formazione di risorse statali aperte e nello sviluppo di un sistema di accesso dei cittadini a loro;
  • Il ritardo della Russia rispetto ai paesi leader al mondo in termini di informatizzazione degli organi del governo federale, degli organi di governo degli enti costitutivi della Federazione Russa e dei governi locali, credito e finanza, industria, agricoltura, istruzione, sanità, servizi e vita quotidiana dei cittadini 2 .

2 Implementazione tecnica del concetto di sicurezza delle informazioni ATS

Le informazioni utilizzate negli organi di affari interni contengono informazioni sullo stato della criminalità e dell'ordine pubblico nel territorio servito, sugli organi e sulle divisioni stesse, sulle loro forze e mezzi. Nelle unità di servizio, agenti, ispettori di polizia distrettuali, investigatori, dipendenti dei dipartimenti forensi, apparati per passaporti e visti e altre divisioni, sui documenti di registrazione primari, nei libri contabili e su altri supporti, matrici di dati per la ricerca operativa e scopi di riferimento operativo sono accumulati, che contengono informazioni:

  • su delinquenti e criminali;
  • sui proprietari di veicoli a motore;
  • sui proprietari di armi da fuoco;
  • su eventi e fatti di carattere penale, reati;
  • di cose rubate e sequestrate, oggetti d'antiquariato;
  • così come altre informazioni da memorizzare.

I servizi e le divisioni degli organi di affari interni sono caratterizzati dai dati:

  • sulle forze e sui mezzi a disposizione del corpo;
  • sui risultati delle loro attività.

Le informazioni di cui sopra vengono utilizzate quando si organizza il lavoro delle unità e si adottano misure pratiche per combattere la criminalità e la delinquenza.

Nel supporto informativo degli organi di affari interni, il posto centrale è occupato dalla contabilità, utilizzata per registrare le informazioni primarie sui reati e sulle persone che li hanno commessi.

Contabilità È un sistema per la registrazione e l'archiviazione di informazioni sulle persone che hanno commesso reati, sui reati stessi e sui relativi fatti e oggetti.

La contabilità per i crimini subordinati al Ministero degli affari interni della Russia copre il 95% delle manifestazioni criminali e fornisce un quadro abbastanza completo della situazione operativa nel paese e nelle sue regioni.

In Russia nel suo complesso, negli ultimi anni, con l'ausilio delle informazioni contenute negli atti, dal 19 al 23% dei reati commessi, ovvero quasi un quarto del totale, sono stati scoperti attraverso le indagini penali.

In URSS, nel 1961, furono introdotte le Istruzioni per la registrazione negli organi di affari interni. Sotto il Ministero degli affari interni dell'URSS, nel 1971, fu creato il Centro di informazione scientifica principale per la gestione delle informazioni (GNITSUI), in seguito ribattezzato Centro di informazione principale (GIC), e furono creati centri di informazione (IC) nel Ministero degli affari interni e la Direzione Affari Interni.

Il centro informazioni principale è la più grande banca di riferimento operativo e informazioni di ricerca nel sistema del Ministero degli affari interni della Russia. Ad esso è affidato il compito di fornire agli organi e alle istituzioni di affari interni informazioni varie - statistiche, di ricerca, di riferimento operativo, forense, produttive ed economiche, scientifiche e tecniche, archivistiche. Si tratta di matrici di informazioni centralizzate, uniche e multidisciplinari, per un totale di circa 50 milioni di documenti contabili.

Nel file della carta di riferimento operativo del cognome per i condannati, sono concentrati oltre 25 milioni di documenti contabili e nell'indice della carta delle impronte digitali - 17 milioni GIC dispone di un database unico su supporti informatici contenente rapporti statistici del Ministero degli affari interni, degli affari interni centrali Direzione, Direzione Affari Interni, Direzione Affari Interni per 50 moduli per il periodo 1981-1992 e in retrospettiva fino al 1974 3 .

I centri di informazione del Ministero degli affari interni, ATC sono il collegamento più importante nel sistema di supporto informativo degli organi degli affari interni della Federazione Russa. Sostengono l'onere principale nel fornire supporto informativo agli organi degli affari interni nella divulgazione e nell'indagine di reati e nella ricerca di criminali.

I centri di informazione sono le unità principali nel sistema del Ministero degli affari interni, della direzione degli affari interni, della direzione degli affari interni nel campo dell'informatizzazione: forniscono informazioni statistiche, operative, investigative operative, forensi, archivistiche e di altro tipo, nonché informatizzazione e realizzazione di reti informatiche e informatiche regionali e banche dati integrate. I centri di informazione svolgono le loro funzioni in stretta collaborazione con i dipartimenti del Ministero degli affari interni, la direzione degli affari interni, il dipartimento degli affari interni e le autorità delle ringhiere cittadine, nonché il centro di informazione principale del Ministero degli affari interni della Russia .

Con l'aiuto dei conti si ottengono informazioni che aiutano nella divulgazione, nell'indagine e nella prevenzione di reati, nella ricerca di criminali, nell'identificazione di cittadini sconosciuti e nella proprietà dei beni sequestrati. Sono formati nelle autorità municipali, nell'IC del Ministero degli affari interni, nella direzione centrale degli affari interni, nella direzione degli affari interni secondo il principio territoriale (regionale) e formano gli archivi federali del Centro principale di informazione del Ministero dell'interno Affari della Russia. Inoltre, le registrazioni sono disponibili nelle macchine per passaporti.

Insieme ai registri negli organi degli affari interni, vengono conservate raccolte centralizzate forensi e archivi di carte, che vengono creati e archiviati nei centri forensi (ECC) del Ministero degli affari interni della Russia (federale) e nei dipartimenti forensi (ECU) del Ministero degli Affari Interni, GUVD, ATC (regionale). Le collezioni e gli schedari EKU ed EKC si concentrano principalmente sull'accertamento e l'indagine dei crimini.

Il riferimento operativo, la ricerca e le informazioni forensi accumulate nei registri, nelle raccolte e negli archivi delle carte sono chiamate informazioni criminali.

La contabilità è classificata in base alle caratteristiche funzionali e di oggetto.

Funzionalmente, i conti sono divisi in tre gruppi: riferimento operativo, ricerca, forense.

In base all'oggetto, i conti sono suddivisi in persone, reati (reati), oggetti.

Il principale riferimento operativo e le informazioni di ricerca si formano nelle autorità di ringhiera della città. Una parte si deposita sul posto, l'altra viene inviata all'IC e al GIC per formare un'unica banca dati.

La base informativa del sistema del Ministero degli affari interni si basa sul principio della contabilità centralizzata. È composto da documenti di riferimento operativi, di ricerca e forensi e archivi di carte, concentrati nel Centro di informazione principale del Ministero degli affari interni della Russia e nel Centro di informazione del Ministero degli affari interni, ATC, UVDT e registri locali della città autorità di ringhiera. In generale, i loro array sono stimati in circa 250-300 milioni di documenti contabili.

I documenti di riferimento operativo, forense e di ricerca centralizzati contengono le seguenti informazioni su cittadini russi, stranieri e apolidi:

  • condanna, luogo e ora di scontare la pena, data e motivo della scarcerazione;
  • circolazione dei condannati;
  • morte nei luoghi di detenzione, cambiamento di sentenza, amnistia, numero del procedimento penale;
  • luogo di residenza e luogo di lavoro prima della condanna;
  • detenzione per vagabondaggio;
  • gruppo sanguigno e formula delle impronte digitali dei detenuti.

La registrazione delle impronte digitali consente di stabilire l'identità di criminali, arrestati, detenuti, nonché di cadaveri malati e non identificati sconosciuti. Gli indici delle carte di impronte digitali hanno 18 milioni di carte di impronte digitali. Ricevono oltre 600mila richieste, per le quali vengono emesse circa 100mila segnalazioni. Le informazioni nei fascicoli hanno contribuito alla divulgazione di reati o all'identificazione di una persona in 10mila casi. Attualmente, si tratta principalmente di schedari portatili. 4 .

I conti degli organi di affari interni, a seconda del metodo di trattamento delle informazioni, sono suddivisi in tre tipi: manuale, meccanizzato, automatizzato.

I record automatizzati sono costituiti da una serie di sistemi di recupero automatico delle informazioni (AIPS). L'accumulo e l'elaborazione delle informazioni criminali con l'aiuto dell'AIPS viene effettuata nelle banche regionali di informazioni criminali (RBKI).

In conformità con i nuovi compiti, il GIC del Ministero degli affari interni della Russia nel novembre 2004 è stato trasformato nel Centro principale di informazioni e analisi del Ministero degli affari interni della Russia. Nel sistema degli organi degli affari interni, il Centro principale di informazione e analisi (GIAC) del Ministero degli affari interni della Russia è l'organizzazione principale nelle seguenti aree:

  • supporto informativo con informazioni statistiche, operative di riferimento, investigative, forensi, archivistiche e scientifiche e tecniche;
  • supporto operativo-analitico e informativo dell'attività di ricerca operativa, nonché interazione informativa per lo scambio di informazioni operative con altri soggetti dell'attività di ricerca operativa;
  • pianificazione, coordinamento e controllo dei processi di creazione, attuazione, utilizzo, sviluppo nel sistema del Ministero degli affari interni della Russia di moderne tecnologie dell'informazione, sistemi informativi automatizzati di uso generale e natura operativa-investigativa, banche dati pubbliche integrate, computer apparecchiature e software di sistema per loro;
  • mantenimento e sviluppo del Sistema unificato di classificazione e codificazione delle informazioni tecniche, economiche e sociali.

I compiti principali del GIAC del Ministero degli affari interni della Russia sono:

  • fornire alla direzione del Ministero, alle suddivisioni del sistema del Ministero degli affari interni della Russia, alle autorità statali della Federazione Russa, alle forze dell'ordine di altri stati informazioni statistiche sullo stato della criminalità e sui risultati delle attività operative e di servizio di gli organi di affari interni, nonché le informazioni operative di riferimento, di ricerca, forense, archivistiche, tecnico scientifiche e di altro tipo;
  • la formazione negli organi degli affari interni di un sistema unificato di riferimento statistico, operativo, investigativo, contabilità forense, banche dati automatizzate di contabilità centralizzata, classificatori di informazioni tecniche, economiche e sociali tutte russe e di settore;
  • creazione, implementazione e sviluppo di moderne tecnologie dell'informazione nel sistema del Ministero degli affari interni della Russia al fine di aumentare l'efficienza dell'utilizzo dei conti da parte degli organi degli affari interni;
  • controllo sulle attività del Ministero degli affari interni, della direzione centrale degli affari interni, della direzione degli affari interni delle entità costituenti della Federazione Russa, UVDT in termini di tempestività della presentazione, completezza e affidabilità delle informazioninelle registrazioni statistiche, operative di riferimento, di ricerca, forensi, operative e di altro tipo, il cui mantenimento è attribuito alla competenza delle funzioni informative degli organi di affari interni;
  • perseguire una politica scientifica e tecnica unificata nel quadro dello sviluppo del sistema informatico e informatico del Ministero degli affari interni della Russia;
  • coordinamento e supporto delle attività per l'attuazione negli organi degli affari interni e nelle truppe interne del Ministero degli affari interni della Russia della legislazione della Federazione Russa sugli affari archivistici e sulla riabilitazione dei cittadini che sono stati sottoposti a repressione politica nell'amministrazione ordine;
  • guida organizzativa e metodologica e fornitura di assistenza pratica alle suddivisioni del sistema del Ministero degli affari interni della Russia, del Ministero degli affari interni, della direzione centrale degli affari interni, della direzione degli affari interni delle entità costituenti della Federazione Russa su questioni attribuito alla competenza del GIAC.

Per attuare i compiti assegnati, il GIAC del Ministero degli affari interni della Russia svolge:

  • formazione e mantenimento di riferimenti operativi centralizzati, registri investigativi e forensi, banche dati automatizzate di registri centralizzati, l'Interstate Information Bank - nell'ambito degli accordi conclusi tra le forze dell'ordine; banche dati di informazioni statistiche sullo stato della criminalità e sui risultati della lotta contro di essa;
  • raccolta, contabilizzazione e analisi di informazioni operative; supporto informativo e analitico delle attività di ricerca operativa delle divisioni operative del Ministero degli affari interni della Russia. Fornire materiali operativi e analitici alla dirigenza del Ministero e alle unità operative del Ministero degli affari interni della Russia;
  • formazione e mantenimento dei registri delle persone dichiarate nell'elenco dei ricercati federali e interstatali, preparazione e distribuzione agli organi degli affari interni della Federazione Russa e di altri stati in conformità con la procedura stabilita di materiali sull'annuncio e la conclusione della ricerca, bollettini di informazioni operative-ricerca e raccolte di orientamenti;
  • che istituisce, su richiesta della BCN dell'Interpol sotto il Ministero degli Affari Interni della Russia, il Ministero degli Affari Esteri della Russia, il Comitato Centrale della Società Russa della Croce Rossa, l'ubicazione (destino) di cittadini stranieri (soggetti) e apolidi persone arrestate e condannate nel territorio della Russia e negli stati dell'ex URSS;
  • formazione e manutenzione di una banca dati del sistema di informazione scientifica e tecnica del Ministero degli affari interni della Russia sull'esperienza degli organi degli affari interni della Federazione Russa e delle forze dell'ordine di altri stati; emissione di queste informazioni secondo la procedura stabilita su richiesta delle suddivisioni del sistema del Ministero degli affari interni della Russia;
  • la formazione e il mantenimento di un fondo di classificatori di informazioni tecniche ed economiche tutto russo nella parte relativa al Ministero degli affari interni della Russia, lo sviluppo e la registrazione di classificatori settoriali e intra-sistema che operano negli organi degli affari interni;
  • ricezione, registrazione, conservazione e utilizzo secondo le modalità prescritte dei documenti d'archivio delle unità del Ministero degli affari interni della Russia e degli organi degli affari interni;
  • analisi dei processi di formazione e utilizzo di registri statistici, operativi, investigativi, forensi di organi di affari interni, creazione, implementazione, sviluppo di moderne tecnologie dell'informazione nel sistema del Ministero degli affari interni della Russia, fornitura di informazioni e analisi materiali alla direzione del Ministero e dei dipartimenti del Ministero degli affari interni della Russia.

