К объектам информатизации в органах внутренних дел относят средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники, в том числе информационно-вычислительные комплексы, сети и системы связи, передачи данных и программные средства, технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео-, смысловой и буквенно-цифровой информации), а также служебные помещения, предназначенные для проведения совещаний, заседаний рабочих групп, конференций, обсуждений и переговоров по служебным вопросам.
Необходимо отметить, что ответственность за обоснованное предъявление организационных и технических требований по защите информации к объекту информатизации несет непосредственный руководитель подразделения, в распоряжении которого находится данный объект. Выполнение технических мероприятий по защите объекта информатизации возложено на подразделения технической защиты.
В органах внутренних дел постоянно идут процессы разработки и модернизации средств защиты информации, расширяются возможности, повышается надежность новых средств. На сегодняшний день в ОВД действуют комплексы защиты как речевой, так и компьютерной информации отечественного производства.
В зависимости от формы и содержания различают внешние и внутренние угрозы объектам технической защиты информации.
Внешняя безопасность включает защиту от стихийных бедствий (пожар, наводнение и т.п.), от проникновения в систему злоумышленников извне с целью хищения, получения доступа к информации или вывода системы из строя.
Применительно к органам внутренних дел к внешним угрозам можно отнести деятельность иностранных разведок, преступных сообществ, отдельных лиц, а также коммерческих и некоммерческих предприятий и организаций, которые имеют возможность осуществления несанкционированного доступа к информации в любой форме.
К внешним угрозам не без основания относят также воздействие вредоносных программ, действия которых направлены на нарушение работоспособности АС.
Обеспечение внутренней безопасности АС фокусируется на создании надежных и удобных механизмов регламентации деятельности всех ее законных пользователей и обслуживающего персонала для принуждения их к безусловному соблюдению установленной в организации дисциплины доступа к ресурсам системы (в том числе к информации).
Технические средства защиты информации
... и других методов и средств обеспечения безопасности информации образует систему защиты информации. Целями защиты являются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение угроз безопасности личности, ... деятельности граждан, защите их прав и свобод в этой области, а с другой по обеспечению законных ограничений на доступ к информации, несанкционированное ...
К внутренней безопасности также относят обучение пользователей с обязательной проверкой знаний, различные организационные мероприятия и т.д.
Среди внутренних угроз объектам технической защиты информации выделяют такие, как утечка информации по каналам, связанным с работой технических устройств и программного обеспечения, а также утечка информации по каналам, связанным с действиями людей, что может быть обусловлено невыполнением комплекса требуемых организационных и технических мер по защите информации на объектах информатизации.
Появление технического канала утечки информации зависит от ее вида. Среди них можно выделить группу каналов, которые связаны с речевой информацией и информацией, обрабатываемой компьютерными системами:
-
побочные электромагнитные излучения от технических средств и линий передачи информации (например, излучение монитора на базе электронно-лучевой трубки ПЭВМ или дисководов);
-
просмотр и копирование информации с экранов дисплеев с помощью оптических средств;
-
сигналы, обусловленные воздействием на технические средства высокочастотных сигналов разведывательной аппаратуры;
-
специальные электронные устройства перехвата информации («закладки»);
-
акустическое излучение речевого сигнала или сигнала, вызванного работой технических средств обработки информации (например, телетайп, принтер);
-
вибрационные сигналы, которые возникают при преобразовании из акустического при воздействии его на строительные конструкции и инженерно-технические коммуникации помещений.
Более подробно и конкретно различные аспекты обеспечения информационной безопасности органов внутренних дел планируется рассмотреть в рамках других тем дисциплины.
-
Заключение
К определению основных понятий в области безопасности информационных технологий и общих целей защиты надо подходить с позиции защиты интересов и законных прав субъектов информационных отношений. Необходимо всегда помнить, что защищать надо именно субъектов информационных отношений, так как, в конечном счёте именно им, а не самой информации или системам её обработки может наноситься ущерб. Иными словами, защита информации и систем её обработки — вторичная задача. Главная задача — это защита интересов субъектов информационных отношений. Такая расстановка акцентов позволяет правильно определять требования к защищенности конкретной информации и систем её обработки. В соответствии с возможной заинтересованностью различных субъектов информационных отношений существуют следующие способы нанесения им ущерба посредством разного рода воздействий на информацию и системы ее обработки:
Защита конфиденциальных документов от несанкционированного доступа
... этой информации, а также ее неправомерного разглашения или утечки; обязательный объект защиты. Конфиденциальность документов всегда имеет значительный разброс по срокам ограничения свободного доступа к ним персонала фирмы (от нескольких ...
-
нарушение конфиденциальности (раскрытие) информации;
-
нарушение целостности информации (ее полное или частичное уничтожение, искажение, фальсификация, дезинформация);
-
нарушение (частичное или полное) работоспособности системы.
