Основные угрозы информационной безопасности, возникающие в процессе деятельности оперативных подразделений органов внутренних дел. Информационная безопасность в деятельности органов внутренних дел: теоретико-правовой аспект Величко Михаил Юрьевич Правовые

ББК73

Лапин, В.В.

Основы информационной безопасности в ОВД: курс лекций / В. В. Лапин. - М. : Московский университет МВД России, 2009. - 164 с. - ISBN 978-5-9694-0267-6.

Курс лекций по дисциплине «Основы информационной безопасности» содержит основные определения и понятия, классификацию и описание технических каналов утечки информации и методов предотвращения утечки, способы борьбы с несанкционированным доступом, методы защи­ты информации от сетевых угроз и некоторые другие вопросы по заявлен­ной тематике.

Предназначен для курсантов, студентов и слушателей Московского университета МВД России.

ББК 73ISBN 978-5-9694-0267-6

© Московский университет МВД России, 2009 В. В. Лапин, 2009


ВВЕДЕНИЕ

Курс лекций «Основы информационной безопасности ОВД» под­готовлен в Московском университете МВД России для проведения занятий по одноименной учебной дисциплине по специальностям: 030501.65 - «Юриспруденция», 030502.65 - «Судебная экспертиза» и 030505.65 - «Правоохранительная деятельность». Курс лекций напи­сан в соответствии с примерной и рабочей учебными программами.

Лекция 1 посвящена основным понятиям информационной безо­пасности, классификации угроз и источников угроз информационной безопасности. Рассмотрены основы государственной политики в об­ласти информационной безопасности. Сформулированы националь­ные интересы России в информационной сфере, показана ее структу­ра. Особое внимание уделяется классификации вопросов обеспечения информационной безопасности в общегосударственных информаци­онных и телекоммуникационных системах (в том числе в ОВД). Рас­сматриваются важнейшие составляющие интересов в информацион­ной сфере и основные угрозы информационной безопасности органов внутренних дел.

Лекция 2 дает общие положения защиты информации. Классифи­цируется информация, подлежащая особой защите. Рассмотрен ком­плексный подход к защите информации. Проанализированы статьи Уголовного кодекса Российской Федерации и кодекса Российской Федерации об административных правонарушениях, предусматри­вающие наказания за информационные и компьютерные преступле­ния. Особое внимание уделяется вопросам обеспечения информаци­онной безопасности в условиях проведения оперативно-разыскных мероприятий сотрудниками ОВД.

Вопросам утечки информации и исследованию технических кана­лов утечки информации посвящена Лекция 3, в которой рассматри­ваются основные понятия, классификация технических каналов и ме­тодов предотвращения утечки информации по электромагнитному, акустическому, визуально-оптическому, электрическому и матери­ально-вещественному каналам. Дается общая характеристика техни­ческих средств несанкционированного получения информации и тех­нологий их применения. Приводятся основные направления инже­нерно-технической защиты информации от утечки.

Защите информационных процессов в компьютерных системах посвящена Лекция 4, в которой объясняются основные понятия и по­ложения защиты информации в компьютерных системах (КС). При­водятся основные угрозы безопасности информации в КС, рассмат­риваются основные методы и средства несанкционированного досту­па к информации. Обсуждаются способы защиты информации в КС. Анализируются методы криптографической защиты. Классифициру­ются вредоносные программы и методы борьбы с ними.

Защита информации в телекоммуникационных системах описана в Лекции 5. В ней рассмотрены угрозы безопасности современных вы­числительных сетей. Проанализированы понятия, определения и во­просы управления рисками. Приведены материалы исследований по хакерам. Подведены итоги пяти лекций по обеспечению информаци­онной безопасности. Рассмотрены межсетевые экраны и системы об­наружения вторжений.

Министерство внутренних дел РФ

Московский университет

факультет заочного и вечернего обучения

Малый Ивановский пер. дом. 2

Кафедра «Юриспруденция»

Адрес места жительства:

Ф. Горбатов

Московская область

Истринский район

О. Сергеевич

п. Кострово ул. Центральная

Курс 2 (набор) 2009 г. (6 лет)

д. 15 кв. 39

№ группы 2

№ зачетной книжки 7029

Контрольная работа «Основы информационной безопасности в ОВД»

(наименование дисциплины)

Тема вариант № 29

Дата получения работы секретариатом

Дата получения работы кафедрой

Дата сдачи работы секретариатом

Дата окончания проверки работы

преподавателем

Современные технические и программные средства сетевой защиты компьютерной информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

    Технические (аппаратные) средства . Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую – упоминавшиеся выше генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, "перекрывающих" потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

    Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

    Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

    Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки – высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, поэтому далее они рассматриваются более подробно. Другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки. Шифрование образует последний, практически непреодолимый "рубеж" защиты от НСД. Понятие "шифрование" часто употребляется в связи с более общим понятием криптографии. Криптография включает способы и средства обеспечения конфиденциальности информации (в том числе с помощью шифрования) и аутентификации. Конфиденциальность – защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В свою очередь аутентификация представляет собой установление подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон (идентификация), содержания (имитозащита) и источника (установление авторства c помощью цифровой подписи).

Число используемых программ шифрования ограничено, причем часть из них являются стандартами де-факто или де-юре. Однако даже если алгоритм шифрования не представляет собой секрета, произвести дешифрование (расшифрование) без знания закрытого ключа чрезвычайно сложно. Это свойство в современных программах шифрования обеспечивается в процессе многоступенчатого преобразования исходной открытой информации (plain text в англоязычной литературе) с использованием ключа (или двух ключей – по одному для шифрования и дешифрования). В конечном счете, любой сложный метод (алгоритм) шифрования представляет собой комбинацию относительно простых методов.

Классические алгоритмы шифрования данных

Имеются следующие "классические" методы шифрования:

    подстановка (простая – одноалфавитная, многоалфавитная однопетлевая, многоалфавитная многопетлевая);

    перестановка (простая, усложненная);

    гаммирование (смешивание с короткой, длинной или неограниченной маской).

Устойчивость каждого из перечисленных методов к дешифрованию без знания ключа характеризуется количественно с помощью показателя Sк, представляющего собой минимальный объем зашифрованного текста, который может быть дешифрован посредством статистического анализа.

Подстановка предполагает использование альтернативного алфавита (или нескольких) вместо исходного. В случае простой подстановки для символов английского алфавита можно предложить, например, следующую замену (см. табл. 1).

Таблица 1. Пример замены символов при подстановке

Исходный алфавит

A B C D E F G H I J … X Y Z

Альтернативный алфавит

S O U H K T L X N W … A P J

Перестановка потенциально обеспечивает большую по сравнению с подстановкой устойчивость к дешифрованию и выполняется с использованием цифрового ключа или эквивалентного ключевого слова, как это показано на следующем примере. Цифровой ключ состоит из неповторяющихся цифр, а соответствующее ему ключевое слово – из неповторяющихся символов. Исходный текст (plain text) записывается под ключом построчно. Зашифрованное сообщение (cipher text) выписывается по столбцам в том порядке, как это предписывают цифры ключа или в том порядке, в котором расположены отдельные символы ключевого слова.

Гаммирование (смешивание с маской) основано на побитном сложении по модулю 2 (в соответствии с логикой ИСКЛЮЧАЮЩЕЕ ИЛИ) исходного сообщения с заранее выбранной двоичной последовательностью (маской). Компактным представлением маски могут служить числа в десятичной системе счисления или некоторый текст (в данном случае рассматривается внутренние коды символов – для английского текста таблица ASCII). На рис. 9.2 показано, как исходный символ "A" при сложении с маской 0110 10012 переходит в символ "(" в зашифрованном сообщении.