La struttura del Centro principale di informazione e analisi del Ministero degli affari interni della Russia comprende:

  • Centro per l'Informazione Statistica;
  • Centro informazioni criminali;
  • Centro informazioni operativo;
  • Centro per le informazioni investigative operative;
  • Centro per le tecnologie dell'informazione ei sistemi degli affari interni;
  • Centro di calcolo;
  • Centro per la riabilitazione delle vittime della repressione politica e informazioni archivistiche;
  • Dipartimento di Informazione Scientifica e Tecnica;
  • Dipartimento di Documentazione e Regime di Sicurezza;
  • Dipartimento Organizzativo e Metodologico;
  • Dipartimento Risorse Umane;
  • Dipartimento finanziario ed economico;
  • Secondo dipartimento (comunicazioni speciali);
  • Quinto dipartimento (interazione informativa con la CIS FSO della Russia);
  • Dipartimento Logistica;
  • Gruppo legale.

Tutte le misure operative e preventive e la stragrande maggioranza delle attività operative e di ricerca svolte negli organi di affari interni sono fornite con il supporto informativo svolto dal GIAC e dall'IC.

Il ruolo dei servizi di informazione aumenta di anno in anno, come dimostrano i seguenti fatti. Se nel 1976 con l'aiuto dei nostri registri è stato risolto il 4% del numero totale di crimini risolti, nel 1996 - 25%, nel 1999 - 43%, nel 2002 - 60%, quindi nel 2009 - oltre il 70% 5 .

Oggi GIAC effettua la raccolta e la generalizzazione completamente automatizzata delle informazioni statistiche. Le informazioni sono riassunte nel loro insieme per la Russia, per i distretti federali e per i soggetti della Federazione Russa. Il database automatizzato di indicatori statistici del GIAC contiene informazioni dal 1970.

Sono state implementate banche dati pubbliche presso il GIAC e centri di informazione del Ministero dell'Interno, della Direzione Centrale Affari Interni, della Direzione Affari Interni ed è stata introdotta una banca dati integrata standard di livello regionale.

A livello regionale e federale, è stata adottata una serie di misure per dotare tutti i centri di informazione del Ministero degli affari interni, della direzione centrale degli affari interni, della direzione degli affari interni e del Centro statale di informazione e analisi di complessi software e hardware standard.

La dotazione centralizzata delle regioni di moderni complessi di elaborazione delle informazioni ha consentito di attuare in modo mirato misure di integrazione delle risorse informative aperte a livello regionale e federale.

Lavoro completato sulla creazione di una banca dati integrata di livello federale. Ha combinato le risorse di 9 sistemi esistenti ("Kartoteka", "ABD-Center", "ASV-RIF" e "Crime-Foreigners", "Antiques", "FR-Notification", "Weapons", "Autosearch" e " Dossier-truffatore”). Ciò ha consentito, su richiesta di operatori operativi, inquirenti e inquirenti, di ricevere le informazioni disponibili negli archivi automatizzati del GIAC sotto forma di "dossier" e di aumentare l'efficacia dell'assistenza nella risoluzione dei reati.

La banca integrata del livello federale sistematizza le informazioni sui passaporti emessi, smarriti e rubati (passaporti in bianco) dei cittadini della Federazione Russa; sui cittadini stranieri che soggiornano e risiedono (temporaneamente e stabilmente) nella Federazione Russa; sui veicoli immatricolati.

È in corso un'interazione graduale del sistema federale automatizzato di impronte digitali "AFIS-GIC" con sistemi interregionali simili di distretti federali, sistemi regionali di centri di informazione e BCN dell'Interpol. La possibilità di ottenere informazioni sulle impronte digitali in formato elettronico consente nel più breve tempo possibile di identificare l'identità degli indagati, di aumentare l'efficienza della divulgazione e dell'indagine dei reati.

Sulla base del GIAC del Ministero degli affari interni della Russia, è stato creato un sistema automatizzato interdipartimentale per il mantenimento del registro del Fondo federale integrato per l'informazione, che prevede l'integrazione delle risorse informative e l'interazione informativa tra ministeri e dipartimenti (Ministero dell'Interno Affari, FSB, Ministero delle Finanze, Ministero della Giustizia, Ufficio del Procuratore Generale, Corte Suprema della Federazione Russa, ecc.).

L'utilizzo della modalità di accesso diretto alla banca dati (entro 7-10 minuti senza interrompere la linea di comunicazione) e della modalità di richiesta differita (entro 1 ora tramite posta elettronica) faciliterà notevolmente il lavoro degli addetti ai servizi operativi, investigativi e unità di inchiesta e altre forze dell'ordine.

Il numero totale di utenti a cui viene fornito l'accesso alla contabilità centralizzata automatizzata del "Centro informativo e analitico principale - Centri di informazione del Ministero degli affari interni, Direzione centrale degli affari interni, ATC" è superiore a 30 mila. Più di un terzo di loro sono utenti del livello GROVD e dipartimenti di polizia (divisioni).

Fornire supporto informativo per le attività operative di organi, divisioni e istituzioni degli affari interni, il processo educativo e le attività scientifiche degli istituti di ricerca e di istruzione superiore del Ministero degli affari interni della Russia, la banca dati del sistema di informazione scientifica e tecnica (DB SNTI) del Ministero degli affari interni della Russia è stato creato presso il GIAC. DB STTI contiene materiali sull'esperienza degli organi degli affari interni della Russia, sulle attività delle forze dell'ordine di paesi stranieri, nonché informazioni sui risultati del lavoro di ricerca e sviluppo e sulla ricerca di tesi svolta nel sistema del Ministero dell'Interno Affari della Russia.

Il mezzo più efficace per aumentare la disponibilità e la facilità di ottenere informazioni, portandole al consumatore è la banca dati del sistema di informazione scientifica e tecnica (DB STTI) del Ministero degli affari interni della Russia.

La banca dati della STTI del Ministero degli affari interni della Federazione Russa è progettata per fornire informazioni ai dipendenti di organi e istituzioni del Ministero degli affari interni della Russia con informazioni sull'esperienza degli organi degli affari interni della Russia, le attività delle forze dell'ordine di paesi stranieri e dei risultati della ricerca scientifica condotta nel sistema del Ministero degli affari interni della Russia.

Strutturalmente, la banca dati si compone di tre sezioni:

  • esperienza domestica - esprimere informazioni, bollettini, linee guida, revisioni analitiche, previsioni criminologiche;
  • esperienza straniera - pubblicazioni informative, traduzioni di articoli da riviste straniere, relazioni su viaggi d'affari all'estero e altro materiale sulle attività delle forze dell'ordine di paesi stranieri;
  • ricerca scientifica - documenti di segnalazione sul lavoro di ricerca e sviluppo, abstract di tesi difese preparate da dipendenti di istituti di ricerca e di istruzione superiore del Ministero degli affari interni della Russia.

A partire dal 1 gennaio 2010, il database STTI contiene oltre 5 mila materiali, di cui il 30% riguarda l'esperienza del Dipartimento degli affari interni russo, il 38% delle attività delle forze dell'ordine straniere e il 32% della ricerca scientifica.

La banca dati è installata sul nodo di comunicazione del GIAC come parte della dorsale di trasmissione dati (MRTD) del Ministero degli affari interni della Russia. Tutti i dipendenti del Ministero degli affari interni della Russia, del Ministero degli affari interni, della direzione centrale degli affari interni, della direzione degli affari interni delle entità costituenti della Federazione Russa, UVDT, istituti di ricerca e di istruzione che sono abbonati al nodo GIAC possono contattare direttamente la DB STTI.

Fornisce inoltre l'opportunità di selezionare i materiali nella modalità di richiesta differita per tutti gli abbonati all'MRTD del Ministero degli affari interni della Russia.

Parallelamente alla crescita dell'uso del DB STTI presso il nodo di comunicazione GIAC in 65 regioni della Federazione Russa, sono state create e si stanno formando banche dati regionali di informazioni scientifiche e tecniche sulla base di array di informazioni del DB STTI. 6 .

L'accesso alle banche dati regionali di NTI è fornito da servizi, divisioni e agenzie distrettuali cittadine. In un certo numero di regioni (la Repubblica di Sakha (Yakutia), il territorio di Krasnodar, la regione di Magadan, ecc.), che occupano un territorio significativo, le banche dati STI subregionali sono organizzate in città remote. Gli array di informazioni per loro vengono regolarmente replicati e inviati su CD-ROM.

La creazione e lo sviluppo di banche dati regionali NTI è uno dei modi promettenti per risolvere il problema di portare informazioni ai professionisti degli enti territoriali degli affari interni.

Insieme ai dipartimenti e alle divisioni interessati del Ministero degli affari interni della Russia, sono in corso i lavori per creare una banca dati centrale per la registrazione dei cittadini stranieri e degli apolidi che soggiornano e risiedono temporaneamente nella Federazione Russa.

conclusioni

Le principali direzioni di tutela della sfera informativa.

1. Tutela degli interessi dell'individuo, della società e dello Stato dagli effetti di un'informazione dannosa e di scarsa qualità. Tale protezione è fornita dalle istituzioni: mass media, informazioni documentate e altre.

2. Protezione delle informazioni, delle risorse informative e del sistema informativo da influenze illecite in diverse situazioni. Tale protezione è fornita da:

Istituto del Segreto di Stato;

Dati personali.

3. Tutela dei diritti e delle libertà di informazione (Istituto della Proprietà Intellettuale).

Il compito principale della sicurezza delle informazioni è bilanciare gli interessi della società, dello stato e dell'individuo. Questo equilibrio deve essere adeguato agli obiettivi di sicurezza del Paese nel suo insieme. Garantire la sicurezza delle informazioni dovrebbe essere incentrato sulle specificità dell'ambiente informativo, determinate dalla struttura sociale.

L'obiettivo della sicurezza delle informazioni dovrebbe essere l'ambiente delle informazioni delle autorità pubbliche.

Nel contesto del processo di globalizzazione, è necessario assicurare un'analisi costante dei cambiamenti nelle politiche e nella legislazione in altri paesi.

L'ultimo compito è tenere conto dell'adempimento di fattori nel processo di espansione dell'attenzione legale della Federazione Russa nello spazio pacifico dell'informazione, compresa la cooperazione all'interno della CSI e la pratica dell'uso di Internet.


Elenco della letteratura utilizzata

Costituzione della Federazione Russa. - 1993

Il concetto di sicurezza nazionale della Federazione Russa (come modificato dal decreto del Presidente della Federazione Russa del 10 gennaio 2000 n. 24).

Dottrina sulla sicurezza delle informazioni della Federazione Russa (approvata dal Presidente della Federazione Russa il 9 settembre 2000, n. Pr-1895).

Legge della Federazione Russa del 27 luglio 2006 n. 149-FZ "Sulle informazioni, le tecnologie dell'informazione e la protezione delle informazioni".

Bot E., Sichert K.. Sicurezza di Windows. - SPb.: Pietro, 2006.

Dvoryankin S.V. Confronto informativo nell'ambito delle forze dell'ordine / Nella raccolta: "Russia, XXI secolo - antiterrorismo”. - M.: "BIZON-95ST", 2000.

Karetnikov M.K. Sul contenuto del concetto "Sicurezza dell'informazione degli organi di affari interni" / In raccolta: "Conferenza internazionale" Informatizzazione dei sistemi di contrasto". - M.: Accademia di gestione del Ministero degli affari interni della Russia, 1998.

Nikiforov S.V. Introduzione alle tecnologie di rete. - M.: Finanza e statistica, 2005 .-- 224c.

A.A. Torokin Ingegneria e sicurezza delle informazioni tecniche: libro di testo. - M.: "Helios ARV", 2005.

1 Beloglazov E.G. e altri Fondamenti della sicurezza delle informazioni degli organi di affari interni: libro di testo. - M.: MosU del Ministero degli affari interni della Russia, 2005.

2 V.I. Yarochkin Sicurezza delle informazioni: un libro di testo per studenti universitari. - M.: Progetto Accademico; Gaudeamus, 2007.

3 Karetnikov M.K. Sul contenuto del concetto "Sicurezza dell'informazione degli organi di affari interni" / In raccolta: "Conferenza internazionale" Informatizzazione dei sistemi di contrasto". - M.: Accademia di gestione del Ministero degli affari interni della Russia, 1998.

4 Dvoryankin S.V. Confronto informativo nella sfera delle forze dell'ordine / Nella raccolta: "Russia, XXI secolo - antiterrorismo". - M.: "BIZON-95ST", 2000.

5 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K .. Fondamenti della sicurezza delle informazioni: un libro di testo. - M.: MosU del Ministero degli affari interni della Russia. 2007.

6 Zhuravlenko N.I., Kadulin V.E., Borzunov K.K .. Fondamenti della sicurezza delle informazioni: un libro di testo. - M.: MosU del Ministero degli affari interni della Russia. 2007.

DEFINIZIONE DI SICUREZZA DELLE INFORMAZIONI DI ATS

Ci siamo già soffermati sul concetto di sicurezza informatica, che nella sua forma più generale può essere definita come lo stato di protezione dei bisogni dell'individuo, della società e dello Stato nell'informazione, in cui sono assicurati la loro esistenza e il progressivo sviluppo, indipendentemente dalla presenza di minacce informatiche interne ed esterne... Concretiamo questo concetto in relazione agli obiettivi e agli obiettivi che le forze dell'ordine devono affrontare nella fase attuale. Per questo, prima di tutto, torniamo al concetto generico: il concetto di "sicurezza".

