Имеет теоретическую направленность и включает 2 часа аудиторных занятий

К объектам информатизации в органах внутренних дел относят средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники, в том числе информационно-вычислительные комплексы, сети и системы связи, передачи данных и программные средства, технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео-, смысловой и буквенно-цифровой информации), а также служебные помещения, предназначенные для проведения совещаний, заседаний рабочих групп, конференций, обсуждений и переговоров по служебным вопросам.

Необходимо отметить, что ответственность за обоснованное предъявление организационных и технических требований по защите информации к объекту информатизации несет непосредственный руководитель подразделения, в распоряжении которого находится данный объект. Выполнение технических мероприятий по защите объекта информатизации возложено на подразделения технической защиты.

В органах внутренних дел постоянно идут процессы разработки и модернизации средств защиты информации, расширяются возможности, повышается надежность новых средств. На сегодняшний день в ОВД действуют комплексы защиты как речевой, так и компьютерной информации отечественного производства.

В зависимости от формы и содержания различают внешние и внутренние угрозы объектам технической защиты информации.

Внешняя безопасность включает защиту от стихийных бедствий (пожар, наводнение и т.п.), от проникновения в систему злоумышленников извне с целью хищения, получения доступа к информации или вывода системы из строя.

Применительно к органам внутренних дел к внешним угрозам можно отнести деятельность иностранных разведок, преступных сообществ, отдельных лиц, а также коммерческих и некоммерческих предприятий и организаций, которые имеют возможность осуществления несанкционированного доступа к информации в любой форме.

К внешним угрозам не без основания относят также воздействие вредоносных программ, действия которых направлены на нарушение работоспособности АС.

Обеспечение внутренней безопасности АС фокусируется на создании надежных и удобных механизмов регламентации деятельности всех ее законных пользователей и обслуживающего персонала для принуждения их к безусловному соблюдению установленной в организации дисциплины доступа к ресурсам системы (в том числе к информации).

13 стр., 6257 слов

Технические средства защиты информации

... и других методов и средств обеспечения безопасности информации образует систему защиты информации. Целями защиты являются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение угроз безопасности личности, ... деятельности граждан, защите их прав и свобод в этой области, а с другой по обеспечению законных ограничений на доступ к информации, несанкционированное ...

К внутренней безопасности также относят обучение пользователей с обязательной проверкой знаний, различные организационные мероприятия и т.д.

Среди внутренних угроз объектам технической защиты информации выделяют такие, как утечка информации по каналам, связанным с работой технических устройств и программного обеспечения, а также утечка информации по каналам, связанным с действиями людей, что может быть обусловлено невыполнением комплекса требуемых организационных и технических мер по защите информации на объектах информатизации.

Появление технического канала утечки информации зависит от ее вида. Среди них можно выделить группу каналов, которые связаны с речевой информацией и информацией, обрабатываемой компьютерными системами:

  1. побочные электромагнитные излучения от технических средств и линий передачи информации (например, излучение монитора на базе электронно-лучевой трубки ПЭВМ или дисководов);

  2. просмотр и копирование информации с экранов дисплеев с помощью оптических средств;

  3. сигналы, обусловленные воздействием на технические средства высокочастотных сигналов разведывательной аппаратуры;

  4. специальные электронные устройства перехвата информации («закладки»);

  5. акустическое излучение речевого сигнала или сигнала, вызванного работой технических средств обработки информации (например, телетайп, принтер);

  6. вибрационные сигналы, которые возникают при преобразовании из акустического при воздействии его на строительные конструкции и инженерно-технические коммуникации помещений.

Более подробно и конкретно различные аспекты обеспечения информационной безопасности органов внутренних дел планируется рассмотреть в рамках других тем дисциплины.

  1. Заключение

К определению основных понятий в области безопасности информационных технологий и общих целей защиты надо подходить с позиции защиты интересов и законных прав субъектов информационных отношений. Необходимо всегда помнить, что защищать надо именно субъектов информационных отношений, так как, в конечном счёте именно им, а не самой информации или системам её обработки может наноситься ущерб. Иными словами, защита информации и систем её обработки — вторичная задача. Главная задача — это защита интересов субъектов информационных отношений. Такая расстановка акцентов позволяет правильно определять требования к защищенности конкретной информации и систем её обработки. В соответствии с возможной заинтересованностью различных субъектов информационных отношений существуют следующие способы нанесения им ущерба посредством разного рода воздействий на информацию и системы ее обработки:

8 стр., 3519 слов

Защита конфиденциальных документов от несанкционированного доступа

... этой информации, а также ее неправомерного разглашения или утечки; обязательный объект защиты. Конфиденциальность документов всегда имеет значительный разброс по срокам ограничения свободного доступа к ним персонала фирмы (от нескольких ...