Защищать АС (с целью защиты интересов субъектов информационных отношений) необходимо не только от несанкционированного доступа к хранимой и обрабатываемой в них информации, но и от неправомерного вмешательства в процесс её функционирования, нарушения работоспособности системы, то есть от любых несанкционированных действий. Защищать необходимо все компоненты АС : оборудование, программы, данные, персонал. Механический перенос подходов к обеспечению безопасности субъектов информационных отношений из одной предметной области в другую, как правило, успеха не имеет. Причина этого — существенные различия интересов субъектов в разных предметных областях, в частности, различия в приоритетах свойств защищаемой информации и требований к характеристикам систем обработки информации.
Требования к уровню защищенности информации в конкретной предметной области должны устанавливаться её владельцами (собственниками) или другими субъектами информационных отношений на основе анализа серьёзности последствий нарушения каждого из свойств информации: доступности, целостности и конфиденциальности. Прежде чем переходить к рассмотрению основных задач и подходов к построению систем защиты, призванных обеспечить надлежащий уровень безопасности субъектов информационных отношений, надо уточнить, от какого рода нежелательных воздействий необходимо защищать информацию и автоматизированные системы её обработки и передачи.
В арсенале специалистов по информационной безопасности имеется широкий спектр защитных средств: законодательных, морально-этических, организационных, физических, аппаратных и программных. Все они обладают своими достоинствами и недостатками, которые необходимо знать и правильно учитывать при создании систем защиты.
^
Основные нормативные правовые акты
-
Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // СЗ РФ. – 2006. – № 31(ч. 1).
– Ст. 3448.
-
Указ Президента Российской Федерации от 3 апреля 1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» (в ред. Указа Президента РФ от 25 июля 2000 г. № 1358) // СЗ РФ. – 1995. – № 15. – Ст. 1285.
-
Постановление Правительства РФ от 15 апреля 1995 г. № 333 «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны» (в ред. Постановления Правительства РФ от 26 января 2007 г. № 50) // СЗ РФ, – 1995. – № 17. – Ст. 1540.
18 стр., 8995 словЗащита информации от несанкционированного доступа, как одна из ...
... нарушения защиты информации и воздействия на процессы в системе. Основные направления обеспечения защиты от НСД Обеспечение защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) осуществляется: системой разграничения доступа (СРД) ...
-
Постановление Правительства РФ от 15 августа 2006 г. № 504 «О лицензировании деятельности по технической защите конфиденциальной информации» // СЗ РФ. – 2006. – № 34. – Ст. 3691.
-
Постановление Правительства РФ от 31 августа 2006 г. № 532 «О лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации» // СЗ РФ. – 2006. – № 34. – Ст. 3837.
-
Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М., 1992.
-
Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. – М., 1992.
-
Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. – М., 1992.
-
Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. – М., 1992.
-
Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М., 1992.
-
Гостехкомиссия России. Руководящий документ. Защита информации. Специальные защитные знаки. Классификация и общие требования. – М., 1997.
-
Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М., 1997.
-
Гостехкомиссия России. Руководящий документ. Защита информации в контрольно–кассовых машинах и автоматизированных кассовых системах. Классификация контрольно–кассовых машин, автоматизированных кассовых систем и требования по защите информации. – М., 1998.
-
Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. – М., 1999.
^
-
Малюк А. А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия — Телеком, 2004 г.
-
Мельников В.В. Безопасность информации в автоматизированных системах – М.: Финансы и статистика, 2003.
-
Чуянов А.Г., Симаков А.А. Основы информационной безопасности. Учебное пособие. – Омск: Омская академия МВД России, 2002.
Дополнительная литература
[Электронный ресурс]//URL: https://urveda.ru/referat/informatsionnaya-bezopasnost-v-pravoohranitelnoy-sfere/
Методы защиты информации от несанкционированного доступа и копирования
... распространение защищенной информациипутем ее разглашения, несанкционированного доступа и получение разведчиками. Несанкционированный доступ - получение защищенной информации заинтересованным субъектом с нарушением правилом доступа к ней. Несанкционированное воздействие Целью защиты информации является предотвращение нанесения ущерба ...
-
Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000.
^
-
http://www.intuit.ru – Интернет университет информационных технологий.
-
http://www.infotecs.ru – Компания «ИНФОТЕКС».
-
http://www.cryptography.ru –Российский криптографический портал.
-
http://www.osp.ru/os/ – Журнал «Открытые системы».
-
http://www.infosec.ru – Научно-инженерное предприятие «Информзащита».
http://www.cyber-crimes.ru – Федеральный правовой портал Компьютерные преступления: квалификация, расследование, профилактика.