Attualmente, la sicurezza è una caratteristica integrante del progresso e il concetto di sicurezza è uno dei principali nello studio dell'ottimizzazione delle attività umane, comprese le attività di contrasto alla criminalità.

Nel corso dei secoli, il concetto di sicurezza è stato più volte riempito di contenuti diversi e, di conseguenza, di comprensione del suo significato. Quindi, nei tempi antichi, la comprensione della sicurezza non andava oltre il concetto ordinario ed era interpretata come l'assenza di pericolo o male per una persona. In questo senso quotidiano, il termine "sicurezza" è stato usato, ad esempio, dall'antico filosofo greco Platone.

Nel Medioevo la sicurezza era intesa come uno stato d'animo calmo di una persona che si considerava protetta da ogni pericolo. Tuttavia, in questo senso, questo termine non è entrato stabilmente nel vocabolario dei popoli d'Europa fino al XVII secolo. utilizzato raramente.

Il concetto di "sicurezza" si sta diffondendo negli ambienti scientifici e politici degli stati dell'Europa occidentale grazie ai concetti filosofici di T. Hobbes, D. Locke, J.J. Rousseau, B. Spinoza e altri pensatori del XVII-XVIII secolo, intendendo uno stato, una situazione di calma che si manifesta come conseguenza dell'assenza di un pericolo reale (sia fisico che morale).

Fu durante questo periodo che furono fatti i primi tentativi di sviluppare teoricamente questo concetto. La più interessante è la versione proposta da Sonnenfels, che credeva che la sicurezza fosse uno stato in cui nessuno avesse nulla da temere. Per una persona in particolare, una tale posizione significava sicurezza privata e personale e lo stato dello stato, in cui non c'era nulla da temere, era sicurezza pubblica.

Attualmente, la sicurezza è tradizionalmente intesa come uno stato in cui gli interessi vitali di una persona, società, stato e sistema internazionale sono protetti da qualsiasi minaccia interna o esterna. Da questo punto di vista sicurezza può essere definita come l'impossibilità di arrecare danno a qualcuno o a qualcosa per il manifestarsi di minacce, es. la loro sicurezza contro le minacce.



Va notato che questo approccio ha trovato il massimo riconoscimento sia nella comunità scientifica che nel campo del legislatore.

In termini metodologici generali, nella struttura del concetto di "sicurezza" sono presenti:

q oggetto di sicurezza;

q minacce all'oggetto della sicurezza;

q garantire la sicurezza della struttura contro manifestazioni di minacce.

L'elemento chiave nella definizione del contenuto del concetto di "sicurezza" è l'oggetto di sicurezza, ovvero qualcosa che si difende dalle minacce. Scegliendo come oggetto di sicurezza le informazioni che circolano negli organi di affari interni, nonché le attività delle unità di polizia legate alla produzione e al consumo di informazioni, si può parlare della loro informazioni di sicurezza - la sicurezza della loro "dimensione informativa".

Nell'attuale legislazione russa, la sicurezza delle informazioni significa "Lo stato di tutela degli interessi nazionali nella sfera dell'informazione, determinato dalla totalità degli interessi equilibrati dell'individuo, della società e dello Stato"(Dottrina della sicurezza delle informazioni della Federazione Russa). Inoltre, sotto la sfera dell'informazione della società è intesa come l'insieme delle informazioni, delle infrastrutture informative, dei soggetti che raccolgono, formano, diffondono e utilizzano le informazioni, nonché il sistema di regolamentazione delle relazioni pubbliche che ne derivano.

Sulla base di quanto osservato, sicurezza delle informazioni degli organi degli affari interni è intesa come lo stato di sicurezza delle informazioni, delle risorse informative e dei sistemi di informazione degli organi degli affari interni, che garantisce la protezione delle informazioni (dati) da perdite, furto, intrusione, accesso non autorizzato, distruzione, distorsione, modifica, contraffazione, copiatura, blocco (Il concetto di garantire la sicurezza delle informazioni degli organi degli affari interni della Federazione Russa fino al 2020, approvato con ordinanza del Ministero degli affari interni della Russia del 14 marzo 2012 n. 169). La struttura di questo concetto è mostrata in Fig. 4. Consideriamolo in modo più dettagliato.

Riso. 4. La struttura del concetto di "sicurezza delle informazioni di ATS"

Struttura per la sicurezza delle informazioni ATS. Come abbiamo già notato, gli oggetti della sicurezza delle informazioni sono i seguenti:

Q risorse informative organi di affari interni utilizzati per risolvere compiti ufficiali, compresi quelli contenenti informazioni di accesso limitato, nonché informazioni speciali e dati operativi di natura ufficiale.

Le informazioni utilizzate negli organi di affari interni contengono informazioni sullo stato della criminalità e dell'ordine pubblico nel territorio servito, sugli organi e sulle divisioni stesse, sulle loro forze e mezzi. Nelle unità di servizio, gli agenti, gli ispettori di polizia distrettuale, gli investigatori, i dipendenti dei dipartimenti forensi, il servizio di migrazione e altre divisioni, sui documenti di registrazione primari, sui giornali contabili e su altri media, accumulano serie di dati di ricerca operativa e scopi di riferimento operativo, in cui contiene informazioni su:

- delinquenti e criminali;

- proprietari di autoveicoli;

- possessori di armi da fuoco;

- eventi e fatti di natura penale, reati;

- cose rubate e sequestrate, oggetti d'antiquariato, nonché altre informazioni da conservare.

I servizi e le divisioni degli organi di affari interni sono caratterizzati dai dati:

- sulle forze e sui mezzi a disposizione del corpo;

- sui risultati delle loro attività.

Le informazioni di cui sopra vengono utilizzate quando si organizza il lavoro delle unità, quando si adottano misure pratiche per combattere la criminalità e la delinquenza.

Oltre alle informazioni specificate, sono ampiamente utilizzate le informazioni scientifiche e tecniche, necessarie per migliorare le attività degli organi di affari interni.

Particolare attenzione dovrebbe essere prestata alle informazioni utilizzate dagli organi di affari interni nella divulgazione e nell'indagine dei reati. Questo tipo di informazioni include, tra cui:

Tutti i tipi di prove in un procedimento penale;

Materiali del procedimento penale;

Informazioni sul corso dell'indagine del procedimento penale (cioè, la totalità delle informazioni operative e procedurali sull'evento oggetto di indagine, piani per condurre ricerche operative e azioni procedurali);

Informazioni sugli agenti delle forze dell'ordine coinvolti nelle indagini sul crimine;

Informazioni sulle persone indagate e imputate nel caso;

Informazioni sulle vittime, testimoni e altre persone che assistono nelle indagini sul crimine, ecc.

Oltre a quelle segnalate, sono soggette a tutela anche le informazioni ad accesso limitato da parte di persone fisiche e giuridiche, alle quali accedono gli agenti dei corpi di polizia nell'esercizio delle loro funzioni d'ufficio, in particolare, nella divulgazione e nell'indagine di reati;

Q infrastruttura informativa organi degli affari interni, che si intende un insieme di metodi, mezzi e tecnologie per l'attuazione di processi informativi (ossia processi di creazione, raccolta, elaborazione, accumulazione, conservazione, ricerca, diffusione e consumo di informazioni) che devono essere eseguiti nel dipartimento di polizia nello svolgimento dei compiti assegnati a loro per legge.

L'infrastruttura informativa di ATS include principalmente quelle utilizzate nelle attività pratiche delle forze dell'ordine Sistemi di informazione, il network e reti di comunicazione(compreso l'uso generale).

L'infrastruttura informativa degli organi per gli affari interni dovrebbe certamente includere quelle utilizzate nelle attività pratiche degli organi per gli affari interni Tecnologie dell'informazione- processi che utilizzano un insieme di mezzi e metodi per raccogliere, elaborare e trasmettere dati (informazioni primarie) per ottenere informazioni di nuova qualità sullo stato di un oggetto, processo o fenomeno (prodotto informativo).

Gli oggetti dell'infrastruttura delle informazioni includono locali, in cui si svolgono processi informativi, svolti nel corso di attività ufficiali, elaborazione di informazioni su un computer, ecc.

Minacce a un oggetto per la sicurezza delle informazioni. L'organizzazione della sicurezza delle informazioni per gli organi di affari interni dovrebbe essere completa e basata su un'analisi approfondita delle possibili conseguenze negative. Nel fare ciò, è importante non trascurare alcun aspetto significativo. L'analisi delle conseguenze negative implica l'identificazione obbligatoria di possibili fonti di minacce, fattori che contribuiscono alla loro manifestazione e, di conseguenza, l'identificazione di minacce effettive alla sicurezza delle informazioni.

Sulla base di questo principio, è consigliabile eseguire la modellazione e la classificazione delle fonti di minaccia alle risorse informative e all'infrastruttura informativa di ATS sulla base di un'analisi dell'interazione della catena logica:

Fonti di minacce . Nella teoria della sicurezza delle informazioni sotto fonti di minaccia le informazioni riservate capiscono potenziali portatori di minacce alla sicurezza delle informazioni , che, a seconda della natura, si suddividono in antropogenico(causato dall'attività umana), artificiale o spontaneo... In relazione all'oggetto di sicurezza stesso, le fonti di minaccia sono suddivise in esterno e interno.

L'analisi delle disposizioni della Dottrina sulla sicurezza delle informazioni della Federazione Russa, nonché di altri documenti normativi nel campo della sicurezza delle informazioni, consente di identificare le seguenti principali fonti di minacce alla sicurezza delle informazioni degli organi di affari interni.

Le principali fonti esterne di minacce alla sicurezza delle informazioni degli organi di affari interni includono:

Attività di intelligence di servizi speciali di stati stranieri, comunità criminali internazionali, organizzazioni e gruppi relativi alla raccolta di informazioni che rivelano compiti, piani di attività, attrezzature tecniche, metodi di lavoro e sedi di unità speciali e organi di affari interni della Federazione Russa;

Attività di strutture commerciali statali e private straniere, nonché di bande criminali nazionali e organizzazioni commerciali che cercano di ottenere l'accesso non autorizzato alle risorse informative delle forze dell'ordine;

Catastrofi naturali e fenomeni naturali (incendi, terremoti, inondazioni e altre circostanze impreviste);

Vari tipi di incidenti causati dall'uomo;

Guasti e malfunzionamenti, guasti nel funzionamento degli elementi dell'infrastruttura informativa causati da errori nella loro progettazione e/o fabbricazione.

Le principali fonti interne di minaccia alla sicurezza delle informazioni degli organi di affari interni includono:

Violazione delle norme stabilite per la raccolta, l'elaborazione, la conservazione e la trasmissione delle informazioni utilizzate nell'attività pratica degli organi di affari interni, comprese quelle contenute in schedari e banche dati automatizzate e utilizzate per l'accertamento di reati;

Guasti di hardware e software nei sistemi informativi e di telecomunicazione;

Utilizzo di software non certificato che interrompa il normale funzionamento dei sistemi informativi e informatici e di telecomunicazione, compresi i sistemi di sicurezza delle informazioni;

Azioni intenzionali, nonché errori del personale direttamente coinvolto nella manutenzione dei sistemi informativi utilizzati negli organi di affari interni, compresi quelli coinvolti nella formazione e nella manutenzione degli archivi delle carte e delle banche dati automatizzate;

Incapacità o indisponibilità del personale di servizio e/o degli utenti dei sistemi informativi ATS ad adempiere ai propri doveri (disordini civili, incidenti di trasporto, atto terroristico o sua minaccia, sciopero, ecc.).

Vulnerabilità . Sotto vulnerabilità nel contesto della questione in esame, riteniamo necessario comprendere ragioni che determinano una violazione del regime stabilito di protezione delle informazioni negli organi di affari interni ... Questi motivi includono, ad esempio:

Una situazione criminale sfavorevole, accompagnata da tendenze alla fusione di strutture statali e criminali nella sfera dell'informazione, affinché le strutture criminali possano accedere a informazioni riservate, aumentare l'influenza della criminalità organizzata sulla vita della società, ridurre il grado di protezione dei legittimi interessi dei cittadini, della società e dello Stato nella sfera dell'informazione;

Mancanza di regolamentazione legislativa e regolamentare dello scambio di informazioni nella sfera delle forze dell'ordine;

Insufficiente coordinamento delle attività degli organi di affari interni e delle loro divisioni per l'attuazione di una politica unificata nel campo della sicurezza delle informazioni;

Attività insufficiente nell'informazione del pubblico sulle attività degli organi di affari interni, nella spiegazione delle decisioni prese, nella formazione di risorse statali aperte e nello sviluppo di un sistema di accesso dei cittadini ad esse;

Finanziamento insufficiente delle misure per garantire la sicurezza delle informazioni degli organi di affari interni;

Diminuzione dell'efficienza del sistema di istruzione e formazione, numero insufficiente di personale qualificato nel campo della sicurezza delle informazioni;

Mancanza di una metodologia unificata per la raccolta, l'elaborazione e l'archiviazione di informazioni di natura operativa-ricerca, di riferimento, forense e statistica, ecc.

La presenza di tali caratteristiche progettuali e caratteristiche tecniche degli elementi dell'infrastruttura informativa che possono portare a una violazione dell'integrità, della disponibilità e della riservatezza degli oggetti di sicurezza. Quindi, ad esempio, il protocollo TCP / IP utilizzato nella rete elettronica globale Internet è stato originariamente sviluppato senza tenere conto dei requisiti di sicurezza delle informazioni e la maggior parte del software utilizzato nella pratica dell'ATS contiene molti errori e funzionalità non documentate.

Minacce . Le vulnerabilità elencate danno luogo a corrispondenti minacce alla sicurezza delle informazioni e all'infrastruttura informativa degli organi di affari interni. in cui per minacce a un oggetto della sicurezza delle informazioni si intende un insieme di condizioni e fattori che creano un potenziale o reale pericolo di fuga, furto, perdita, distruzione, distorsione, modifica, contraffazione, copia, blocco delle informazioni e accesso non autorizzato alle stesse .