  1. нарушение конфиденциальности (раскрытие) информации;

  2. нарушение целостности информации (ее полное или частичное уничтожение, искажение, фальсификация, дезинформация);

  3. нарушение (частичное или полное) работоспособности системы.

Защищать АС (с целью защиты интересов субъектов информационных отношений) необходимо не только от несанкционированного доступа к хранимой и обрабатываемой в них информации, но и от неправомерного вмешательства в процесс её функционирования, нарушения работоспособности системы, то есть от любых несанкционированных действий. Защищать необходимо все компоненты АС : оборудование, программы, данные, персонал. Механический перенос подходов к обеспечению безопасности субъектов информационных отношений из одной предметной области в другую, как правило, успеха не имеет. Причина этого — существенные различия интересов субъектов в разных предметных областях, в частности, различия в приоритетах свойств защищаемой информации и требований к характеристикам систем обработки информации.

Требования к уровню защищенности информации в конкретной предметной области должны устанавливаться её владельцами (собственниками) или другими субъектами информационных отношений на основе анализа серьёзности последствий нарушения каждого из свойств информации: доступности, целостности и конфиденциальности. Прежде чем переходить к рассмотрению основных задач и подходов к построению систем защиты, призванных обеспечить надлежащий уровень безопасности субъектов информационных отношений, надо уточнить, от какого рода нежелательных воздействий необходимо защищать информацию и автоматизированные системы её обработки и передачи.

В арсенале специалистов по информационной безопасности имеется широкий спектр защитных средств: законодательных, морально-этических, организационных, физических, аппаратных и программных. Все они обладают своими достоинствами и недостатками, которые необходимо знать и правильно учитывать при создании систем защиты.

^

Основные нормативные правовые акты

  1. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // СЗ РФ. – 2006. – № 31(ч. 1).

    – Ст. 3448.

  2. Указ Президента Российской Федерации от 3 апреля 1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» (в ред. Указа Президента РФ от 25 июля 2000 г. № 1358) // СЗ РФ. – 1995. – № 15. – Ст. 1285.

  3. Постановление Правительства РФ от 15 апреля 1995 г. № 333 «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны» (в ред. Постановления Правительства РФ от 26 января 2007 г. № 50) // СЗ РФ, – 1995. – № 17. – Ст. 1540.

    18 стр., 8995 слов

    Защита информации от несанкционированного доступа, как одна из ...

    ... нарушения защиты информации и воздействия на процессы в системе. Основные направления обеспечения защиты от НСД Обеспечение защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) осуществляется: системой разграничения доступа (СРД) ...

  4. Постановление Правительства РФ от 15 августа 2006 г. № 504 «О лицензировании деятельности по технической защите конфиденциальной информации» // СЗ РФ. – 2006. – № 34. – Ст. 3691.

  5. Постановление Правительства РФ от 31 августа 2006 г. № 532 «О лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации» // СЗ РФ. – 2006. – № 34. – Ст. 3837.

  6. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М., 1992.

  7. Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. – М., 1992.

  8. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. – М., 1992.

  9. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. – М., 1992.

  10. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М., 1992.

  11. Гостехкомиссия России. Руководящий документ. Защита информации. Специальные защитные знаки. Классификация и общие требования. – М., 1997.

  12. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М., 1997.

  13. Гостехкомиссия России. Руководящий документ. Защита информации в контрольно–кассовых машинах и автоматизированных кассовых системах. Классификация контрольно–кассовых машин, автоматизированных кассовых систем и требования по защите информации. – М., 1998.

  14. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. – М., 1999.

^

  1. Малюк А. А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия — Телеком, 2004 г.

  2. Мельников В.В. Безопасность информации в автоматизированных системах – М.: Финансы и статистика, 2003.

  3. Чуянов А.Г., Симаков А.А. Основы информационной безопасности. Учебное пособие. – Омск: Омская академия МВД России, 2002.

Дополнительная литература

[Электронный ресурс]//URL: https://urveda.ru/referat/informatsionnaya-bezopasnost-v-pravoohranitelnoy-sfere/

9 стр., 4171 слов

Методы защиты информации от несанкционированного доступа и копирования

... распространение защищенной информациипутем ее разглашения, несанкционированного доступа и получение разведчиками. Несанкционированный доступ - получение защищенной информации заинтересованным субъектом с нарушением правилом доступа к ней. Несанкционированное воздействие Целью защиты информации является предотвращение нанесения ущерба ...

  1. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000.

^

  1. http://www.intuit.ru – Интернет университет информационных технологий.

  2. http://www.infotecs.ru – Компания «ИНФОТЕКС».

  3. http://www.cryptography.ru –Российский криптографический портал.

  4. http://www.osp.ru/os/ – Журнал «Открытые системы».

  5. http://www.infosec.ru – Научно-инженерное предприятие «Информзащита».

http://www.cyber-crimes.ru – Федеральный правовой портал Компьютерные преступления: квалификация, расследование, профилактика.