Имеет теоретическую направленность и включает 2 часа аудиторных занятий

К объектам информатизации в органах внутренних дел относят средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники, в том числе информационно-вычислительные комплексы, сети и системы связи, передачи данных и программные средства, технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео-, смысловой и буквенно-цифровой информации), а также служебные помещения, предназначенные для проведения совещаний, заседаний рабочих групп, конференций, обсуждений и переговоров по служебным вопросам.

Необходимо отметить, что ответственность за обоснованное предъявление организационных и технических требований по защите информации к объекту информатизации несет непосредственный руководитель подразделения, в распоряжении которого находится данный объект. Выполнение технических мероприятий по защите объекта информатизации возложено на подразделения технической защиты.

В органах внутренних дел постоянно идут процессы разработки и модернизации средств защиты информации, расширяются возможности, повышается надежность новых средств. На сегодняшний день в ОВД действуют комплексы защиты как речевой, так и компьютерной информации отечественного производства.

В зависимости от формы и содержания различают внешние и внутренние угрозы объектам технической защиты информации.

Внешняя безопасность включает защиту от стихийных бедствий (пожар, наводнение и т.п.), от проникновения в систему злоумышленников извне с целью хищения, получения доступа к информации или вывода системы из строя.

Применительно к органам внутренних дел к внешним угрозам можно отнести деятельность иностранных разведок, преступных сообществ, отдельных лиц, а также коммерческих и некоммерческих предприятий и организаций, которые имеют возможность осуществления несанкционированного доступа к информации в любой форме.

К внешним угрозам не без основания относят также воздействие вредоносных программ, действия которых направлены на нарушение работоспособности АС.

Обеспечение внутренней безопасности АС фокусируется на создании надежных и удобных механизмов регламентации деятельности всех ее законных пользователей и обслуживающего персонала для принуждения их к безусловному соблюдению установленной в организации дисциплины доступа к ресурсам системы (в том числе к информации).

13 стр., 6257 слов

Технические средства защиты информации

... и других методов и средств обеспечения безопасности информации образует систему защиты информации. Целями защиты являются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение угроз безопасности личности, ... деятельности граждан, защите их прав и свобод в этой области, а с другой по обеспечению законных ограничений на доступ к информации, несанкционированное ...

К внутренней безопасности также относят обучение пользователей с обязательной проверкой знаний, различные организационные мероприятия и т.д.

Среди внутренних угроз объектам технической защиты информации выделяют такие, как утечка информации по каналам, связанным с работой технических устройств и программного обеспечения, а также утечка информации по каналам, связанным с действиями людей, что может быть обусловлено невыполнением комплекса требуемых организационных и технических мер по защите информации на объектах информатизации.

Появление технического канала утечки информации зависит от ее вида. Среди них можно выделить группу каналов, которые связаны с речевой информацией и информацией, обрабатываемой компьютерными системами:

  1. побочные электромагнитные излучения от технических средств и линий передачи информации (например, излучение монитора на базе электронно-лучевой трубки ПЭВМ или дисководов);

  2. просмотр и копирование информации с экранов дисплеев с помощью оптических средств;

  3. сигналы, обусловленные воздействием на технические средства высокочастотных сигналов разведывательной аппаратуры;

  4. специальные электронные устройства перехвата информации («закладки»);

  5. акустическое излучение речевого сигнала или сигнала, вызванного работой технических средств обработки информации (например, телетайп, принтер);

  6. вибрационные сигналы, которые возникают при преобразовании из акустического при воздействии его на строительные конструкции и инженерно-технические коммуникации помещений.

Более подробно и конкретно различные аспекты обеспечения информационной безопасности органов внутренних дел планируется рассмотреть в рамках других тем дисциплины.

  1. Заключение

К определению основных понятий в области безопасности информационных технологий и общих целей защиты надо подходить с позиции защиты интересов и законных прав субъектов информационных отношений. Необходимо всегда помнить, что защищать надо именно субъектов информационных отношений, так как, в конечном счёте именно им, а не самой информации или системам её обработки может наноситься ущерб. Иными словами, защита информации и систем её обработки — вторичная задача. Главная задача — это защита интересов субъектов информационных отношений. Такая расстановка акцентов позволяет правильно определять требования к защищенности конкретной информации и систем её обработки. В соответствии с возможной заинтересованностью различных субъектов информационных отношений существуют следующие способы нанесения им ущерба посредством разного рода воздействий на информацию и системы ее обработки:

8 стр., 3519 слов

Защита конфиденциальных документов от несанкционированного доступа

... этой информации, а также ее неправомерного разглашения или утечки; обязательный объект защиты. Конфиденциальность документов всегда имеет значительный разброс по срокам ограничения свободного доступа к ним персонала фирмы (от нескольких ...

  1. нарушение конфиденциальности (раскрытие) информации;

  2. нарушение целостности информации (ее полное или частичное уничтожение, искажение, фальсификация, дезинформация);

  3. нарушение (частичное или полное) работоспособности системы.