Tuttavia, e questo deve essere sottolineato, una minaccia a un oggetto di sicurezza non è qualcosa che esiste di per sé. È una manifestazione dell'interazione di un oggetto di sicurezza con altri oggetti, che può danneggiarne il funzionamento e le proprietà, o una manifestazione simile dell'interazione di sottosistemi ed elementi dell'oggetto di sicurezza stesso.

La sicurezza delle risorse informative e dell'infrastruttura informativa degli organi di affari interni si manifesta attraverso la sicurezza delle loro proprietà più importanti, che includono:

Q integrità - proprietà dell'informazione e dell'infrastruttura informativa, caratterizzata dalla capacità di resistere alla distruzione e distorsione non autorizzata o non intenzionale delle informazioni;

Q disponibilità - proprietà dell'informazione e dell'infrastruttura informativa, caratterizzata dalla capacità di fornire libero accesso alle informazioni ai soggetti a ciò legittimati;

Q riservatezza - proprietà dell'informazione e dell'infrastruttura informativa, caratterizzata dalla capacità delle informazioni di essere mantenute segrete a soggetti che non hanno l'autorità per prenderne conoscenza.

La violazione delle proprietà specificate degli oggetti di sicurezza delle informazioni degli organi di affari interni costituisce anche una minaccia per la sicurezza delle informazioni degli organi di affari interni. La manifestazione di queste minacce è effettuata da:

Q violazione dell'integrità delle informazioni in conseguenza di essa:

- smarrimento (furto). Consiste nel "ritiro" delle informazioni e/o dei loro supporti dalla sfera informativa degli organi di affari interni, determinando l'impossibilità di un ulteriore utilizzo di tali informazioni nell'attività degli organi di affari interni;

- distruzione. La distruzione è un tale impatto sulle informazioni che circolano negli organi di affari interni e/o nei suoi vettori, a seguito del quale cessano di esistere o sono portate a uno stato tale che ne rende impossibile l'ulteriore utilizzo nelle attività pratiche degli organi di affari interni;

- distorsione (modifiche, falsi), cioè. a seguito di tale impatto sull'informazione, che porta a un cambiamento nel suo contenuto semantico (informativo), la creazione e / o l'imposizione di falsi vettori di informazioni;

Q violazione della disponibilità delle informazioni in conseguenza di essa:

- blocco, quelli. cessazione o impedimento dell'accesso alle informazioni da parte di persone autorizzate;

- perdita;

Q violazione della riservatezza delle informazioni a seguito di:

- divulgazione non autorizzata di informazioni. Rappresenta azioni intenzionali o non intenzionali di persone che hanno accesso a informazioni riservate, contribuendo alla conoscenza non autorizzata di tali informazioni di terzi.;

- conoscenza non autorizzata delle informazioni. Rappresenta le azioni intenzionali o non intenzionali di persone che non hanno il diritto di accedere alle informazioni, di familiarizzarsi con esse.

Informazioni di sicurezza. Abbiamo già notato che la sicurezza delle informazioni degli organi degli affari interni è la protezione delle risorse informative e dell'infrastruttura informativa di supporto degli organi degli affari interni dalle minacce, ad es. impossibilità di qualsiasi danno o pregiudizio agli stessi. Poiché sia ​​le risorse informative che l'infrastruttura informativa della Direzione Affari Interni non esistono da sole, al di fuori delle attività pratiche degli organi di affari interni, ma di fatto sono uno dei mezzi di tale attività, è abbastanza ovvio che la loro sicurezza può essere assicurata solo creando tali condizioni per le attività dei casi interni in cui gli impatti potenzialmente pericolosi per gli oggetti di sicurezza sono stati prevenuti o ridotti a un livello tale da non essere in grado di arrecare loro danno.

In questo modo, garantire la sicurezza delle informazioni degli organi degli affari interni è il processo di creazione di tali condizioni per l'attuazione delle attività degli organi degli affari interni, in cui gli impatti su di essi, potenzialmente pericolosi per le risorse informative e l'infrastruttura informativa degli organi degli affari interni, sono stati o impedito o ridotto ad un livello che non interferisse con la soluzione dei compiti degli organi di affari interni.

Da tale definizione risulta chiaro che garantire la sicurezza delle informazioni ha natura ausiliaria nel sistema di attività degli organi di affari interni, poiché è volto a creare le condizioni per il raggiungimento degli obiettivi principali degli organi di affari interni - in primo luogo, un efficace lotta alla criminalità.

Garantire la sicurezza delle informazioni dell'ATS ha le sue esterno e focus interno. Focus esterno Questo tipo di attività è dovuto alla necessità di garantire i diritti e gli interessi legittimi dei titolari del diritto d'autore sulle informazioni protette dalla legge, coinvolti nell'ambito delle attività degli organi di affari interni.

Focus interno L'attività per garantire la sicurezza delle informazioni degli organi di affari interni è dovuta alla necessità di eseguire i compiti e raggiungere gli obiettivi degli organi di affari interni - in primo luogo, l'accertamento, la divulgazione, l'indagine e la prevenzione dei reati. In altre parole, crea i presupposti per il buon adempimento dei compiti che spettano agli organi di affari interni.

Le attività di sicurezza delle informazioni sono svolte sulla base di un insieme delle idee e delle disposizioni più importanti e chiave, chiamate principi. Questi principi fondamentali includono quanto segue:

Umanesimo;

Obiettività;

Concretezza;

Efficienza;

Combinazione di pubblicità e segreto d'ufficio;

Legalità e costituzionalità;

Conformità dei mezzi e dei metodi selezionati con l'obiettivo di contrasto;

Complessità.

Principio umanesimo è garantire i diritti e le libertà di una persona e di un cittadino nel contrastare le minacce alla sicurezza dell'informazione, nella prevenzione di usurpazioni illecite della sua personalità, umiliazione dell'onore e della dignità di una persona, ingerenza arbitraria nella sua vita privata, segreti personali e familiari, limitando la libertà delle sue attività di informazione, nonché nel ridurre al minimo il danno a tali diritti e libertà quando la loro restrizione è effettuata per motivi legali.

Principio obiettività consiste nel tenere conto, nell'attuazione della contrapposizione, delle leggi oggettive dello sviluppo sociale, dell'interazione della società con l'ambiente, delle reali capacità dei soggetti della sicurezza informatica di eliminare la minaccia o ridurre al minimo le conseguenze della sua attuazione. Questo principio richiede un approccio integrato e sistematico per determinare come raggiungere gli obiettivi dell'attività con il minimo dispendio di manodopera e risorse.

Principio concretezza è garantire la sicurezza in relazione a specifiche circostanze della vita, tenendo conto delle diverse forme di manifestazione di leggi oggettive sulla base di informazioni attendibili sia sulle minacce interne che esterne, e sulle possibilità di contrastarle. Informazioni affidabili consentono di stabilire forme specifiche di manifestazione delle minacce, determinare in base a ciò gli obiettivi e le azioni per garantire la sicurezza, concretizzare i metodi per contrastare le minacce, le forze e i mezzi necessari per la loro attuazione.

Principio efficienza consiste nel raggiungere gli obiettivi di contrasto con il minor dispendio di manodopera e risorse. Garantire la sicurezza delle informazioni in qualsiasi comunità sociale richiede determinate risorse materiali, finanziarie e umane. Procedendo da ciò, la garanzia della sicurezza, come ogni attività socialmente utile delle persone, deve essere svolta in modo razionale ed efficiente. Di solito, i criteri di efficienza applicati nella pratica includono il rapporto tra l'importo del danno prevenuto dall'attuazione delle minacce ei costi per contrastare queste minacce.

Principio combinazione di pubblicità e segretezza è quello di trovare e mantenere il necessario equilibrio tra l'apertura delle attività di sicurezza delle informazioni, che consente di ottenere la fiducia e il sostegno del pubblico, e, dall'altro, nella protezione delle informazioni di polizia interna, la cui divulgazione può ridurre l'efficacia di contrastare le minacce alla sicurezza.

Principio legalità e costituzionalità significa l'attuazione di tutte le funzioni inerenti alle organizzazioni e ai funzionari statali nel rigoroso rispetto dell'attuale costituzione, delle leggi e degli statuti, secondo la competenza stabilita dalla legge. Il rispetto rigoroso e fermo della legalità e della costituzionalità dovrebbe essere un requisito imprescindibile, un principio di attività non solo degli enti, delle istituzioni e delle organizzazioni non statali, ma anche non statali.

Principio la corrispondenza dei mezzi e dei metodi prescelti all'obiettivo della contrattazione significa che questi mezzi e metodi dovrebbero, da un lato, essere sufficienti per raggiungere l'obiettivo e, dall'altro, non portare a conseguenze indesiderabili per la società.

Principio complessità l'impiego delle forze e dei mezzi a disposizione consiste nell'attività coordinata dei soggetti di contrasto alle minacce alla sicurezza informatica e nell'impiego coordinato delle risorse a ciò a disposizione.

Come tipo di sicurezza, la sicurezza delle informazioni ha una struttura complessa, che include obiettivi, mezzi e soggetti di questa attività.

Tra gli obiettivi delle attività volte a garantire la sicurezza delle informazioni degli organi di affari interni possono essere individuati:

q eliminazione (prevenzione) delle minacce alla sicurezza;

q minimizzazione del danno dalla manifestazione di minacce.

Eliminazione (prevenzione) delle minacce come obiettivo di garantire la sicurezza delle informazioni, questa è la natura dell'interazione tra l'oggetto della sicurezza e la fonte delle minacce, in cui queste fonti cessano di avere la proprietà di generare una minaccia.

Minimizzare le conseguenze l'implementazione di una minaccia come obiettivo delle attività di sicurezza delle informazioni si pone quando l'eliminazione (prevenzione) delle minacce non è possibile. Questo obiettivo è una tale natura dell'interazione tra l'oggetto della sicurezza e la fonte delle minacce, in cui vengono prontamente identificate le minacce emergenti, vengono chiarite ed eliminate le ragioni che contribuiscono a questo processo, così come vengono eliminate le conseguenze della manifestazione delle minacce .

Strumenti per la sicurezza delle informazioniè un insieme di mezzi legali, organizzativi e tecnici progettati per garantire la sicurezza delle informazioni.

Tutti gli strumenti per la sicurezza delle informazioni possono essere suddivisi in due gruppi:

q formale;

q informale.

A formale include quei mezzi che svolgono le loro funzioni per proteggere le informazioni formalmente, cioè principalmente senza la partecipazione umana. A informale significa la cui base è l'attività intenzionale delle persone.

mezzi formali sono divisi in fisico, hardware e programmatico.

Mezzi fisici - dispositivi e sistemi meccanici, elettrici, elettromeccanici, elettronici, elettromeccanici e similari che funzionano in modo autonomo, creando ostacoli di vario genere a fattori destabilizzanti.

Hardware - vari dispositivi elettronici, elettronico-meccanici e simili, che sono integrati nella circuiteria delle apparecchiature del sistema di elaborazione dati o sono ad esso interfacciati appositamente per risolvere problemi di sicurezza delle informazioni. Ad esempio, i generatori di rumore vengono utilizzati per proteggere dalle perdite attraverso i canali tecnici.

Fisico e hardware sono combinati in una classe mezzi tecnici di protezione delle informazioni.

Software- pacchetti software speciali o singoli programmi inclusi nel software di sistemi automatizzati al fine di risolvere problemi di sicurezza delle informazioni. Questi possono essere vari programmi per la conversione dei dati crittografici, il controllo degli accessi, la protezione dai virus, ecc.

Mezzi informali si dividono in organizzativi, giuridici e morali ed etici.

Mezzi organizzativi - misure organizzative e tecniche appositamente previste nella tecnologia di funzionamento dell'oggetto per risolvere problemi di protezione delle informazioni, svolte sotto forma di attività finalizzate delle persone.

Rimedi legali - esistenti nel paese o atti normativi appositamente emanati, con l'ausilio dei quali si disciplinano i diritti e gli obblighi connessi alla tutela delle informazioni, di tutte le persone e le divisioni connesse al funzionamento del sistema, nonché si stabilisce la responsabilità per violazione delle regole per il trattamento delle informazioni, che può comportare una violazione della sicurezza delle informazioni.

Standard morali ed etici - norme morali o regole etiche che si sono sviluppate nella società o in un dato collettivo, la cui osservanza contribuisce alla protezione dell'informazione, e la loro violazione equivale al mancato rispetto delle regole di condotta nella società o in un collettivo.

I metodi morali ed etici di protezione delle informazioni possono essere attribuiti al gruppo di quei metodi che, sulla base dell'espressione popolare che "il segreto non è custodito dalle serrature, ma dalle persone", svolgono un ruolo molto importante nella protezione delle informazioni. È una persona, un dipendente di un'impresa o di un'istituzione, ammessa a segreti e ad accumulare colossali quantità di informazioni, anche segrete, nella sua memoria che spesso diventano fonte di fuga di tali informazioni, oppure per sua colpa un rivale ottiene l'opportunità di accesso non autorizzato a supporti di informazioni protetti.

I metodi morali ed etici di protezione delle informazioni presuppongono, prima di tutto, l'educazione di un dipendente ammesso ai segreti, cioè lo svolgimento di un lavoro speciale volto a formare in lui un sistema di determinate qualità, opinioni e credenze (patriottismo, comprensione dell'importanza e utilità della protezione delle informazioni e per lui personalmente), e formare un dipendente che sia a conoscenza delle informazioni che costituiscono un segreto protetto, le regole e le modalità di protezione delle informazioni, infondendogli le capacità di lavorare con i portatori di informazioni classificate e riservate.