Операция суммирования по модулю 2 (ИСКЛЮЧАЮЩЕЕ ИЛИ) является обратимой, так что при сложении с той же маской (ключом) зашифрованного сообщения получается исходный текст (происходит дешифрование). В качестве маски (ключа) могут использоваться константы типа или e. Наибольшую устойчивость к дешифрованию может обеспечить применение маски с бесконечной длиной, которая образована генератором случайных (точнее, псевдослучайных) последовательностей. Такой генератор легко реализуется аппаратными или программными средствами, например, с помощью сдвигового регистра с обратными связями, который используется при вычислении помехоустойчивого циклического кода. Точное воспроизведение псевдослучайной последовательности в генераторе на приемном конце линии обеспечивается при установке такого же исходного состояния (содержимого сдвигового регистра) и той же структуры обратных связей, что и в генераторе на передающем конце.

Перечисленные "классические" методы шифрования (подстановка, перестановка и гаммирование) являются линейными в том смысле, что длина зашифрованного сообщения равна длине исходного текста. Возможно нелинейное преобразование типа подстановки вместо исходных символов (или целых слов, фраз, предложений) заранее выбранных комбинаций символов другой длины. Эффективна также защита информации методом рассечения-разнесения, когда исходные данные разбиваются на блоки, каждый из которых не несет полезной информации, и эти блоки хранятся и передаются независимо друг от друга. Для текстовой информации отбор данных для таких блоков может производиться по группам, которые включают фиксированное число бит, меньшее, чем число бит на символ в таблице кодировки. В последнее время становится популярной так называемая компьютерная стеганография (от греческих слов steganos – секрет, тайна и graphy – запись), представляющая собой сокрытие сообщения или файла в другом сообщении или файле. Например, можно спрятать зашифрованный аудио- или видеофайл в большом информационном или графическом файле. Объем файла – контейнера должен быть больше объема исходного файла не менее чем в восемь раз. Примерами распространенных программ, реализующих компьютерную стеганографию, являются S – Tools (для ОС Windows’95/NT). и Steganos for Windows’95. Собственно шифрование информации осуществляется с применением стандартных или нестандартных алгоритмов.

Программные средства защиты информации

Встроенные средства защиты информации в сетевых ОС доступны, но не всегда могут полностью решить возникающие на практике проблемы. Например, сетевые ОС NetWare 3.x, 4.x позволяют осуществить надежную "эшелонированную" защиту данных от аппаратных сбоев и повреждений. Система SFT (System Fault Tolerance – система устойчивости к отказам) компании Novell включает три основные уровня:

    SFT Level I предусматривает, в частности, создание дополнительных копий FAT и Directory Entries Tables, немедленную верификацию каждого вновь записанного на файловый сервер блока данных, а также резервирование на каждом жестком диске около 2% от объема диска. При обнаружении сбоя данные перенаправляются в зарезервированную область диска, а сбойный блок помечается как "плохой" и в дальнейшем не используется.

    SFT Level II содержит дополнительные возможности создания "зеркальных" дисков, а также дублирования дисковых контроллеров, источников питания и интерфейсных кабелей.

    SFT Level III позволяет применять в локальной сети дублированные серверы, один из которых является "главным", а второй, содержащий копию всей информации, вступает в работу в случае выхода "главного" сервера из строя.

Система контроля и ограничения прав доступа в сетях NetWare (защита от несанкционированного доступа) также содержит несколько уровней:

    уровень начального доступа (включает имя и пароль пользователя, систему учетных ограничений – таких как явное разрешение или запрещение работы, допустимое время работы в сети, место на жестком диске, занимаемое личными файлами данного пользователя, и т.д.);

    уровень прав пользователей (ограничения на выполнение отдельных операций и/или на работу данного пользователя, как члена подразделения, в определенных частях файловой системы сети);

    уровень атрибутов каталогов и файлов (ограничения на выполнение отдельных операций, в том числе удаления, редактирования или создания, идущие со стороны файловой системы и касающиеся всех пользователей, пытающихся работать с данными каталогами или файлами);

    уровень консоли файл-сервера (блокирование клавиатуры файл-сервера на время отсутствия сетевого администратора до ввода им специального пароля).

Однако полагаться на эту часть системы защиты информации в ОС NetWare можно не всегда. Свидетельством тому являются многочисленные инструкции в Интернете и готовые доступные программы, позволяющие взломать те или иные элементы защиты от несанкционированного доступа.

То же замечание справедливо по отношению к более поздним версиям ОС NetWare (вплоть до последней 6-й версии) и к другим "мощным" сетевым ОС со встроенными средствами защиты информации (Windows NT, UNIX). Дело в том, что защита информации – это только часть тех многочисленных задач, которые решаются сетевыми ОС. Усовершенствование одной из функций в ущерб другим (при понятных разумных ограничениях на объем, занимаемый данной ОС на жестком диске) не может быть магистральным направлением развития таких программных продуктов общего назначения, которыми являются сетевые ОС. В то же время в связи с остротой проблемы защиты информации наблюдается тенденция интеграции (встраивания) отдельных, хорошо зарекомендовавших себя и ставших стандартными средств в сетевые ОС, или разработка собственных "фирменных" аналогов известным программам защиты информации. Так, в сетевой ОС NetWare 4.1 предусмотрена возможность кодирования данных по принципу "открытого ключа" (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.

Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки.

Firewalls – брандмауэры (дословно firewall – огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода – это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

Proxy-servers (proxy – доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью – маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях – например, на уровне приложения (вирусы, код Java и JavaScript).

Несанкционированное копирование программ как тип несанкционированного доступа. Юридические аспекты несанкционированного копирования программ. Способы защиты от копирования.

Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из за несанкционированного распространения конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.

Информация и информационные правоотношения все чаще становятся новым предметом преступного посягательства. К преступлениям этой категории УК РФ относит: неправомерный доступ к компьютерной информации (ст. 272); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Общий объект данных преступлений общественные отношения по обеспечению информационной безопасности, а непосредственными объектами преступного посягательства являются: базы и банки данных, отдельные файлы конкретных компьютерных систем и сетей, а также компьютерные технологии и программные средства, включая те, которые обеспечивают защиту компьютерной информации от неправомерного доступа.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Документированная информация это зафиксированные на материальном носителе сведения с реквизитами, которые позволяют их идентифицировать. Компьютерная информация считается документированной, но хранящейся в ЭВМ или управляющей ею в соответствии с программой и (или) предписаниями пользователя.

К машинным носителям компьютерной информации относятся блоки памяти ЭВМ, ее периферийные системы, компьютерные средства связи, сетевые устройства и сети электросвязи.

Ответственность по ст. 272 УК РФ наступает в случае, если неправомерный доступ к компьютерной информации привел к таким опасным последствиям, как уничтожение, блокирование, модификация, копирование информации либо нарушение работы ЭВМ, их системы или сети.

Уничтожением считается такое изменение информации, которое лишает ее первоначального качества, вследствие чего она перестает отвечать своему прямому назначению. Под блокированием понимается временная или постоянная невозможность доступа к информации со стороны законного пользователя, а под модификацией ее видоизменение с появлением новых, нежелательных свойств. Копирование это воспроизведение точного или относительно точного аналога оригинала; а нарушение работы ЭВМ, их системы или сети замедление, зацикливание, прекращение действия программы, нарушение порядка выполнения команд, отказ в выдаче информации, отключение элементов компьютерной системы, другие нештатные ситуации. При этом системой считается взаимосвязанная совокупность компьютеров с их единым организационно-техническим обеспечением, а сетью объединение систем ЭВМ, действующих на определенной территории.

Программные продукты и компьютерные базы данных являются предметом интеллектуального труда специалистов высокой квалификации. Процесс проектирования и реализации программных продуктов характеризуется значительными материальными и трудовыми затратами, основан на использовании наукоемких технологий и инструментария, требует применения и соответствующего уровня дорогостоящей вычислительной техники. Это обусловливает необходимость принятия мер по защите интересов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования.