Защищать АС (с целью защиты интересов субъектов информационных отношений) необходимо не только от несанкционированного доступа к хранимой и обрабатываемой в них информации, но и от неправомерного вмешательства в процесс её функционирования, нарушения работоспособности системы, то есть от любых несанкционированных действий. Защищать необходимо все компоненты АС : оборудование, программы, данные, персонал. Механический перенос подходов к обеспечению безопасности субъектов информационных отношений из одной предметной области в другую, как правило, успеха не имеет. Причина этого — существенные различия интересов субъектов в разных предметных областях, в частности, различия в приоритетах свойств защищаемой информации и требований к характеристикам систем обработки информации.

Требования к уровню защищенности информации в конкретной предметной области должны устанавливаться её владельцами (собственниками) или другими субъектами информационных отношений на основе анализа серьёзности последствий нарушения каждого из свойств информации: доступности, целостности и конфиденциальности. Прежде чем переходить к рассмотрению основных задач и подходов к построению систем защиты, призванных обеспечить надлежащий уровень безопасности субъектов информационных отношений, надо уточнить, от какого рода нежелательных воздействий необходимо защищать информацию и автоматизированные системы её обработки и передачи.

В арсенале специалистов по информационной безопасности имеется широкий спектр защитных средств: законодательных, морально-этических, организационных, физических, аппаратных и программных. Все они обладают своими достоинствами и недостатками, которые необходимо знать и правильно учитывать при создании систем защиты.

^

Основные нормативные правовые акты

  1. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // СЗ РФ. – 2006. – № 31(ч. 1).

    – Ст. 3448.

  2. Указ Президента Российской Федерации от 3 апреля 1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» (в ред. Указа Президента РФ от 25 июля 2000 г. № 1358) // СЗ РФ. – 1995. – № 15. – Ст. 1285.

  3. Постановление Правительства РФ от 15 апреля 1995 г. № 333 «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны» (в ред. Постановления Правительства РФ от 26 января 2007 г. № 50) // СЗ РФ, – 1995. – № 17. – Ст. 1540.

    18 стр., 8995 слов

    Защита информации от несанкционированного доступа, как одна из ...

    ... целью несанкционированного доступа к нужной информации. 11. Перехват - это получение информации путем приема сигналов электромагнитной энергии пассивными средствами приема, расположенными на вполне безопасном расстоянии от источника конфиденциальной информации. 12. ...

  4. Постановление Правительства РФ от 15 августа 2006 г. № 504 «О лицензировании деятельности по технической защите конфиденциальной информации» // СЗ РФ. – 2006. – № 34. – Ст. 3691.

  5. Постановление Правительства РФ от 31 августа 2006 г. № 532 «О лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации» // СЗ РФ. – 2006. – № 34. – Ст. 3837.

  6. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М., 1992.

  7. Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. – М., 1992.

  8. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. – М., 1992.

  9. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. – М., 1992.

  10. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М., 1992.

  11. Гостехкомиссия России. Руководящий документ. Защита информации. Специальные защитные знаки. Классификация и общие требования. – М., 1997.

  12. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М., 1997.

  13. Гостехкомиссия России. Руководящий документ. Защита информации в контрольно–кассовых машинах и автоматизированных кассовых системах. Классификация контрольно–кассовых машин, автоматизированных кассовых систем и требования по защите информации. – М., 1998.

  14. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. – М., 1999.

^

  1. Малюк А. А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия — Телеком, 2004 г.

  2. Мельников В.В. Безопасность информации в автоматизированных системах – М.: Финансы и статистика, 2003.

  3. Чуянов А.Г., Симаков А.А. Основы информационной безопасности. Учебное пособие. – Омск: Омская академия МВД России, 2002.

Дополнительная литература

[Электронный ресурс]//URL: https://urveda.ru/referat/informatsionnaya-bezopasnost-v-pravoohranitelnoy-sfere/

9 стр., 4171 слов

Методы защиты информации от несанкционированного доступа и копирования

... несанкционированного доступа и получение разведчиками. Несанкционированный доступ - получение защищенной информации заинтересованным субъектом с нарушением правилом доступа к ней. Несанкционированное воздействие Целью защиты информации ... системе защиты информации Разработка на основе положений и требований существующих законов, стандартов и нормативно - методических документов по обеспечению ...

  1. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000.

^

  1. http://www.intuit.ru – Интернет университет информационных технологий.

  2. http://www.infotecs.ru – Компания «ИНФОТЕКС».

  3. http://www.cryptography.ru –Российский криптографический портал.

  4. http://www.osp.ru/os/ – Журнал «Открытые системы».

  5. http://www.infosec.ru – Научно-инженерное предприятие «Информзащита».

http://www.cyber-crimes.ru – Федеральный правовой портал Компьютерные преступления: квалификация, расследование, профилактика.