Enti per la sicurezza delle informazioni sono enti, organizzazioni e persone autorizzate dalla legge a svolgere attività rilevanti... Questi includono, in primo luogo, i capi degli organi degli affari interni, i dipendenti delle unità ATS competenti che si occupano di questioni di sicurezza delle informazioni (ad esempio, i dipendenti dei dipartimenti tecnici che svolgono la protezione tecnica delle strutture ATS), gli organi esecutivi federali che esercitano funzioni di supervisione all'interno la loro competenza (ad esempio , FSB in termini di garantire la sicurezza delle informazioni che costituiscono un segreto di Stato), ecc.

Conclusione

Negli organi di affari interni, una seria attenzione è dedicata alle questioni della conservazione delle informazioni segrete, instillando un'elevata vigilanza tra i dipendenti. Uno di questi è spesso sottovalutato il pericolo di tale fuga di informazioni. Mostrano negligenza al limite della negligenza criminale nella gestione di documenti segreti, che spesso porta alla divulgazione di informazioni che costituiscono un segreto di Stato e persino alla perdita di oggetti e documenti riservati. Allo stesso tempo, alcuni dipendenti degli organi di affari interni stabiliscono e mantengono dubbi collegamenti indesiderabili, divulgano informazioni sui metodi e le forme di lavoro degli organi di affari interni a persone non autorizzate. Le basse qualità professionali dei singoli dipendenti spesso portano a una violazione della segretezza degli eventi che si svolgono. Lo scopo di questo corso è capire cos'è la sicurezza delle informazioni, come e con quali mezzi può essere garantita ed evitare le conseguenze negative che potrebbero verificarsi per te in caso di fuga di informazioni riservate.

Dipartimento di Informatica e Matematica

Test

"Fondamenti di sicurezza delle informazioni negli organi di affari interni"

Eseguita:

Elena N. Bychkova

Studente 2° anno, 2° gruppo

Mosca - 2009


Piano

1. Il concetto e lo scopo di condurre controlli speciali di oggetti di informatizzazione; le fasi principali dell'audit

2. Vulnerabilità dei sistemi informatici. Il concetto di accesso non autorizzato (accesso non autorizzato). Classi e tipi di NSD

2.1 Vulnerabilità dei principali elementi strutturali e funzionali dei diffusori distribuiti

2.2 Minacce alla sicurezza delle informazioni, AS e soggetti dei rapporti informativi

2.3 Le principali tipologie di minacce alla sicurezza dei soggetti dei rapporti informativi

Elenco della letteratura utilizzata

1. Il concetto e lo scopo di condurre controlli speciali di oggetti di informatizzazione; le fasi principali dell'audit

Oggetto dell'informatizzazione - un insieme di mezzi di informatizzazione insieme ai locali in cui sono installati, destinati all'elaborazione e alla trasmissione di informazioni protette, nonché locali dedicati.

Mezzi di informatizzazione - mezzi di tecnologia e comunicazione informatica, apparecchiature per ufficio destinate a raccogliere, accumulare, archiviare, cercare, elaborare dati e fornire informazioni al consumatore.

Strutture informatiche - computer elettronici e complessi, personal computer elettronici, inclusi software, apparecchiature periferiche, dispositivi di teleelaborazione dati.

Oggetto della tecnologia informatica (VT) - un oggetto fisso o mobile, che è un complesso di tecnologia informatica, progettato per eseguire determinate funzioni di elaborazione delle informazioni. Le strutture informatiche includono sistemi automatizzati (AS), workstation automatizzate (AWP), centri di elaborazione delle informazioni (ICC) e altri complessi di tecnologia informatica.

Gli oggetti della tecnologia informatica possono anche includere mezzi individuali di tecnologia informatica che svolgono funzioni indipendenti di elaborazione delle informazioni.

Stanza assegnata (VP)- una sala speciale destinata a riunioni, conferenze, conversazioni e altri eventi di natura verbale su argomenti segreti o riservati.

Le attività di natura vocale possono essere svolte in sale dedicate con l'utilizzo di mezzi tecnici di elaborazione delle informazioni vocali (TSOI) e senza di essi.

Mezzi tecnici di elaborazione delle informazioni (TIC)- mezzi tecnici per ricevere, memorizzare, ricercare, trasformare, visualizzare e/o trasmettere informazioni tramite i canali di comunicazione.

L'ICT comprende strutture informatiche, strutture di comunicazione e sistemi per la registrazione, l'amplificazione e la riproduzione del suono, dispositivi interfonici e televisivi, mezzi per creare e riprodurre documenti, apparecchiature di proiezione cinematografica e altri mezzi tecnici associati alla ricezione, all'accumulo, all'archiviazione, alla ricerca, alla trasformazione, alla visualizzazione e/o trasmissione di informazioni tramite canali di comunicazione.

Sistema automatizzato (AC)- un insieme di software e hardware progettato per automatizzare vari processi associati alle attività umane. In questo caso, una persona è un collegamento nel sistema.

Controllo speciale Si tratta di una verifica di un mezzo tecnico di elaborazione delle informazioni effettuato al fine di ricercare e prelevare speciali dispositivi elettronici embedded (schede hardware).

Certificato oggetto protetto- un documento rilasciato da un organismo di certificazione o altro organismo appositamente autorizzato che confermi la presenza di condizioni necessarie e sufficienti presso l'oggetto protetto per soddisfare i requisiti e gli standard stabiliti per l'efficienza della protezione delle informazioni.

Certificato di camera assegnata- un documento rilasciato da un organismo di attestazione (certificazione) o altro organismo appositamente autorizzato, attestante la presenza delle condizioni necessarie per garantire una protezione acustica affidabile del locale assegnato secondo le norme e i regolamenti stabiliti.

Istruzioni per l'uso- un documento contenente i requisiti per garantire la sicurezza di un mezzo tecnico di elaborazione delle informazioni durante il suo funzionamento.

Programma di test di certificazione- un documento organizzativo e metodologico obbligatorio che stabilisce l'oggetto e gli obiettivi del test, i tipi, la sequenza e il volume degli esperimenti condotti, la procedura, le condizioni, il luogo e i tempi dei test, la fornitura e la rendicontazione degli stessi, nonché la responsabilità di garantire e lo svolgimento di prove.

Procedura del test di qualificazione- obbligatorio per l'esecuzione, documento metodologico organizzativo, ivi compreso il metodo di prova, mezzi e condizioni di prova, campionamento, algoritmo per l'esecuzione delle operazioni. Determinando una o più caratteristiche interconnesse della sicurezza dell'oggetto della forma di presentazione dei dati e valutazione dell'accuratezza, affidabilità dei risultati.

Rapporto di prova di certificazione- un documento contenente le informazioni necessarie sull'oggetto di prova, i metodi applicati, i mezzi e le condizioni di prova, nonché una conclusione sui risultati del test, redatto secondo la procedura stabilita.

Mezzi e sistemi tecnici fissi (OTSS)- mezzi e sistemi tecnici, nonché le loro comunicazioni utilizzate per il trattamento, la conservazione e la trasmissione di informazioni riservate (segrete).

L'OTSS può comprendere mezzi e sistemi di informatizzazione (tecnologia informatica, sistemi automatizzati di vario livello e finalità basati sulla tecnologia informatica, compresi complessi informatici e informatici, reti e sistemi, mezzi e sistemi di comunicazione e trasmissione dati), mezzi tecnici di ricezione, trasmissione ed elaborazione delle informazioni (telefonia, registrazione del suono, amplificazione del suono, riproduzione del suono, dispositivi citofonici e televisivi, mezzi di produzione, duplicazione di documenti e altri mezzi tecnici di elaborazione del parlato, video grafico, informazioni semantiche e alfanumeriche) utilizzate per il trattamento riservato (segreto ) informazione.

Hardware e sistemi ausiliari (VTSS)- mezzi e sistemi tecnici non destinati alla trasmissione, elaborazione e conservazione di informazioni riservate, installati congiuntamente con OTSS o in locali dedicati.

Questi includono:

Vari tipi di impianti e sistemi telefonici;

Mezzi e sistemi per la trasmissione di dati in un sistema di comunicazione radio;

Sistemi e apparecchiature di sicurezza e di allarme antincendio;

Mezzi e sistemi di allerta e segnalazione;

Apparecchiature di controllo e misurazione;

Impianti e impianti di condizionamento;

Mezzi e sistemi di una rete di trasmissione radiofonica cablata e ricezione di programmi radiofonici e televisivi (altoparlanti abbonati, sistemi di trasmissione radiofonica, ricevitori televisivi e radiofonici, ecc.);

Apparecchiature elettroniche per ufficio.

Preparazione dei documenti sulla base dei risultati dei test di certificazione:

Sulla base dei risultati dei test di certificazione in vari settori e componenti, vengono redatti rapporti di prova. Sulla base dei protocolli, viene adottata una Conclusione basata sui risultati della certificazione con una breve valutazione della conformità dell'oggetto dell'informatizzazione ai requisiti di sicurezza delle informazioni, una conclusione sulla possibilità di rilasciare un "Certificato di conformità" e le raccomandazioni necessarie . Se l'oggetto dell'informatizzazione è conforme ai requisiti stabiliti per la sicurezza delle informazioni, viene rilasciato un Certificato di Conformità per esso.

La ricertificazione dell'oggetto dell'informatizzazione viene effettuata nel caso in cui siano state apportate modifiche all'oggetto recentemente certificato. Queste modifiche possono includere:

Modifica della posizione di OTSS o VTSS;

Sostituzione di OTSS o VTSS con altri;

Sostituzione dei mezzi tecnici di protezione delle informazioni;

Modifiche nell'installazione e posa di linee in cavo a bassa corrente e sale;

Apertura non autorizzata di casi OTSS o VTSS sigillati;

Lavori di riparazione e costruzione in locali dedicati, ecc.

Se è necessario ricertificare l'oggetto dell'informatizzazione, la ricertificazione viene effettuata, secondo un programma semplificato, le semplificazioni sono che vengono testati solo gli elementi che hanno subito modifiche.

2. Vulnerabilità dei sistemi informatici. Il concetto di accesso non autorizzato (accesso non autorizzato). Classi e tipi di NSD

Come mostra l'analisi, la maggior parte dei moderni sistemi di elaborazione automatica delle informazioni (AS) nel caso generale sono sistemi geograficamente distribuiti di interazione intensiva (sincronizzazione) tra loro in base ai dati (risorse) e al controllo (eventi) delle reti di computer locali (LAN ) e singoli computer.

Tutti i metodi "tradizionali" per sistemi informatici localizzati (centralizzati) di interferenza non autorizzata nel loro lavoro e accesso alle informazioni sono possibili in AS distribuito. Inoltre, sono caratterizzati da nuovi canali specifici di penetrazione nel sistema e accesso non autorizzato alle informazioni.

Elenchiamo le principali caratteristiche degli altoparlanti distribuiti:

· Diversità territoriale delle componenti del sistema e presenza di un intenso scambio di informazioni tra di esse;

· Un'ampia gamma di metodi utilizzati per la presentazione, l'archiviazione e la trasmissione delle informazioni;

· Integrazione di dati per diverse finalità, appartenenti a soggetti diversi, nell'ambito di banche dati unificate e, viceversa, collocazione dei dati necessari per alcuni soggetti in vari nodi remoti della rete;

480 RUB | UAH 150 | $ 7.5 ", MOUSEOFF, COLOREFG," #FFFFCC ", COLOREBG," # 393939 ");" onMouseOut = "return nd ();"> Tesi - 480 rubli, consegna 10 minuti, 24 ore su 24, sette giorni su sette

Velichko Mikhail Yurievich. La sicurezza dell'informazione nell'attività delle forze dell'ordine: aspetto teorico e giuridico: aspetto teorico e giuridico: dissertazione ... Candidato in giurisprudenza: 12.00.01 Kazan, 2007 185 p., Bibliografia: p. 160-185 RSL OD, 61: 07-12 / 1711

introduzione

CAPITOLO I Fondamenti teorici e giuridici della sicurezza delle informazioni

1. La sicurezza dell'informazione nel sistema di sicurezza nazionale: natura, essenza, collocazione nell'apparato categoriale della teoria generale del diritto

2.0 supporto legale della sicurezza delle informazioni

CAPITOLO 2. Minacce alla sicurezza delle informazioni nelle attività degli organi di affari interni

1. Reati informatici e telematici 57

2. Terrorismo informatico: concetto, qualifiche giuridiche, contromisure

3. Guerra dell'informazione: supporto organizzativo e legale dello stato che contrasta la criminalità informatica

CAPITOLO 3. Le principali direzioni per migliorare il supporto normativo e organizzativo della sicurezza delle informazioni nelle attività degli organi di affari interni

1. Normativa statale in materia di contrasto alla criminalità informatica 96

2. Miglioramento del quadro giuridico per la protezione delle informazioni degli organi di affari interni 115

3. Meccanismo organizzativo, gestionale e giuridico per la protezione delle informazioni nelle attività degli organi di affari interni: modalità di ulteriore sviluppo 127

Conclusione 153

Elenco della letteratura utilizzata 1 () 0

Introduzione al lavoro

Rilevanza del tema della ricerca di tesi. A seguito dell'attuazione delle trasformazioni socio-economiche negli ultimi anni, la società e le pubbliche relazioni in Russia si sono spostate in uno stato qualitativamente nuovo, caratterizzato, in particolare, da una forte coalescenza di organi governativi, organizzazioni imprenditoriali e criminali, che impone un'urgente necessità di rivedere le funzioni ei compiti delle forze dell'ordine, delle agenzie di sicurezza, della sicurezza nazionale, della sicurezza economica e delle forze dell'ordine.

La transizione verso un nuovo stato della società russa è indissolubilmente legata all'emergere di nuove sfide e minacce sia alla sicurezza nazionale in generale che alle sue componenti più importanti: la sicurezza economica e pubblica. L'emergere di queste minacce sullo sfondo di una forte arretratezza e di uno sviluppo insufficiente del quadro legislativo russo è associato, prima di tutto, alla capitalizzazione accelerata delle relazioni economiche della società, al rapido sviluppo delle relazioni di mercato, alla stretta integrazione della Russia nelle relazioni economiche mondiali globali, la globalizzazione dell'economia mondiale, la globalizzazione e la transnazionalizzazione della criminalità nelle principali sfere importanti delle relazioni pubbliche, l'emergere e lo sviluppo del terrorismo internazionale, ecc.