Программное обеспечение является объектом защиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью программного обеспечения для работы информационной системы.

Защита программного обеспечения преследует цели:

Ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение;

Исключение несанкционированного копирования (тиражирования) программ.

Программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия:

1) человека - хищение машинных носителей и документации программного обеспечения; нарушение работоспособности программного продукта и др.;

2) аппаратуры - подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения;

3) специализированных программ - приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и базы данных и т.д.

Самый простой и доступный способ защиты программных продуктов и базы данных - ограничение доступа. Контроль доступа к программному продукту и базе данных строится путем:

Парольной защиты программ при их запуске;

Использования ключевой дискеты для запуска программ;

Ограничения программ или данных, функций обработки, доступных пользователям, и др.

Могут также использоваться и криптографические методы защиты информации базы данных или головных программных модулей.

Программные системы защиты от несанкционированного копирования.

Данные системы предотвращают нелицензионное использование программных продуктов и баз данных. Программа выполняется только при опознании некоторого уникального некопируемого ключевого элемента.

Таким ключевым элементом могут быть:

Дискета, на которой записан не подлежащий копированию ключ;

Определенные характеристики аппаратуры компьютера;

Специальное устройство (электронный ключ), подключаемое к компьютеру и предназначенное для выдачи опознавательного кода.

Программные системы защиты от копирования программных продуктов:

    идентифицируют среду, из которой будет запускаться программа;

    устанавливают соответствие среды, из которой запущена программа, той, для которой

    разрешен санкционированный запуск;

    вырабатывают реакцию на запуск из несанкционированной среды;

    регистрируют санкционированное копирование;

    противодействуют изучению алгоритмов и программ работы системы.

Для идентификации запускающих дискет применяются следующие методы:

1) нанесение повреждений на поверхность дискеты ("лазерная дыра"), которая с трудом может быть воспроизведена в несанкционированной копии дискеты;

2) нестандартное форматирование запускающей дискеты.

Идентификация среды компьютера обеспечивается за счет:

1) закрепления месторасположения программ на жестком магнитном диске (так называемые неперемещаемые программы);

2) привязки к номеру BIOS (расчет и запоминание с последующей проверкой при запуске контрольной суммы системы);

3) привязки к аппаратному (электронному) ключу, вставляемому в порт ввода-вывода, и др.

На Западе наиболее популярны методы правовой защиты программных продуктов и баз данных.

Правовые методы защиты программных продуктов и баз данных

Правовые методы защиты программ включают:

Патентную защиту;

Закон о производственных секретах;

Лицензионные соглашения и контракты;

Экономические права, дающие их обладателям право на получение экономических выгод от продажи или использования программных продуктов и баз данных;

Моральные права, обеспечивающие защиту личности автора в его произведении.

Во многих цивилизованных странах несанкционированное копирование программ в целях продажи или бесплатного распространения рассматривается как государственное преступление, карается штрафом или тюремным заключением. Но, к сожалению, само авторское право не обеспечивает защиту новой идеи, концепции, методологии и технологии разработки программ, поэтому требуются дополнительные меры их защиты.

Патентная защита устанавливает приоритет в разработке и использовании нового подхода или метода, примененного при разработке программ, удостоверяет их оригинальность.

Статус производственного секрета для программы ограничивает круг лиц, знакомых или допущенных к ее эксплуатации, а также определяет меру их ответственности за разглашение секретов. Например, используется парольный доступ к программному продукту или базе данных, вплоть до паролей на отдельные режимы (чтение, запись, корректировку и т.п.). Программы, как любой материальный объект большой стоимости, необходимо охранять от кражи и преднамеренных разрушений.

Лицензионные соглашения распространяются на все аспекты правовой охраны программных продуктов, включая авторское право, патентную защиту, производственные секреты. Наиболее часто используются лицензионные соглашения на передачу авторских прав.

Лицензия - договор на передачу одним лицом (лицензиаром) другому лицу (лицензиату) права на использование имени, продукции, технологии или услуги. Лицензиар увеличивает свои доходы сбором лицензионных платежей, расширяет область распространения программного продукта или базы данных; лицензиат извлекает доходы за счет их применения.

В лицензионном соглашении оговариваются все условия эксплуатации программ, в том числе создание копий. На каждой копии программы должны быть те же отметки, что и на оригинале:

Знак патентной защиты или производственного секрета;

Торговые марки, соответствующие использованным в программе другим программным изделиям (обычно и название фирмы-разработчика программного продукта);

Символ зарегистрированного права на распространение программного продукта (обычно ®).

Существует несколько типов лицензий на программные продукты

Исключительная лицензия - продажа всех имущественных прав на программный продукт или базу данных, покупателю лицензии предоставляется исключительное право на их использование, а автор или владелец патента отказывается от самостоятельного их применения или предоставления другим лицам.

Это самый дорогой вид лицензии, к нему прибегают для монопольного владения с целью извлечения дополнительной прибыли либо с целью прекращения существования на рынке программных средств программного продукта.

Простая лицензия - лицензиар предоставляет право лицензиату использовать программный продукт или базу данных, оставляя за собой право применять их и предоставлять на аналогичных условиях неограниченному числу лиц (лицензиат при этом не может сам выдавать сублицензии, может лишь продать копии приобретенного программного продукта или базы данных).

Такой вид лицензии приобретают дилер (торговец) либо фирмы-производители, использующие купленные лицензии как сопутствующий товар к основному виду деятельности. Например, многие производители и фирмы, торгующие компьютерной техникой, осуществляют продажу вычислительной техники с установленным лицензионным программным обеспечением (операционная система, текстовый редактор, электронная таблица, графические пакеты и т.д.).

Этикеточная лицензия - лицензия на одну копию программного продукта или базы данных. Данный тип лицензии применяется при розничной продаже. Каждый официальный покупатель заключает лицензионное соглашение с продавцом на их использование, но при этом сохраняется авторское право разработчика.

Экономические отношения между лицензиаром и лицензиатом могут строиться различным образом. За право пользования программным продуктом или базой данных выплачивается единовременное вознаграждение (паушальный платеж) которое и является фактической ценой лицензии. Возможны и периодические отчисления лицензиару за право пользования в виде роялти - фиксированная ставка в определенные интервалы времени в течение действия лицензионного соглашения, как правило, процент от стоимости программных продуктов или баз данных.

Список используемой литературы:

    Закон РФ от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

    Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. – М.: МосУ МВД России, 2005.

    Н.И.Журавленко, В.Е.Кадулин, К.К.Борзунов. Основы информационной безопасности: Учебное пособие. – М.: МосУ МВД России. 2007.

    Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академи-че-ский Проект; Гаудеамус, 2007.

    Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия–Телеком, 2000.

    Э. Бот, К. Зихерт. Безопасность Windows. – СПб.: Питер, 2006.

    Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2007.

    Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. – М.: «Гелиос АРВ», 2005.ОВД по району Коптево г. ... Основы автоматизации управления в ОВД под ред. Минаева В.А., Полежаева В.П. – М.: Академия МВД России, 1993. Информационное ...

  1. Безопасность краевого детского центра Созвездие

    Реферат >> Безопасность жизнедеятельности

    ... безопасности . В основе ее... Органы ОВД имеют чёткое... Информационный сборник «Краевой детский центр «Созвездие» ПОЛОЖЕНИЕ О ГОСУДАРСТВЕННОЙ ИНСПЕКЦИИ БЕЗОПАСНОСТИ ... по пожарной безопасности проводится в рамках первичного инструктажа по технике безопасности ...