Tutto ciò richiede una seria riflessione e lo sviluppo di nuovi meccanismi per organizzare la lotta alla criminalità nazionale e transnazionale.

Una condizione necessaria per lo sviluppo socio-economico della Federazione Russa è una diminuzione del tasso di criminalità. Lo stato esistente, i meccanismi di applicazione della legge e i mezzi per combattere la criminalità moderna non corrispondono pienamente allo stato e alle dinamiche della diffusione della criminalità organizzata, dell'economia sommersa e della criminalità economica, del traffico di droga e della tratta di esseri umani, del terrorismo e dell'estremismo e della corruzione .

La rivoluzione dell'informazione contribuisce alla creazione e all'inclusione nel sistema socio-economico di tali flussi di informazioni che possono essere abbastanza sufficienti per l'efficace risoluzione dei più moderni problemi socio-economici globali e regionali, per garantire una gestione razionale della natura, un'economia armoniosa, politica sviluppo sociale, culturale e spirituale della società e la sua sicurezza. Gli stessi progressi nel campo dell'informazione sono sfruttati appieno anche dalla criminalità, che è sostanzialmente di vasta scala e organizzata, copre intere regioni e perfino l'intero territorio del Paese, oltrepassandone i confini, ha grandi opportunità di accesso alle informazioni, tecniche e risorse finanziarie, il loro accumulo e utilizzo nelle loro attività illegali. Queste circostanze richiedono un ripensamento radicale delle opinioni esistenti e lo sviluppo di nuovi approcci concettuali al problema della sicurezza delle informazioni, della lotta a nuovi fenomeni come la criminalità informatica e il terrorismo informatico al fine di garantire la sicurezza nazionale.

La rilevanza dello studio dei meccanismi legali, organizzativi e gestionali per garantire la sicurezza delle informazioni degli organi di affari interni nel contesto dell'integrazione dei sistemi informativi delle forze dell'ordine e dei servizi speciali è anche dovuta al fatto che i problemi della teoria della protezione delle informazioni erano tradizionalmente considerati, di regola, da un punto di vista tecnico o in relazione a sistemi organizzativi preesistenti e consolidati

Numerosi studi rilevano che il problema di garantire la protezione delle informazioni è spesso ristretto al problema di garantire la protezione delle sole informazioni informatiche. Quindi, O.V. La GNNS ritiene giustamente che sia necessaria una considerazione coerente di una serie di aspetti della sicurezza delle informazioni per attuare un approccio efficace1.

La formazione di un regime di sicurezza delle informazioni è un problema complesso in cui si possono distinguere quattro livelli: legislativo (leggi, regolamenti, norme, ecc.); amministrativo (azioni generali intraprese dalla direzione); procedurale (misure di sicurezza volte a vigilare sul rispetto da parte dei dipendenti di misure volte a garantire la sicurezza delle informazioni); software e hardware (misure tecniche).

Sulla base di ciò, è necessario sviluppare disposizioni teoriche e principi metodologici per garantire la sicurezza delle informazioni da parte degli organi di affari interni. Il problema scientifico e pratico della complessa considerazione di questioni di regolamentazione statale e legale e di gestione organizzativa nel campo della garanzia della sicurezza delle informazioni delle forze dell'ordine è di particolare importanza. Tutto ciò ha determinato la rilevanza del tema di ricerca e la gamma di questioni in esame.

Lo stato di conoscenza del problema. Le questioni della regolamentazione statale nella sfera dell'informazione hanno iniziato a essere ampiamente affrontate nelle pubblicazioni scientifiche solo nella seconda metà del XX secolo, quando lo scambio internazionale di risultati scientifici e tecnici ha iniziato a svilupparsi a un ritmo accelerato. I seguenti scienziati domestici hanno dato un grande contributo in quest'area: V.D., Anosov, A.B. Antopolsky, G7G. Artamonov, P.I. Asyaev, Yu.M. Baturin, IL. Bachilo, M. Boer, A.B. Vengerov, M.I., Dzliev, GL. Emelyanov, I.F. Ismagilov, V.A. Kopylov, V.A. Lebedev, V.N., Lopatin, G.G. Pocheptsov, M.M. Rassolov, I.M. Rassolov, A.A. Streltsov, d.C. Ursul, A.A. Fatyanov, AL. Fisun e altri Tra gli scienziati stranieri in questa direzione, si possono notare i lavori di R. Goldsheider, I, Gerard, J. Mayer, B. Markus, J. Romari, S. Philips e altri.

Lo scopo e gli obiettivi della ricerca di tesi. L'obiettivo dello studio è chiarire le disposizioni teoriche e legali, i principi metodologici per garantire la sicurezza delle informazioni degli organi di affari interni, il confronto delle informazioni e le efficaci contromisure informative alle strutture criminali utilizzando meccanismi legali e di applicazione della legge.

In accordo con l'obiettivo formulato, nel lavoro sono stati fissati i seguenti compiti:

Ricerca e chiarisce i fondamenti teorici e metodologici della regolamentazione statale e legale nel campo della protezione delle informazioni e dell'organizzazione della sicurezza delle informazioni degli organi di affari interni;

Determinare modi per migliorare i meccanismi legali per la protezione delle informazioni, le misure organizzative e le decisioni gestionali per combattere i crimini informatici; - identificare il ruolo dei meccanismi legali e organizzativi per la protezione delle informazioni nei sistemi informativi di supporto all'attività degli organi di affari interni;

Sviluppare proposte sulla formazione di meccanismi organizzativi e legali per garantire la sicurezza delle informazioni degli organi di affari interni.

Oggetto della ricerca della tesi è la sicurezza informatica degli organi di affari interni.

L'oggetto della ricerca sono i meccanismi legali e organizzativi e gestionali per garantire la sicurezza delle informazioni degli organi di affari interni.

La base teorica e metodologica della ricerca di tesi erano gli sviluppi teorici e metodologici di scienziati nazionali e stranieri sui problemi della sicurezza nazionale, economica e delle informazioni, della protezione delle informazioni.

La ricerca si basa sulla metodologia sistemica sviluppata da V.N. Anischepko, B.V., Akhlibininsky, L.B. Bazhenov, R.N. Baiguzin, B.V. Biryukov, V.V. Bor dyuzhe, V.V. Verzhbitsky, PG Vdovichenko, V.A. Galatenko, A.P. Gerasimov, I.I. Grishkin, D.I. Dubrovsky, N.I., Zhukov, A.M. Korshunov, K.E., Morozov, I.B. Novik, Los Angeles Petruseiko, M.I. Setrov, A.D. Ursul, G.I. Tsarsgorodtsev e altri.

La base teorica e giuridica della ricerca di tesi erano le opere di scienziati nel campo del diritto penale, della criminologia, della teoria del diritto dell'informatica, comprese le opere di S.S. Alekseeva, IO.M. Baturina, N.I. Vetrova, V.E. Vechova, B.V. Zdravomyslova, V.V. Krylova, V.N. Kudryavtseva, Yu.I. Lyapunov, A, V. Naumova, S.A. Pashina7 A.A. Piontkovskij, N.A. Selivanova, A.R. Trainipa, O.F. Shishova.

Durante la ricerca sono stati utilizzati i metodi dialettici, formale-giuridici, comparati-giuridici, astratto-logici, analitici e sistemici, nonché il metodo delle valutazioni esperte; i metodi delle discipline applicate e speciali (diritto penale, statistica, informatica, teoria della sicurezza informatica) erano ampiamente utilizzati.

La base normativa e giuridica dello studio erano le disposizioni della legislazione internazionale, il quadro giuridico della Federazione Russa per la protezione delle informazioni, il Codice penale della Federazione Russa e i documenti legali normativi basati su di essi.

La novità scientifica della ricerca di tesi è determinata da un'analisi completa dei meccanismi legali e organizzativi per garantire la sicurezza delle informazioni degli organi di affari interni.

La novità scientifica della ricerca risiede nella formulazione stessa del problema e nella scelta della gamma di questioni da considerare. Questa tesi è il primo lavoro nella scienza giuridica nazionale dedicato a uno studio completo delle basi legali e organizzative della sicurezza delle informazioni delle forze dell'ordine della Federazione Russa, la cui base è formata dagli organi degli affari interni del Ministero degli affari interni della Russia. Per la prima volta, analizza le minacce moderne alla sicurezza nazionale nella sfera dell'informazione, provenienti dalla criminalità organizzata nazionale e transnazionale, dalla corruzione, dal terrorismo, dall'estremismo e dall'economia criminale, sostanzia il ruolo e il posto della sicurezza dell'informazione nel sistema complessivo di garanzia nazionale sicurezza. Per la prima volta è stata effettuata un'analisi completa delle finalità, degli obiettivi, delle funzioni e dei poteri degli organi di affari interni in materia di contrasto della criminalità informatica e del cyberterrorismo, garantendo la sicurezza delle informazioni nelle attività operative e di servizio. Sulla base di una valutazione interconnessa dello stato della situazione operativa e della natura dei reati in ambito informativo, della portata, delle forme, delle modalità e dei mezzi informativi delle contromisure alle forze dell'ordine da parte dei reati, del provvedimento sull'accertamento del organi di affari interni in stato di guerra dell'informazione con vari tipi di criminalità, principalmente organizzata ed economica. Vengono formulate proposte sulle direzioni per migliorare la regolamentazione statale e giuridica delle relazioni nel campo della garanzia della sicurezza delle informazioni degli organi di affari interni e lo sviluppo della legislazione vigente.

Il significato pratico dei risultati della ricerca di tesi risiede nella loro attenzione alla risoluzione dei problemi che devono affrontare gli organi degli affari interni per garantire la legge e l'ordine, la sicurezza dello stato, della società e dell'individuo.

Le disposizioni teoriche, le conclusioni formulate e le raccomandazioni pratiche ottenute nel corso dello studio possono contribuire all'attuazione di una politica statale coordinata nel campo della garanzia della sicurezza nazionale e dell'informazione, del graduale miglioramento della regolamentazione statale e giuridica delle relazioni tra gli affari interni organismi in materia di protezione delle informazioni, contrasto alla criminalità informatica e al terrorismo informatico.

Le conclusioni e le raccomandazioni del richiedente sono state utilizzate per convalidare le misure e i meccanismi legali statali per garantire la sicurezza delle informazioni degli organi degli affari interni, per preparare rapporti alla direzione del Ministero degli affari interni della Russia e ai più alti organi esecutivi della Federazione Russa sulle questioni di sicurezza.

Gli sviluppi teorici del richiedente possono servire come base per ulteriori ricerche scientifiche nel campo della garanzia della sicurezza nazionale dello stato e della società russi e possono anche essere utilizzati nel processo educativo degli istituti di istruzione superiore e degli istituti di ricerca del Ministero della Affari interni della Russia.

Disposizioni per la difesa. Nel corso della ricerca sono state ottenute una serie di nuove disposizioni teoriche, che vengono sottoposte a difesa:

Nelle condizioni moderne, la sicurezza dell'informazione della società, dello Stato e dell'individuo è, insieme ad altri tipi di sicurezza, anche economica, la componente più importante della sicurezza nazionale.

Le minacce alla sicurezza informatica del paese, le cui fonti sono le moderne comunità criminali nazionali e transnazionali, nella loro totalità e portata di impatto, che coprono l'intero territorio del paese e interessano tutte le sfere della vita della società, minano le basi della sicurezza nazionale della Federazione Russa, causandogli un danno significativo.

Gli organi degli affari interni del Ministero degli affari interni della Russia sono una componente importante delle forze e dei mezzi per contrastare le invasioni di informazioni da parte delle comunità criminali sui diritti e le libertà dei cittadini, la sicurezza dello stato, la società e l'individuo.

Nelle condizioni dell'attuale stato della criminalità, che è fondamentalmente su larga scala e organizzato, copre intere regioni e persino l'intero territorio del paese, andando oltre i suoi confini, ha grandi opportunità di accedere a risorse informative e armi, costruirle e li utilizzano nelle loro attività illegali, è impossibile garantire la sicurezza delle informazioni degli organi di affari interni solo attraverso l'uso di meccanismi e meccanismi di protezione. In queste condizioni, è necessario condurre azioni offensive (di combattimento) attive utilizzando tutti i tipi di armi informative e altri mezzi offensivi al fine di garantire la superiorità sulla criminalità nella sfera dell'informazione.

Gli organi degli affari interni del Ministero degli affari interni della Russia sono in uno stato di guerra dell'informazione con le comunità criminali nazionali e transnazionali, il cui contenuto specifico e la cui forma principale è la guerra dell'informazione che utilizza informazioni e apparecchiature informatiche e radio, intelligence radio, sistemi informativi e di telecomunicazione, compresi i canali spaziali, comunicazioni, sistemi di informazione geografica ad altri sistemi, complessi e mezzi di informazione.

L'evoluzione del regime giuridico, dei fondamenti organizzativi e dell'effettiva attività degli organi di affari interni per garantire la sicurezza informatica, la lotta ai reati informatici e il cyberterrorismo sono stati fortemente influenzati dai mutamenti della situazione politica e socio-economica del Paese. Gli approcci sviluppati e implementati per l'applicazione "forzata" della legge, dell'ordine e della sicurezza in condizioni di alta attività delle comunità criminali organizzate richiedono un ripensamento radicale delle opinioni esistenti e lo sviluppo di nuovi approcci concettuali al problema della regolamentazione statale-legale delle relazioni in il campo della sicurezza informatica "per combattere nuovi fenomeni come la criminalità informatica e il terrorismo informatico al fine di garantire la sicurezza nazionale.

La natura sociale generale delle attività degli organi degli affari interni, la necessità di una chiara regolamentazione giuridica delle loro attività nelle condizioni speciali di condurre una guerra dell'informazione contro la criminalità organizzata su larga scala richiedono la creazione di un adeguato regime giuridico statale e la sua riflessione nei documenti giuridici politici e normativi fondamentali. Pertanto, sembra logico integrare il concetto di sicurezza nazionale e la dottrina sulla sicurezza dell'informazione della Federazione Russa, la legge RSFSR "sulla sicurezza" con disposizioni relative al concetto di "guerra dell'informazione" e alle condizioni per l'uso delle armi informative in la lotta alla criminalità informatica e al terrorismo informatico, nonché ampliare la gamma di poteri dei dipendenti di casi interni nella legge della RSFSR "Sulla polizia" in termini di condizioni speciali per l'uso di armi informatiche al fine di contrastare efficacemente l'organizzazione reato in caso di minaccia diretta alla sicurezza informatica della società e dello Stato - Approvazione dei risultati della ricerca di tesi. Una serie di disposizioni di questo lavoro sono state discusse alla conferenza scientifico-pratica "Fondamenti istituzionali, economici e giuridici delle indagini finanziarie nella lotta al terrorismo" (Accademia di sicurezza economica del Ministero degli affari interni della Russia, 2006), l'interdipartimentale tavola rotonda "Problemi attuali di regolamentazione legislativa delle attività operative e investigative delle forze dell'ordine" e il convegno scientifico interdipartimentale "Questioni di attualità della teoria e della pratica delle attività operative e investigative degli organi di affari interni nella lotta ai reati economici", il Conferenza scientifica-pratica tutta russa "Contrastare la legalizzazione dei proventi di reato: problemi e soluzioni" (Accademia di sicurezza economica del Ministero degli affari interni della Russia e Istituto di ricerca scientifica tutto russo del Ministero degli affari interni della Russia , 2007). Il materiale della ricerca di tesi è stato utilizzato nella preparazione di lezioni specialistiche sui problemi della responsabilità per reati in materia di informatica nell'ambito di corsi di alta formazione per enti di contrasto ai reati economici.

Le principali disposizioni e conclusioni della tesi sono presentate in sei pubblicazioni scientifiche.

Il volume e la struttura della ricerca di tesi. La struttura e lo scopo della tesi sono determinati dall'obiettivo e dagli obiettivi della ricerca. Consiste in un'introduzione, tre capitoli con otto paragrafi, una conclusione e una bibliografia.

La sicurezza informatica nel sistema di sicurezza nazionale: natura, essenza, collocazione nell'apparato categoriale della teoria generale del diritto

Le realtà moderne richiedono un nuovo approccio alle questioni relative alla sicurezza nazionale, in cui la sicurezza delle informazioni inizia a svolgere un ruolo sempre più importante. Tali tendenze si sono sviluppate dagli anni '80 del secolo scorso e sono causate dal progresso scientifico e tecnologico nel campo della tecnologia dell'informazione, dei sistemi di telecomunicazioni globali e delle comunicazioni.

I concetti di base nel campo della sicurezza delle informazioni includono: "informazione", "sfera dell'informazione" e "sicurezza dell'informazione" 1.

Ecco solo due approcci per definire il concetto di "informazione". Il primo approccio si riduce al seguente. Nella letteratura filosofica, "informazione" si rivela come "uno dei concetti più generali della scienza, che denota alcune informazioni, un insieme di dati, conoscenze, ecc." 2. Allo stesso tempo, si nota che il concetto stesso di "informazione" presuppone solitamente la presenza di almeno tre oggetti: una fonte di informazione, un consumatore di informazioni e un mezzo di trasmissione.

Le informazioni non possono essere trasmesse, ricevute o archiviate nella loro forma pura. Il vettore di informazioni è il messaggio. Ne consegue che il concetto di "informazione" comprende due elementi principali: informazione e messaggi. L'intero insieme di informazioni accumulate da una persona può essere presentato sotto forma di una certa "base di conoscenza", che contiene immagini che sorgono a seguito della consapevolezza dei messaggi ricevuti, dei sentimenti causati da queste immagini, delle valutazioni emotive e pragmatiche di queste immagini . Alcune relazioni associative possono essere stabilite tra gli oggetti della "base". La totalità delle immagini, delle sensazioni, delle valutazioni che persistono in una persona con rapporti associativi stabiliti tra loro forma conoscenza4.

La quantità di informazioni a disposizione di una persona sotto forma di informazioni può essere misurata dalla quantità di sensazioni, immagini, valutazioni e relazioni associative accumulate tra di loro. Più sono queste sensazioni, immagini e valutazioni, più informazioni ha una persona. Di conseguenza, la quantità di informazioni che arriva a una persona attraverso un messaggio può essere misurata dal numero di nuovi oggetti della "base" (sensazioni, immagini, valutazioni, relazioni tra gli elementi della "base") che appaiono come risultato di comprendere il messaggio.

Il valore dell'informazione, manifestata sotto forma di informazione, è determinato dall'importanza soggettiva del compito per la soluzione di cui tale informazione può essere utilizzata, nonché dall'influenza che l'informazione ha avuto sulla soluzione del problema. Questa influenza può essere espressa in un cambiamento nel modello concettuale del problema, nelle priorità tra le possibili opzioni per la sua soluzione, nella valutazione della fattibilità della soluzione del problema in generale.

L'informazione che arriva a una persona sotto forma di informazione ha una serie di proprietà: idealità - esistenza solo nella coscienza della persona e, di conseguenza, impossibilità di percezione da parte dei sensi; soggettività - la dipendenza della quantità e del valore delle informazioni dal modello informativo del soggetto che riceve le informazioni; informativo iewiichtozhalyusty - l'impossibilità di distruggere le informazioni da altre informazioni ottenute da una persona; dinamismo: la capacità di modificare il valore delle informazioni e delle conoscenze esistenti sotto l'influenza del tempo e di altre informazioni in entrata; e l'accumulo di picchi - la possibilità di un accumulo praticamente illimitato di informazioni nel modello informativo di una persona5.

La capacità di ricevere, accumulare e utilizzare informazioni sotto forma di informazioni per supportare la vita è una proprietà di tutti gli oggetti viventi, tuttavia, il volume e il contenuto delle funzioni svolte con il loro uso per le diverse classi di questi oggetti differiscono in modo significativo. Quindi, possiamo supporre che solo una persona svolga la funzione di definizione degli obiettivi.

Il concetto di "messaggio" è spesso definito come "un equivalente codificato di un evento, registrato da una fonte di informazione ed espresso utilizzando una sequenza di simboli fisici convenzionali (alfabeto) che formano un determinato insieme ordinato".

Dal punto di vista che ci interessa, i messaggi vengono utilizzati principalmente per trasmettere informazioni ad altre persone e costituiscono l'essenza del lato rappresentativo dell'informazione o della sua forma rappresentativa. Le informazioni sotto forma di messaggio appaiono come una realizzazione della capacità di una persona di descrivere le informazioni in una certa lingua, che è un insieme di vocabolario e grammatica.

Una persona, formando un messaggio, seleziona una parte del suo modello informativo che vuole trasmettere, stabilisce una relazione tra i suoi elementi e concetti a lui noti. Con l'aiuto del linguaggio in un certo alfabeto, codifica i concetti, risultando in un insieme sistematizzato di segni che possono essere trasmessi ad altre persone, cioè il lato contenuto delle informazioni viene oggettivato e le informazioni corrispondenti diventano disponibili per la percezione da parte dei sensi , com'era "

Percependo un messaggio, una persona stabilisce relazioni tra l'insieme di lettere e segni che lo compongono e i concetti a lui noti, e quindi - immagini, sensazioni, valutazioni, relazioni associative, cioè trasforma la forma rappresentativa dell'informazione nel suo significato forma7"

Sulla base di ciò, un messaggio può essere rappresentato come un insieme di un insieme di informazioni trasmesse e l'ordine (algoritmi) della loro codifica in un insieme di caratteri del messaggio e decodifica in informazioni. Senza un algoritmo di codifica, il messaggio diventa solo un insieme di caratteri.

Una persona come fonte di informazioni può scambiare messaggi con un sistema tecnico solo se contiene un determinato algoritmo per decodificare il set di caratteri trasmesso, la loro successiva elaborazione, nonché un algoritmo di codifica per trasmettere un messaggio di risposta a un consumatore umano.

La trasformazione dell'informazione da informazione in messaggio e da messaggio in informazione costituisce l'essenza del diritto generale della circolazione delle informazioni.

Le informazioni sotto forma di messaggio hanno una serie di proprietà, che includono: materialità - la capacità di influenzare i sensi; misurabilità - la capacità di quantificare i parametri del messaggio (il numero di caratteri che compongono il messaggio); complessità - la presenza di un insieme di caratteri e algoritmi per la loro codifica e decodifica; orientamento al problema - il contenuto delle informazioni relative a uno dei compiti dell'attività umana8. Le informazioni sotto forma di messaggi vengono spesso esaminate da un punto di vista tecnico, semantico e pragmatico. Da un punto di vista tecnico, i messaggi sono interessanti come oggetto di trasmissione sui canali di comunicazione. Allo stesso tempo, i problemi di affidabilità, stabilità, efficienza, portata, immunità al rumore della trasmissione dei messaggi, in alcuni casi - segretezza di trasmissione, nonché i principi e i metodi di progettazione dei sistemi di trasmissione dei messaggi, i loro mezzi per proteggerli da si studiano gli accessi

Criminalità informatica e delle telecomunicazioni

Lo sviluppo delle tecnologie dell'informazione e delle telecomunicazioni ha portato al fatto che la società moderna è fortemente dipendente dalla gestione di vari processi attraverso la tecnologia informatica, l'elaborazione elettronica, l'archiviazione, l'accesso e la trasmissione delle informazioni. Secondo l'Ufficio per le misure tecniche speciali (BSTM) del Ministero degli affari interni della Russia, lo scorso anno in Russia sono stati registrati oltre 14 mila crimini legati alle alte tecnologie, che è leggermente superiore rispetto all'anno scorso. Anche la struttura della criminalità informatica non ha subito grandi cambiamenti: è stata principalmente associata all'accesso illegale alle informazioni informatiche. Un'analisi della situazione attuale mostra che circa il 16% dei criminali informatici che operano nell'area della criminalità "informatica" sono giovani di età inferiore ai 18, 58% - dai 18 ai 25 anni, e circa il 70% di loro ha istruzione superiore superiore o incompleta ... Una ricerca condotta dal Computer Crime Research Center ha mostrato che il 33% dei criminali informatici aveva meno di 20 anni al momento del crimine; 54% - dai 20 ai 40 anni; Il 13% aveva più di 40 anni. I crimini legati all'accesso illegale ai computer hanno una probabilità 5 volte maggiore di essere commessi da uomini. La maggior parte dei soggetti di tali reati ha un'istruzione tecnica superiore superiore o incompleta (53,7%), così come altra istruzione superiore superiore o incompleta (19,2%). Ma di recente, la percentuale di donne tra loro è in costante aumento. Ciò è dovuto all'orientamento professionale di alcune specialità e lavori rivolti alle donne (segretaria, ragioniera, economista, dirigente, cassiera, controllore, ecc.), dotate di computer e con accesso a Internet1.

La ricerca ha dimostrato che il 52% dei delinquenti identificati ha avuto una formazione specializzata in tecnologia dell'informazione; Il 97% erano dipendenti di agenzie e organizzazioni governative che utilizzavano computer e tecnologie dell'informazione nelle loro attività quotidiane; Il 30% di loro era direttamente correlato al funzionamento delle apparecchiature informatiche.

Secondo la legge russa, gli atti previsti dall'articolo 272 del codice penale sono punibili con un'ammenda da duecento a cinquecento volte il salario minimo; o nell'importo del salario; o qualsiasi altro reddito del condannato per un periodo da due a cinque mesi; o lavoro correttivo per un periodo da sei mesi a un anno; o la reclusione fino a due anni. Il medesimo atto, con conseguenze aggravanti, è punito con la restrizione della libertà fino a cinque anni. Secondo stime non ufficiali di esperti, sul 100% dei procedimenti penali avviati, circa il 30% va in tribunale e solo il 10-15% degli imputati sconta la pena in carcere. La maggior parte dei casi viene riqualificata o chiusa per insufficienza di prove. Il vero stato delle cose nei paesi della CSI è una domanda dal regno della fantasia. I crimini informatici sono considerati crimini ad alta latenza. La latenza è un segno che riflette l'esistenza nel paese di quella situazione reale quando una certa parte del crimine rimane disattesa. In tutti gli stati, il crimine effettivo supera il numero di crimini registrati da 59 forze dell'ordine. A questo proposito, la pratica mostra che le informazioni basate sulla visualizzazione statistica sono distorte e non sempre corrispondono alla realtà. La criminalità latente (nascosta), la cosiddetta "figura oscura" della criminalità, rimane fuori dai confini della contabilità e la presenza di criminalità latente può causare conseguenze negative gravi e di vasta portata. Le ragioni principali della latenza artificiale della criminalità informatica, in primo luogo, includono la riluttanza della parte lesa (aziende, istituzioni, organizzazioni o singoli cittadini) a segnalare alle forze dell'ordine le violazioni criminali dei propri sistemi informatici3.

Considerando l'ancora debole prassi giudiziaria in materia di reati informatici, si può solo intuire il livello di formazione specifica della maggior parte dei giudici che, essendo buoni avvocati, sono poco ferrati nelle complessità dell'informatica e per i quali, ad esempio, un il sistema informatico o le informazioni informatiche sono qualcosa di incomprensibile e distante. Le prove relative a reati informatici e sequestrate sul posto possono essere facilmente modificate sia a seguito di errori durante il loro sequestro, sia nel corso dell'istruttoria stessa. La presentazione di tali prove in un procedimento giudiziario richiede conoscenze speciali e formazione adeguata. Naturalmente, sia l'accusa che la difesa devono avere una conoscenza speciale.