  2. Степень выраженности личностных характеристик у женщин-сотрудников ОВД МВД России

    Дипломная работа >> Психология

    Женщин-сотрудников ОВД Методологическую и теоретическую основу исследования составили... чаще в результате воздействия информационного давления), с большей... безопасность , зрелость, социальная культура, духовность (рис.4). Рис.4. Распределение сотрудниц ОВД по ...

  3. Социальная защита сотрудников в органах внутренних дел (на примере УВД по Амурской области)

    Дипломная работа >> Социология

    Сотрудников ОВД 1.1 Правовые основы деятельности сотрудников ОВД 1.2 ... планируется по следующим направлениям: информационное обеспечение: ... ОВД являются представителями власти и осуществляют деятельность по обеспечению личной и общественной безопасности , по ...

Основы информационной безопасности


Введение

Национальная безопасность - состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз.

Жизненно важные интересы - совокупность потребностей, удовлетворение которых надежно обеспечивает существование и возможности прогрессивного развития личности, общества и государства.

Угроза безопасности - совокупность условий и факторов, создающих опасность жизненным интересам личности, общества и государства.

Обеспечение безопасности - единая государственная политика, система мер экономического, политического, правотворческого (иного) характера, адекватного угрозам жизненно важных интересов личности, общества и государства.

Охрана безопасности - непосредственное воздействие на объект охраны.

Защита безопасности - совокупность обеспечения и охраны мер безопасности.

Информационная безопасность - состояние защищенности национальных интересов страны (национальные интересы страны - жизненно важные интересы, основанные на сбалансированной основе) в информационной сфере от внутренних и внешних угроз.

Именно поэтому вопросы информационной безопасности являются актуальными особенно в последнее время.

Целью и задачами работы является детальное изучение отдельных аспектов информационной безопасности.

1 Виды и содержание угроз информационной безопасности

Источники угроз информационной безопасности РФ подразделяются на внешние и внутренние. К внешним источникам относятся:

  • деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов РФ в информационной сфере;
  • стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;
  • обострение международной конкуренции за обладание информационными технологиями и ресурсами;
  • деятельность международных террористических организаций;
  • увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;
  • деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;
  • разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним 1 .

К внутренним источникам относятся:

  • критическое состояние отечественных отраслей промышленности;
  • неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;
  • недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов РФ по формированию и реализации единой государственной политики в области обеспечения информационной безопасности РФ;
  • недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;
  • неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;
  • недостаточное финансирование мероприятий по обеспечению информационной безопасности РФ;
  • недостаточная экономическая мощь государства;
  • снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;
  • недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов РФ в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;
  • отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов РФ и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан 2 .

2 Техническая реализация концепции информационной безопасности ОВД

Информация, используемая в органах внутренних дел, содержит сведения о состоянии преступности и общественного порядка на обслуживаемой территории, о самих органах и подразделениях, их силах и средствах. В дежурных частях, у оперработников, участковых инспекторов милиции, следователей, сотрудников экспертно-криминалистических подразделений, паспортно-визовых аппаратов, других подразделений на документах первичного учета, в учетных журналах и на других носителях накапливаются массивы данных оперативно-розыскного и оперативно-справочного назначения, в которых содержатся сведения:

  • о правонарушителях и преступниках;
  • о владельцах автомототранспортных средств;
  • о владельцах огнестрельного оружия;
  • о событиях и фактах криминального xapaктера, правонарушениях;
  • о похищенных и изъятых вещах, предметах антиквариата;
  • а также другая информация, подлежащая хранению.

Службы и подразделения органов внутренних дел характеризуются данными:

  • о силах и средствах, которыми располагает орган;
  • о результатах их деятельности.

Перечисленные выше сведения используются при организации работы подразделений и принятии практических мер по борьбе с преступностью и правонарушениями.

В информационном обеспечении органов внутренних дел центральное место занимают учеты, которые используются для регистрации первичной информации о преступлениях и лицах, их совершивших.

Учет — это система регистрации и хранения информации о лицах, совершивших преступления, о самих преступлениях и связанных с ними фактах и предметах.

Учет подведомственных МВД России преступлений охватывает 95% криминальных проявлений и дает достаточно полную картину оперативной обстановки в стране и ее регионах.

В целом по России в последние годы с помощью информации, содержащейся в учетах, раскрывается от 19 до 23% совершаемых преступлений, или почти каждое четвертое от общего числа по линии уголовного розыска.

В СССР в 1961 г. была введена Инструкция по учетам в орга-нах внутренних дел. При МВД СССР в 1971 г. был создан Глав-ный научный информационный центр управления информацией (ГНИЦУИ), впоследствии переименованный в Главный информационный центр (ГИЦ), а в МВД, УВД были созданы информационные центры (ИЦ).

Главный информационный центр — самый крупный банк оперативно-справочной и розыскной информации в системе МВД России. На него возложена задача обеспечения органов и учреждений внутренних дел различной информацией — статистической, розыскной, оперативно-справочной, криминалистической, производственно-экономической, научно-технической, архивной. Это уникальные, многопрофильные централизованные массивы информации, в целом насчитывающие около 50 млн учетных документов.

В пофамильной оперативно-справочной картотеке на судимых лиц сосредоточено свыше 25 млн учетных документов, а в дакти-лоскопической картотеке — 17 млн ГИЦ располагает уникальной базой данных на машинных носителях, содержащей статистические отчеты МВД, ГУВД, УВД, УВТД по 50 формам за период с 1981 по 1992 г. и в ретроспективе до 1974 г 3 .

Информационные центры МВД, УВД являются важнейшим звеном в системе информационного обеспечения органов внутренних дел Российской Федерации. На них ложится основная нагрузка в обеспечении информационной поддержки органов внутренних дел в раскрытии и расследовании преступлений, розыске преступников.

Информационные центры являются головными подразделениями в системе МВД, УВД, УВТД в области информатизации: обеспечении статистической, оперативно-справочной, оперативно-розыскной, криминалистической, архивной и иной информацией, а также компьютеризации и построения региональных информационно-вычислительных сетей и интегрированных банков данных. Информационные центры выполняют возложенные на них обязанности в тесном взаимодействии с подразделениями аппаратов МВД, УВД, УВТД и горрайлинорганами, а также ГИЦ МВД России.

С помощью учетов получается информация, которая помогает в раскрытии, расследовании и предупреждении преступлений, розыске преступников, установлении личности неизвестных граждан и принадлежности изъятого имущества. Они формируются в горрайлинорганах, ИЦ МВД, ГУВД, УВД по территориальному (региональному) принципу и образуют федеральные учеты ГИЦ МВД России. Кроме того, учеты имеются в паспортных аппаратах.

Наряду с учетами в органах внутренних дел ведутся экспертно-криминалистические централизованные коллекции и картотеки, которые создаются и хранятся в экспертно-криминалистических центрах (ЭКЦ) МВД России (федеральные) и экспертно-криминалистических управлениях (ЭКУ) МВД, ГУВД, УВД (региональные). Коллекции и картотеки ЭКУ и ЭКЦ ориентированы, прежде всего, на обеспечение раскрытия и расследования преступлений.

Накапливаемая в учетах, коллекциях и картотеках оперативно-справочная, розыскная и криминалистическая информация именуется криминальной.

Учеты классифицируются по функциональному и объектовому признакам.

Функционально учеты разделяются на три группы: оперативно-справочные, розыскные, криминалистические.

По объектовому признаку учеты разделяют на лиц, преступлений (правонарушений), предметов.

Основная оперативно-справочная и розыскная информация формируется в горрайлинорганах. Часть ее оседает на месте, а другая — направляется в ИЦ и ГИЦ для формирования единого банка данных.

Информационная база системы МВД построена на принципе централизации учетов. Ее составляют оперативно-справочные, розыскные и криминалистические учеты и картотеки, сосредоточенные в ГИЦ МВД России и ИЦ МВД, УВД, УВДТ, и локальные учеты горрайлинорганов. В целом их массивы оцениваются примерно в 250-300 млн учетных документов.

Централизованные оперативно-справочные, криминалистические и розыскные учеты располагают следующими сведениями о гражданах России, иностранцах и лицах без гражданства:

  • судимость, место и время отбывания наказания, дата и осно-вание освобождения;
  • перемещение осужденных;
  • смерть в местах лишения свободы, изменение приговора, ам-нистия, номер уголовного дела;
  • место жительства и место работы до осуждения;
  • задержание за бродяжничество;
  • группа крови и дактилоформула осужденных.

Дактилоскопический учет позволяет устанавливать личность преступников, арестованных, задержанных, а также неизвестных больных и неопознанных трупов. Дактилоскопические картотеки насчитывают 18 млн дактилокарт. В них поступает свыше 600 тыс. запросов, по которым выдается около 100 тыс. рекомендаций. Информация картотек способствовала раскрытию преступлений или установлению лица в 10 тыс. случаев. В настоящее время это преимущественно ручные картотеки 4 .

Учеты органов внутренних дел в зависимости от способа об-работки информации подразделяются на три вида: ручные, меха-низированные, автоматизированные.

Автоматизированные учеты состоят из ряда автоматизирован-ных информационно-поисковых систем (АИПС). Накопление и об-работка криминальной информации с помощью АИПС осуществ-ляются в региональных банках криминальной информации (РБКИ).

В соответствии с новыми задачами ГИЦ МВД России в ноябре 2004 г. преобразован в Главный информационно-аналитиче-ский центр МВД России. В системе органов внутренних дел Главный информационно-аналитический центр (ГИАЦ) МВД России является головной организацией в областях:

  • информационного обеспечения статистическими, оперативно-справочными, рaзыскными, криминалистическими, архивными и научно-техническими сведениями;
  • оперативно-аналитического и информационного обеспечения оперативно-розыскной деятельности, а также информационного взаимодействия по обмену оперативной информацией с иными субъектами оперативно-розыскной деятельности;
  • планирования, координации и контроля процессов создания, внедрения, использования, развития в системе МВД России современных информационных технологий, автоматизированных информационных систем общего пользования и оперативно-разыскного характера, интегрированных банков данных общего пользования, средств вычислительной техники и системного программного обеспечения к ним;
  • ведения и развития Единой системы классификации и кодирования технико-экономической и социальной информации.

Основными задачами ГИАЦ МВД России являются:

  • обеспечение руководства Министерства, подразделений сис-темы МВД России, органов государственной власти Российской Федерации, правоохранительных органов иных государств статистической информацией о состоянии преступности и результатах оперативно-служебной деятельности органов внутренних дел, а также оперативно-справочной, разыскной, криминалистической, архивной, научно-технической и иной информацией;
  • формирование в органах внутренних дел единой системы статистических, оперативно-справочных, разыскных, криминалистических учетов, автоматизированных банков данных централи-зованных учетов, общероссийских и отраслевых классификаторов технико-экономической и социальной информации;
  • создание, внедрение и развитие в системе МВД России совре-менных информационных технологий в целях повышения эффек-тивности использования учетов органами внутренних дел;
  • осуществление контроля за деятельностью МВД, ГУВД, УВД субъектов Российской Федерации, УВДТ в части своевре-менности представления, полноты и достоверности сведений в статистические, оперативно-справочные, разыскные, криминалистические, оперативные и иные учеты, ведение которых отнесено к компетенции информационных подразделений органов внутренних дел;
  • проведение единой научно-технической политики в рамках развития информационно-вычислительной системы МВД России;
  • координация и обеспечение деятельности по исполнению в органах внутренних дел и внутренних войсках МВД России законодательства Российской Федерации об архивном деле и о реабилитации граждан, подвергшихся политическим репрессиям в административном порядке;
  • организационно-методическое руководство и оказание практической помощи подразделениям системы МВД России, МВД, ГУВД, УВД субъектов Российской Федерации по вопросам, отнесенным к компетенции ГИАЦ.

Для реализации возложенных задач ГИАЦ МВД России осуществляет:

  • формирование и ведение централизованных оперативно-справочных, разыскных и криминалистических учетов, автоматизированных банков данных централизованных учетов, Межгосударственного информационного банка — в рамках заключенных соглашений между правоохранительными органами; базы данных статистической информации о состоянии преступности и результатах борьбы с ней;
  • сбор, учет и анализ оперативной информации; информационно-аналитическое сопровождение оперативно-розыскной деятельности оперативных подразделений МВД России. Обеспечение оперативно-аналитическими материалами руководства Министерства и оперативных подразделений МВД России;
  • формирование и ведение учета лиц, объявленных в федеральный и межгосударственный розыск, подготовку и рассылку в органы внутренних дел Российской Федерации и иных государств в установленном порядке материалов об объявлении и прекращении розыска, бюллетеней оперативно-разыскной информации и сборников ориентировок;
  • установление по запросам НЦБ Интерпола при МВД России, МИД России, Центрального комитета Российского общества Красного Креста местонахождения (судьбы) иностранных граждан (подданных) и лиц без гражданства, арестованных и осужденных на территории России и государств бывшего СССР;
  • формирование и ведение банка данных системы научно-технической информации МВД России об опыте работы органов внутренних дел Российской Федерации и правоохранительных органов иных государств; выдача в установленном порядке данной информации по запросам подразделений системы МВД России;
  • формирование и ведение фонда общероссийских классификаторов технико-экономической информации в части, касающейся МВД России, разработку и регистрацию отраслевых и внутрисистемных классификаторов, действующих в органах внутренних дел;
  • прием, учет, обеспечение сохранности и использование в установленном порядке архивных документов подразделений МВД России и органов внутренних дел;
  • анализ процессов формирования и использования статистических, оперативно-справочных, разыскных, криминалистических учетов органов внутренних дел, создания, внедрения, развития в системе МВД России современных информационных технологий, обеспечение информационно-аналитическими материалами руководства Министерства и подразделений МВД России.

В структуру Главного информационно-аналитического центра МВД России входят:

  • Центр статистической информации;
  • Центр криминальной информации;
  • Оперативно-справочный центр;
  • Центр оперативно-разыскной информации;
  • Центр информационных технологий и систем органов внут-ренних дел;
  • Вычислительный центр;
  • Центр реабилитации жертв политических репрессий и архив-ной информации;
  • Отдел научно-технической информации;
  • Отдел документационного обеспечения и режима секретности;
  • Организационно-методический отдел;
  • Отдел кадров;
  • Финансово-экономический отдел;
  • Второй отдел (специальной связи);
  • Пятый отдел (информационного взаимодействия с ЦИС ФСО России);
  • Отдел материально-технического обеспечения;
  • Юридическая группа.

Все оперативно-профилактические мероприятия и подавляющее большинство оперативно-разыскных мероприятий, проводимых в органах внутренних дел, обеспечиваются информационной поддержкой, осуществляемой ГИАЦ и ИЦ.

Роль информационных подразделений возрастает год от года, о чем свидетельствуют следующие факты. Если в 1976 г. с помощью наших учетов было раскрыто 4% от общего числа раскры-тых преступлений, в 1996 г. — 25%, в 1999 г. — 43%, в 2002 г. — 60%, то за 2009 г. — свыше 70% 5 .

Сегодня в ГИАЦ осуществляются полностью автоматизированные сбор и обобщение статистической информации. Информация обобщается в целом по России, по федеральным округам и субъектам Российской Федерации. Автоматизированная база статистических показателей ГИАЦ содержит сведения, начиная с 1970 г.

В ГИАЦ и информационных центрах МВД, ГУВД, УВД развернуты банки данных общего пользования, внедрен типовой интегрированный банк данных регионального уровня.