La composizione più punibile dei crimini informatici è l'articolo 272 del codice penale della Federazione Russa.Ad esempio, citeremo il caso del gruppo criminale internazionale di San Pietroburgo che ha violato i siti Web dei bookmaker occidentali e ha chiesto somme significative ai loro proprietari per fermare gli attacchi. I sospetti sono riusciti a ottenere centinaia di migliaia di dollari in questo modo. Parallelamente agli agenti di San Pietroburgo, sono stati effettuati numerosi arresti di hacker dagli organi degli affari interni di Saratov e Stavropol. I presunti criminali con "colleghi" all'estero hanno seguito lo stesso schema. Poco prima dell'inizio di importanti eventi sportivi, quando gli uffici del bookmaker erano più attivi nell'accettare scommesse su vittorie e sconfitte, scienziati informatici "neri" hanno hackerato i server. Le perdite maggiori sono state sostenute dalle società britanniche, i cui siti sono rimasti inattivi offline da diverse ore a diversi giorni. Quindi gli amministratori di sistema hanno ricevuto lettere che chiedevano di trasferire determinati importi agli hacker, fino a $ 40.000 in cambio dell'arresto degli attacchi. I bookmaker inglesi si sono rivolti all'Interpol. I primi 10 malfattori sono stati arrestati a Riga. Inoltre, attraverso la loro testimonianza e con l'aiuto delle strutture finanziarie che partecipano al trasferimento di denaro, è stato possibile detenere i membri russi del gruppo. Le forze dell'ordine di Russia, Gran Bretagna, Australia, Stati Uniti, Canada e repubbliche baltiche hanno preso parte a un'operazione congiunta per sviluppare un gruppo criminale organizzato.

Non molto tempo fa a Mosca, gli ufficiali del Dipartimento "K" del Ministero degli affari interni della Russia hanno completamente soppresso le attività di un grande gruppo criminale organizzato, che per diversi anni era impegnato nella produzione e vendita di dispositivi tecnici speciali progettati per ottenere segretamente informazioni dai canali tecnici di telecomunicazione, comprese le informazioni informatiche che circolano nel sistema informatico.

Il problema principale non è che il codice penale della Federazione Russa sia viziato, ma che più spesso la difesa si rivela più preparata dell'accusa, che le forze dell'ordine nella fase iniziale dell'indagine, mentre ispezionano la scena di l'incidente, continuano a commettere molti errori investigativi, informativi e, in definitiva, il procedimento penale, senza raggiungere il tribunale, semplicemente "si sgretola".

Ci sono pochissimi processi in casi penali relativi a crimini informatici, a seguito dei quali non esiste ancora una pratica giudiziaria, quindi i giudici non hanno la formazione necessaria. Ma questo è ieri e mentre oggi, domani la situazione cambierà.

Normativa statale in materia di contrasto alla criminalità informatica

Un'area importante per garantire la sicurezza delle informazioni è la determinazione del sistema di organi e funzionari responsabili di garantire la sicurezza delle informazioni nel paese. La base per la creazione di un sistema statale di diritto organizzativo per garantire la protezione delle informazioni è il sistema statale attualmente creato per la protezione delle informazioni, inteso come un insieme di organi di governo federali e di altro tipo e misure legali, organizzative e tecniche interconnesse svolte ai vari livelli di gestione e attuazione dei rapporti informativi e finalizzate a garantire la sicurezza delle risorse informative.

Gli interessi dello stato nella sfera dell'informazione sono creare le condizioni per lo sviluppo armonioso dell'infrastruttura dell'informazione russa, per l'attuazione dei diritti e delle libertà costituzionali dell'uomo e del cittadino nel campo dell'ottenimento delle informazioni e del loro utilizzo al fine di garantire l'inviolabilità dell'ordine costituzionale, della sovranità e dell'integrità territoriale della Russia, della stabilità politica, economica e sociale, nella fornitura incondizionata di legge e ordine, lo sviluppo di una cooperazione internazionale equa e reciprocamente vantaggiosa.

Il principale organo di coordinamento delle azioni delle strutture statali sui temi della protezione delle informazioni è l'Interdipartimentale

97 Commissione per la protezione dei segreti di Stato, istituita con decreto del Presidente della Federazione Russa dell'8 novembre 1995 n. 11082. Opera nell'ambito del Sistema statale per la protezione delle informazioni dalla fuga attraverso canali tecnici, il regolamento su cui è stato attuato dal Decreto del Governo della Federazione Russa del 15 settembre 1993. No. 912-513. Questa risoluzione definisce la struttura, i compiti e le funzioni, nonché l'organizzazione del lavoro sulla protezione delle informazioni in relazione alle informazioni che costituiscono un segreto di Stato. Il compito principale del Sistema statale di protezione delle informazioni è condurre una politica tecnica unificata, organizzare e coordinare il lavoro sulla protezione delle informazioni nei settori della difesa, economico, politico, scientifico e tecnico e altri dell'attività del paese.

L'organizzazione generale e il coordinamento del lavoro nel paese sulla protezione delle informazioni elaborate con mezzi tecnici è svolto dal Servizio federale per il controllo tecnico e delle esportazioni (FSTEC della Russia), che è l'organo esecutivo federale che attua la politica statale, organizza interdipartimentali funzioni di coordinamento e interazione, speciali e di controllo nel campo della sicurezza dello Stato sui seguenti temi nel campo della sicurezza delle informazioni:. garantire la sicurezza delle informazioni nei sistemi di infrastrutture dell'informazione e delle telecomunicazioni che hanno un impatto significativo sulla sicurezza dello stato nella sfera dell'informazione; # contrasto ai servizi di informazione tecnica stranieri sul territorio della Federazione Russa; garantire la protezione (con metodi non crittografici) delle informazioni contenenti informazioni che costituiscono un segreto di Stato, altre informazioni con accesso limitato, impedendone la fuoriuscita attraverso 98 canali tecnici, l'accesso non autorizzato ad esse, influenze speciali sulle informazioni (vettori di informazioni) al fine di ottenere , distruggere, distorcere e bloccare l'accesso ad esso nel territorio della Federazione Russa; protezione delle informazioni durante lo sviluppo, la produzione, il funzionamento e lo smaltimento di complessi, sistemi e dispositivi che non emettono informazioni. I compiti principali nel campo della sicurezza delle informazioni per FSTEC della Russia sono: attuazione, nell'ambito delle sue competenze, della politica statale nel campo della sicurezza delle informazioni nei sistemi di infrastruttura delle informazioni chiave, contrasto dell'intelligenza tecnica e protezione tecnica delle informazioni; attuazione della politica scientifica e tecnica statale nel campo della protezione delle informazioni nello sviluppo, produzione, funzionamento e smaltimento di complessi, sistemi e dispositivi che non emettono informazioni; - organizzazione delle attività del sistema statale per contrastare l'intelligenza tecnica e la protezione tecnica delle informazioni a livello federale, interregionale, regionale, settoriale e di struttura, nonché la gestione del sistema statale specificato; attuazione di una regolamentazione legale indipendente delle questioni: garantire la sicurezza delle informazioni nei sistemi chiave dell'infrastruttura informativa; contrastare l'intelligenza tecnica; protezione tecnica delle informazioni; collocazione e utilizzo di mezzi tecnici stranieri di osservazione e controllo durante l'attuazione dei trattati internazionali della Federazione Russa, altri programmi e progetti sul territorio della Federazione Russa, sulla piattaforma continentale e nella zona economica esclusiva della Federazione Russa; coordinamento delle attività di 99 autorità pubbliche sulla predisposizione di elenchi dettagliati di informazioni da classificare, nonché orientamenti metodologici di tale attività; garantire, per quanto di sua competenza, la sicurezza delle informazioni nei sistemi chiave dell'infrastruttura informatica, contrastare l'intelligenza tecnica e la protezione tecnica delle informazioni negli uffici delle autorità statali federali e nelle autorità statali delle entità costitutive della Federazione Russa, nelle autorità esecutive federali, nelle autorità esecutive di gli enti costitutivi della Federazione Russa, i governi e le organizzazioni locali; protesi dello sviluppo di forze, mezzi e capacità di intelligenza tecnica, identificazione di yjpo: s sicurezza delle informazioni; contrasto all'estrazione di informazioni mediante mezzi tecnici di ricognizione, protezione tecnica delle informazioni;

Migliorare il quadro giuridico per la protezione delle informazioni degli organi di affari interni

La protezione legale delle informazioni come risorsa è riconosciuta a livello internazionale, statale ed è determinata da trattati, convenzioni, dichiarazioni interstatali ed è implementata da brevetti, diritti d'autore e licenze per la loro protezione. A livello statale, la protezione legale è regolata da atti statali e dipartimentali.

Nel nostro paese, tali regole (atti, norme) sono la Costituzione e le leggi della Federazione Russa, civile, amministrativa, penale, stabilite nei relativi codici.

Per mancata comunicazione di informazioni ai cittadini, alle camere dell'Assemblea federale della Federazione Russa e alla Camera dei conti della Federazione Russa (articoli 140 e 287), nonché per nascondere informazioni su circostanze che mettono a rischio la vita o la salute delle persone (Articolo 237), il codice penale della Federazione Russa prevede la responsabilità24.

La responsabilità nella normativa vigente è prevista in caso di illecito inquadramento, violazione dei requisiti per la composizione delle informazioni fornite, mancata pubblicazione delle informazioni, violazione del diritto dei cittadini alla gratuità delle informazioni, occultamento (mancata fornitura ) di informazioni su circostanze che mettono a rischio la vita o la salute delle persone, fornitura intempestiva di informazioni, occultamento di informazioni, comunicazione di informazioni false (inaffidabili), limitazione del diritto di fornire informazioni, distorsione delle informazioni, violazione della libera informazione internazionale scambio25.

La tutela del diritto di accesso alle informazioni può essere svolta: in forma fuori dalla giurisdizione (autotutela dei propri diritti e interessi legittimi); in forma giurisdizionale (in un procedimento amministrativo o giudiziario), in un procedimento amministrativo - attraverso la presentazione di una denuncia da parte di una persona i cui diritti sono stati violati contro un funzionario (organo) a un'istanza superiore, un organo speciale - la Camera giudiziaria per le controversie in materia di informazioni sotto il presidente della Federazione Russa. In tribunale: una persona può scegliere qualsiasi metodo per proteggere i diritti violati presentando un reclamo (reclamo) da considerare in procedimenti civili, amministrativi o penali.

Nell'esaminare una domanda in un procedimento civile, la vittima ha il diritto di utilizzare i principali metodi di tutela dei diritti civili previsti dall'art. 12 del codice civile della Federazione Russa, tra cui richiedere: riconoscimento dei diritti; cessazione di azioni che violano il diritto o creano una minaccia della sua violazione; invalidazione di un atto di un ente statale o di un ente di autogoverno locale; ripristino dei diritti; risarcimento delle perdite; risarcimento del danno morale.

I casi di possibile responsabilità amministrativa in violazione del diritto di accesso a informazioni oggettive sono piuttosto numerosi. Pertanto, il Codice dei reati amministrativi della Federazione Russa27 prevede la responsabilità amministrativa per: violazione del diritto dei cittadini di familiarizzare con l'elenco degli elettori (articolo 5L); produzione o distribuzione di materiali di campagna anonimi (Art, 5.12); distruzione deliberata, danneggiamento di stampati di propaganda (articolo 5L4); l presentazione o mancata pubblicazione di relazioni sulla spesa dei fondi per la preparazione e lo svolgimento delle elezioni (referendum) (art. 5.17); omessa o mancata pubblicazione delle informazioni sui risultati delle votazioni o delle elezioni (art. 5.25); mancato rispetto dell'obbligo di registrazione delle operazioni con sostanze e miscele nocive nei documenti di bordo (art. 8.16); fabbricazione o funzionamento di apparecchiature tecniche che non soddisfano gli standard o le norme statali per i livelli ammissibili di interferenza radio (Articolo 13.8); omessa informazione all'autorità federale antimonopolio (art. 19.8); mancato conferimento delle indicazioni per la formazione degli elenchi dei giurati (art. 17.6); mancato rispetto degli obblighi di legge del pubblico ministero (inclusa l'informativa) (art. 17.7); omessa comunicazione delle informazioni sui cittadini che sono o sono obbligati ad essere iscritti all'anagrafe militare (art. 21.4): - violazione della procedura e dei termini per l'informativa sui minori bisognosi di affidamento (art. 536); violazione della procedura per la fornitura di copia legale degli atti (art. 13.23); rifiuto di fornire informazioni ad un cittadino (art. 5.39); abuso della libertà dei media (art. 13.15); ostacolo alla distribuzione dei prodotti dei mass media (art. 13.16); ostacolo alla ricezione di programmi radiofonici e televisivi (art. 13.18); violazione delle norme per la diffusione dei messaggi obbligatori (art. 13.17).

Responsabilità penale] un ospite in questo settore è previsto dal codice penale della Federazione Russa28 nei seguenti articoli: 140 (rifiuto di fornire informazioni a un cittadino), 237 (occultamento di informazioni su circostanze che rappresentano una minaccia per la vita o salute delle persone), 287 (rifiuto di fornire informazioni all'Assemblea federale della Federazione Russa o alla Camera dei conti della Federazione Russa).

Tenendo conto della prassi consolidata di garantire la sicurezza delle informazioni, si distinguono le seguenti aree di protezione delle informazioni: legale - si tratta di leggi speciali, altri regolamenti, regole, procedure e misure che garantiscono la protezione delle informazioni su base legale; organizzativo - si tratta della regolamentazione delle attività produttive e del rapporto degli esecutori su base giuridica, escludendo o attenuando l'inflizione di eventuali danni agli esecutori; ingegneristico e tecnico è l'uso di vari mezzi tecnici che prevengono danni alle attività commerciali-9.

Principali articoli correlati