На региональном и федеральном уровнях осуществлен комплекс мероприятий по оснащению всех информационных центров МВД, ГУВД, УВД и ГИАЦ типовыми программно-техническими комплексами.

Централизованное оснащение регионов современными комплексами обработки информации позволило целенаправленно проводить мероприятия по интеграции открытых информационных ресурсов на региональном и федеральном уровнях.

Завершены работы по созданию интегрированного банка данных федерального уровня. Он объединил ресурсы 9 существующих систем («Картотека», «АБД-Центр», «АСВ-РИФ» и «Криминал-Иностранец», «Антиквариат», «ФР-Оповещение», «Оружие», «Автопоиск» и «Досье-мошенник»). Это дало возможность по одному запросу оперативных работников, следователей и дознавателей получать имеющуюся в автоматизированных учетах ГИАЦ информацию в виде «досье» и повысить эффективность содействия в раскрытии преступлений.

В интегрированном банке федерального уровня систематизируются сведения о выдаваемых, утраченных, похищенных паспортах (бланков паспортов) граждан Российской Федерации; об иностранных гражданах, пребывающих и проживающих (временно и постоянно) в Российской Федерации; о зарегистрированном автотранспорте.

Осуществляется поэтапное взаимодействие Федеральной автоматизированной дактилоскопической системы «АДИС-ГИЦ» с аналогичными межрегиональными системами федеральных округов, региональными системами информационных центров и НЦБ Интерпола. Возможность получения дактилоскопической информации в электронном виде позволяет в кратчайший срок идентифицировать личность подозреваемых, повысить эффективность раскрытия и расследования преступлений.

На базе ГИАЦ МВД России создана межведомственная автоматизированная система ведения Регистра Федерального интегрированного информационного фонда, предусматривающая интеграцию информационных ресурсов и информационное взаимодействие министерств и ведомств (МВД, ФСБ, Минфина, Минюста, Генпрокуратуры, Верховного Суда Российской Федерации и др.).

Использование режима прямого доступа к банку данных (в течение 7-10 минут без разрыва линии связи) и режима отложенного запроса (в течение 1 часа с использованием электронной почты) во многом облегчит работу сотрудников оперативных служб, подразделений следствия и дознания, других правоохранительных структур.

Общее количество пользователей, которым обеспечен доступ к автоматизированным централизованным учетам вертикали «Главный информационно-аналитический центр — информационные центры МВД, ГУВД, УВД», составляет более 30 тысяч. Более трети из них составляют пользователи уровня ГРОВД и отделов (отделений) милиции.

Для информационного обеспечения оперативно-служебной деятельности органов, подразделений и учреждений внутренних дел, учебного процесса и научной деятельности научно-исследовательских и высших образовательных учреждений МВД России в ГИАЦ создан Банк данных системы научно-технической информации (БД СНТИ) МВД России. БД СНТИ содержит материалы об опыте работы органов внутренних дел России, деятельности правоохранительных органов зарубежных стран, а также сведения о результатах проводимых в системе МВД России научно-исследовательских и опытно-конструкторских работ и диссертационных исследований.

Наиболее действенным средством повышения доступности и простоты получения информации, доведения ее до потребителя является банк данных системы научно-технической информации (БД СНТИ) МВД России.

Банк данных СНТИ МВД РФ предназначен для информаци-онного обеспечения сотрудников органов и учреждений МВД России сведениями об опыте работы органов внутренних дел России, деятельности правоохранительных органов зарубежных стран и результатах научных исследований, проводимых в системе МВД России.

Структурно банк данных состоит из трех разделов:

  • отечественный опыт — экспресс-информации, бюллетени, методические рекомендации, аналитические обзоры, криминологические прогнозы;
  • зарубежный опыт — информационные издания, переводы статей зарубежных журналов, отчеты о загранкомандировках и другие материалы о деятельности правоохранительных органов зарубежных стран;
  • научные исследования — отчетные документы по научно-исследовательским и опытно-конструкторским работам, авторефераты защищенных диссертаций, подготовленные сотрудниками научно-исследовательских и высших образовательных учреждений МВД России.

По состоянию на 1 января 2010 г. БД СНТИ содержит свыше 5 тысяч материалов, из них об опыте работы ОВД России — 30%, зарубежной правоохранительной деятельности — 38%, научных исследований — 32%.

Банк данных установлен на коммуникационном узле ГИAЦ в составе магистральной сети передачи данных (МСПД) МВД России. Непосредственно к БД СНТИ могут обращаться все сотрудники МВД России, МВД, ГУВД, УВД субъектов Российской Федерации, УВДТ, научно-исследовательских и образовательных учреждений, являющиеся абонентами узла ГИАЦ.

Также предоставляется возможность осуществлять отбор материалов в режиме отложенного запроса всем абонентам МСПД МВД России.

Наряду с ростом использования БД СНТИ на коммуникационном узле ГИАЦ в 65 регионах Российской Федерации созданы и формируются на основе информационных массивов БД СНТИ региональные банки данных научно-технической информации 6 .

К региональным банкам данных НТИ обеспечен доступ служб, подразделений и горрайорганов. В ряде регионов (Республика Саха (Якутия), Краснодарский край, Магаданская область и др.), занимающих значительную территорию, в удаленных городах организуются субрегиональные банки данных НТИ. Информационные массивы для них регулярно тиражируются и рассылаются на компакт-дисках.

Создание и развитие региональных банков данных НТИ является одним из перспективных путей решения проблемы доведения информации до практических работников территориальных органов внутренних дел.

Совместно с заинтересованными ведомствами и подразделениями МВД России ведутся работы по созданию Центрального банка данных по учету иностранных граждан и лиц без гражданства, временно пребывающих и проживающих в Российской Федерации.

Выводы

Основные направления защиты информационной сферы.

1. Защита интересов личности, общества и государства от воздействия вредной, недоброкачественной информации. Такую защиту обеспечивают институты: СМИ, документированной и др. информации.

2. Защита информации, информационных ресурсов и информационной системы от неправомерного воздействия в различных ситуациях. Такую защиту обеспечивают:

Институт государственной тайны;

Персональных данных.

3. Защита информационных прав и свобод (институт интеллектуальной собственности).

Главной задачей информационной безопасности является обеспечение баланса интересов общества, государства и человека. Этот баланс должен быть адекватен целям по безопасности страны в целом. Обеспечение информационной безопасности должно быть ориентировано на специфику информационной среды, определяемой социальной структурой.

В центре внимания обеспечения информационной безопасности должна находиться информационная среда органов государственной власти.

В контексте процесса глобализации необходимо обеспечить постоянный анализ изменений политики, законодательства других стран.

Последняя задача - это учет выполнения факторов в процессе расширения правового внимания РФ в мирном информационном пространстве, включая сотрудничество в рамках СНГ, и практики использования Интернета.


Список использованной литературы

Конституция Российской Федерации. – 1993 г.

Концепция национальной безопасности Российской Федерации (в редакции Указа Президента РФ от 10 января 2000 года № 24).

Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 9 сентября 2000 г. № Пр-1895).

Закон РФ от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

Бот Э., Зихерт К.. Безопасность Windows. – СПб.: Питер, 2006.

Дворянкин С.В. Информационное противоборство в правоохранительной сфере / В сб.: «Россия, XXI век – антитеррор». – М.: «БИЗОН-95СТ», 2000.

Каретников М.К. О содержании понятия «Информационная безопасность органов внутренних дел» / В сб.: «Международная конференция «Информатизация правоохранительных систем». – М.: Академия управления МВД России, 1998.

Никифоров С.В. Введение в сетевые технологии. – М.: Финансы и статистика, 2005. – 224c.

Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. – М.: «Гелиос АРВ», 2005.

1 Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. – М.: МосУ МВД России, 2005.

2 Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект; Гаудеамус, 2007.

3 Каретников М.К. О содержании понятия «Информационная безопасность органов внутренних дел» / В сб.: «Международная конференция «Информатизация правоохранительных систем». – М.: Академия управ¬ле¬ния МВД России, 1998.

4 Дворянкин С.В. Информационное противоборство в правоохранительной сфере / В сб.: «Россия, XXI век – антитеррор». – М.: «БИЗОН-95СТ», 2000.

5 Журавленко Н.И., Кадулин В.Е., Борзунов К.К.. Основы информационной безопасности: Учебное пособие. – М.: МосУ МВД России. 2007.

6 Журавленко Н.И., Кадулин В.Е., Борзунов К.К.. Основы информационной безопасности: Учебное пособие. – М.: МосУ МВД России. 2007.

Кафедра информатики и математики

Контрольная работа

«Основы информационной безопасности в органах внутренних дел»

Выполнила:

Бычкова Елена Николаевна

слушатель 2 курса 2 группы

Москва – 2009


План

1. Понятие и цели проведения специальных проверок объектов информатизации; основные этапы проведения проверки

2. Уязвимость компьютерных систем. Понятие несанкционированного доступа (НСД). Классы и виды НСД

2.1 Уязвимость основных структурно-функциональных элементов распределенных АС

2.2 Угрозы безопасности информации, АС и субъектов информационных отношений

2.3 Основные виды угроз безопасности субъектов информационных отношений

Список использованной литературы

1. Понятие и цели проведения специальных проверок объектов информатизации; основные этапы проведения проверки

Объект информатизации - совокупность средств информатизации вместе с помещениями, в которых они установлены, предназначенные для обработки и передачи защищаемой информации, а также выделенные помещения.

Средства информатизации - средства вычислительной техники и связи, оргтехники, предназначенные для сбора, накопления, хранения, поиска, обработки данных и выдачи информации потребителю.

Средства вычислительной техники - электронные вычислительные машины и комплексы, персональные электронные вычислительные машины, в том числе программные средства, периферийное оборудование, устройства телеобработки данных .

Объект вычислительной техники (ВТ) - стационарный или подвижный объект, который представляет собой комплекс средств вычислительной техники, предназначенный для выполнения определенных функций обработки информации . К объектам вычислительной техники относятся автоматизированные системы (АС), автоматизированные рабочие места (АРМ) информационно-вычислительные центры (ИВЦ) и другие комплексы средств вычислительной техники.

К объектам вычислительной техники могут быть отнесены также отдельные средства вычислительной техники, выполняющие самостоятельные функции обработки информации.

Выделенное помещение (ВП) - специальное помещение, предназначенное для проведения собраний, совещаний, бесед и других мероприятий речевого характера по секретным или конфиденциальным вопросам.

Мероприятия речевого характера могут проводиться в выделенных помещениях с использованием технических средств обработки речевой информации (ТСОИ) и без них .

Техническое средство обработки информации (ТСОИ) - техническое средство, предназначенное для приема, хранения, поиска, преобразования, отображения и/или передачи информации по каналам связи.

К ТСОИ относятся средства вычислительной техники, средства и системы связи средства записи, усиления и воспроизведения звука, переговорные и телевизионные устройства, средства изготовления и размножения документов, кинопроекционная аппаратура и другие технические средства, связанные с приемом, накоплением, хранением, поиском, преобразованием, отображением и/или передачей информации по каналам связи.

Автоматизированная система (AC) - комплекс программных и технических средств, предназначенных для автоматизации различных процессов, связанных с деятельности человека. При этом человек является звеном системы.

Специальная проверка это проверка технического средства обработки информации осуществляемая с целью поиска и изъятия специальных электронных закладных устройств (аппаратных закладок).

Аттестат объекта защиты - документ, выдаваемый органом по сертификации или другим специально уполномоченным органом подтверждающий наличие на объекте защиты необходимых и достаточных условий для выполнения установленных требований и норм эффективности защиты информации.

Аттестат выделенного помещения - документ, выдаваемый органом по аттестации (сертификации) или другим специально уполномоченным органом, подтверждающий наличие необходимых условий, обеспечивающих надежную акустическую защищенность выделенного помещения в соответствии с установленными нормами и правилами.

Предписание на эксплуатацию - документ, содержащий требования по обеспечению защищенности технического средства обработки информации в процессе его эксплуатации.

Программа аттестационных испытаний - обязательный для выполнения, организационно-методический документ, устанавливающий объект и цели испытании, виды, последовательность и объем проводимых экспериментов, порядок, условия, место и сроки проведения испытаний, обеспечение и отчетность по ним, а также ответственность за обеспечение и проведение испытаний.

Методика аттестационных испытаний - обязательный для выполнения, организационно методический документ, включающий метод испытаний, средства и условия испытаний, отбор образцов, алгоритм выполнения операций. По определению одной или нескольких взаимосвязанных характеристик защищенности объекта формы представления данных и оценивания точности, достоверности результатов.

Протокол аттестационных испытаний - документ, содержащий необходимые сведения об объекте испытаний, применяемых методах, средствах и условиях испытаний, а также заключение по результатам испытаний, оформленный в установленном порядке.

Основные технические средства и системы (ОТСС) - технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной (секретной) информации.

К ОТСС могут относиться средства и системы информатизации (средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники, в том числе информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных) , технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической видео-, смысловой и буквенно-цифровой информации) используемые для обработки конфиденциальной (секретной) информации.

Вспомогательные технические средства и системы (ВТСС) - технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации, устанавливаемые совместно с ОТСС или в выделенных помещениях .

К ним относятся:

Различного рода телефонные средства и системы;

Средства и системы передачи данных в системе радиосвязи;

Средства и системы охранной и пожарной сигнализации;

Средства и системы оповещения и сигнализации;

Контрольно-измерительная аппаратура;

Средства и системы кондиционирования;

Средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, системы радиовещания, телевизоры и радиоприемники и т.д.);

Средства электронной оргтехники.

Подготовка документов по итогам аттестационных испытаний:

По результатам аттестационных испытаний по различным направлениям и компонентам составляются Протоколы испытаний. На основании протоколов принимается Заключение по результатам аттестации с краткой оценкой соответствия объекта информатизации требованиям по безопасности информации, выводом о возможности выдачи "Аттестата соответствия" и необходимыми рекомендациями. В случае если объект информатизации соответствует установленным требованиям по безопасности информации, на него выдается Аттестат соответствия.

Переаттестация объекта информатизации производится в случае, когда на недавно аттестованном объекте были произведены изменения. К таким изменениям может быть отнесено:

Изменение расположения ОТСС или ВТСС;

Замена ОТСС или ВТСС на другие;

Замена технических средств защиты информации;

Изменения в монтаже и прокладке слаботочных и соловых кабельных линии;

Несанкционированное вскрытие опечатанных корпусов ОТСС или ВТСС;

Производство ремонтно-строительных работ в выделенных помещениях и пр.

В случае необходимости переаттестации объекта информатизации повторная аттестация производятся, по упрощенной программе Упрощения заключаются, в том, что испытаниям подвергаются только элементы, подвергшиеся изменениям.

2. Уязвимость компьютерных систем. Понятие несанкционированного доступа (НСД). Классы и виды НСД

Как показывает анализ, большинство современных автоматизированных систем (АС) обработки информации в общем случае представляет собой территориально распределенные системы интенсивно взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычислительных сетей (ЛВС) и отдельных ЭВМ .

В распределенных АС возможны все "традиционные" для локально расположенных (централизованных) вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации. Кроме того, для них характерны и новые специфические каналы проникновения в систему и несанкционированного доступа к информации.

Перечислим основные из особенностей распределенных АС:

· территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними;

· широкий спектр используемых способов представления, хранения и передачи информации;

· интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;

По мере развития и усложнения компьютерных систем и прог-

раммного обеспечения возрастает, объём и повышается уязвимость хранящихся в них данных. По϶ᴛᴏму все больший вес приобретают проблемы защиты информации. Можно выделить три аспекта уязвимости информации:

1. Подверженность физическому уничтожению.

2. Возможность несанкционированной (случайной или злоумышленной) модификации (изменения)

3. Уместно отметить, что опасность несанкционированного (случайного или преднамеренного) получения информации лицами, для кого она не предназначена.

Сегодня системы защиты информации разрабатываются по двум направлениям:

1. Обеспечение достоверности и целостности передачи информации. Используются методы помехоустойчивого кодирования (коды Грея, Шеннона и др.) и помехоустойчивого приема.

2. Защита информации от несанкционированного доступа, преднамеренного искажения или разрушения.

Отечественный и зарубежный опыт защиты информации показывает, что эффективной может быть исключительно комплексная система защиты, сочетающая следующие меры :

1. Физические.

2. Административные (организационные)

3. Отметим, что технические.

4. Криптографические.

5. Программные.

Физические меры предполагают создание препятствий для доступа к оборудованию и информации. К ним нередко прибегают для охраны оборудования и носителей информации от прямого хищения или уничтожения. Это - замки на дверях, решетки на окнах, различные механические, электромеханические и электронные устройства охраны здания и охранной сигнализации и т.д. Физические меры защитытрадиционно применяются в совокупности с административными мероприятиями, кᴏᴛᴏᴩые включают в себя меры по организации ϲᴏᴏᴛʙᴇᴛϲᴛʙующего режима секретности, пропускного и внутреннего режима и т.д.

К техническим мерам защиты относится использование разнооб-

разных механических, электромеханических, электронных, оптических, радиолокационных и других устройств и систем, кᴏᴛᴏᴩые способны самостоятельно либо в совокупности с другими средствами выполнять функции защиты информации. К ним ᴏᴛʜᴏϲᴙтся, например, технические средства защиты от побочных электромагнитных излучений, защитное зашумление, средства охранного освещения, обнаружения, наблюдения, сигнализации и др. Стоит заметить, что они дополняют физические и административные меры и позволяют значительно повысить её эффективность.

В криптографических мерах защиты могут быть использованы методы шифровки информации, кᴏᴛᴏᴩые кодируют информацию таким образом, ɥᴛᴏбы её содержание было доступно только при предъявлении некᴏᴛᴏᴩой специфической информации (ключа)
Стоит отметить, что осуществляться шифрование может либо вручную (что представляет сложную и кропотливую процедуру), либо автоматически, с помощью специальных аппаратных средств (шифраторов) или специального программного обеспечения. Специалисты считают криптографическое закрытие информации наиболее эффективным и надежным средством защиты информации.

Программные меры будут средством защиты информации, находящейся в компьютере. Системы защиты компьютера должны позволять пользователю при ϲᴏᴏᴛʙᴇᴛϲᴛʙующем контроле получать доступ к вычислительной технике и хранимой в ней информации. Стоит сказать, для защиты от чужого вторжения следует предусмотреть меры непосредственной защиты вычислительных устройств и информации от несанкционированного доступа.
Стоит отметить, что основными функциями, кᴏᴛᴏᴩые должны осуществлять средства защиты, будут:

Идентификация субъектов и объектов;

Разграничение (иногда полная изоляция) доступа к вычислительным ресурсам и информации;

Регистрация действий в системе.

Процедура идентификации и подтверждения подлинности предполагает проверку, будет ли субъект, осуществляющий доступ (или объект, к кᴏᴛᴏᴩому осуществляется доступ), тем за кого себя выдаёт. В процессе идентификации могут быть использованы различные методы: простые, сложные или одноразовые пароли, обмен вопросами и ответами с администратором или через ϲᴏᴏᴛʙᴇᴛϲᴛʙующую программу, ис-

пользование различных опознавательных элементов (ключ, кодовая карточка, удостоверение личности, жетон, фотоснимок лица), методы биометрической идентификации личности (по отпечаткам пальцев, размеру и отпечатку ладони, сетчатке глаза) и т.д.

Разграничение доступа к вычислительным ресурсам и информации осуществляется на трех уровнях:

Аппаратуры;

Программного обеспечения;

Защита на уровнях аппаратуры и программного обеспечения предусматривает управление доступом к таким вычислительным ресурсам, как отдельные устройства, оперативная память, операционная система, специальные служебные и личные программы пользователя.

Защит информации на уровне данных направлена на:

Защиту информации при передаче по каналам между различными ЭВМ;

Обеспечение доступа только к разрешённым данным, хранимым в ЭВМ, и выполнение только допустимых операций над ними.

Для защиты информации при передаче будет целесообразным шифрование данных перед вводом в канал связи и расшифровывание на выходе ив него.

Управление доступом к информации позволяет ответить на вопросы: кто может выполнять, какие операции и над какими данными. Объектом, доступ к кᴏᴛᴏᴩому контролируется, может выступать файл, запись в файле или отдельное поле записи файла, а в качестве факторов, влияющих на принятие решения о доступе, - внешнее событие, значение данных, состояние системы, полномочия пользователя и т.д.

Доступ, управляемый событием, предусматривает блокировку обращения пользователя, например, в определенные интервалы времени или при обращении с определённого терминала. Доступ, зависящий от состояния, осуществляется в зависимости от текущего состояния вычислительной системы, управляющих программ и системы защиты. К примеру, может быть запрещён доступ к файлу, если диск не находится в состоянии "Только чтение". Доступ, управляемый

значением, открывает путь к данным в зависимости от их текущего значения.

Что касается доступа, зависящего от полномочий, то он предусматривает обращение пользователя к программам, данным, оборудованию в зависимости от предоставленного режима. К примеру, субъекту может быть разрешено "Только чтение". "Читать и писать", "Только выполнение" и др.

Другой подход к построению средств защиты доступа основан на контроле информационных потоков и разделении субъектов и объектов доступа на классы секретности. Средства контроля должны разрешать поток информации для чтения, если уровень информационного объекта-источника ϲᴏᴏᴛʙᴇᴛϲᴛʙует или не превосходит категорию субъекта-получателя информации, и для записи, если категория субъекта-источника ϲᴏᴏᴛʙᴇᴛϲᴛʙует или превышает уровень секретности информационного объекта.

Средства регистрации, как и средства контроля доступа, ᴏᴛʜᴏϲᴙтся к эффективным мерам противодействия несанкционированным действиям. При этом, если средства контроля доступа предназначены для предотвращения таких действий то задача регистрации - обнаружить уже совершенные действия или их попытки.

Как видно из излаженного, методы защиты информации имеют широкий диапазон действия. При выборе комплекса мер по защите информации следует исходить из их надежности, эффективности, стоимости и удобства пользования.

Пользовательское соглашение:
Интеллектуальные права на материал - КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ - В.А. ДУЛЕНКО. принадлежат её автору. Данное пособие/книга размещена исключительно для ознакомительных целей без вовлечения в коммерческий оборот. Вся информация (в том числе и "3. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В ОРГАНАХ ВНУТРЕННИХ ДЕЛ") собрана из открытых источников, либо добавлена пользователями на безвозмездной основе.
Для полноценного использования размещённой информации Администрация проекта сайт настоятельно рекомендует приобрести книгу / пособие КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ - В.А. ДУЛЕНКО. в любом онлайн-магазине.

Тег-блок: КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ - В.А. ДУЛЕНКО., 2015. 3. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В ОРГАНАХ ВНУТРЕННИХ ДЕЛ.

(С) Юридический репозиторий сайт 2011-2016