Основи забезпечення інформаційної безпеки в ОВС. Інформаційна безпека у діяльності органів внутрішніх справ: теоретико-правовий аспект Величко Михайло Юрійович Значення інформаційної безпеки у діяльності правоохоронних органів

Основи інформаційної безпеки


Вступ

Національна безпека – стан захищеності життєво важливих інтересів особистості, суспільства та держави від внутрішніх та зовнішніх загроз.

Життєво важливі інтереси – сукупність потреб, задоволення яких надійно забезпечує існування та можливості прогресивного розвитку особистості, суспільства та держави.

Загроза безпеки - сукупність умов та факторів, що створюють небезпеку життєвим інтересам особистості, суспільства та держави.

Безпека - єдина державна політика, система заходів економічного, політичного, правотворчого (іншого) характеру, адекватного загрозам життєво важливих інтересів особистості, суспільства та держави.

Охорона безпеки – безпосередній вплив на об'єкт охорони.

Захист безпеки - сукупність забезпечення та охорони заходів безпеки.

Інформаційна безпека – стан захищеності національних інтересів країни ( національні інтересикраїни - життєво важливі інтереси, що ґрунтуються на збалансованій основі) в інформаційній сфері від внутрішніх та зовнішніх загроз.

Саме тому питання інформаційної безпеки є актуальними особливо останнім часом.

Метою та завданнями роботи є детальне вивчення окремих аспектів інформаційної безпеки.

1 Види та зміст загроз інформаційній безпеці

Джерела загроз інформаційної безпеки РФ поділяються на зовнішні та внутрішні. До зовнішніх джерел належать:

  • діяльність іноземних політичних, економічних, військових, розвідувальних та інформаційних структур, спрямована проти інтересів РФ в інформаційній сфері;
  • прагнення низки країн до домінування та обмеження інтересів Росії у світовому інформаційному просторі, витіснення її із зовнішнього та внутрішнього інформаційних ринків;
  • загострення міжнародної конкуренції за володіння інформаційними технологіями та ресурсами;
  • діяльність міжнародних терористичних організацій;
  • збільшення технологічного відриву провідних держав світу та нарощування їх можливостей щодо протидії створенню конкурентоспроможних російських інформаційних технологій;
  • діяльність космічних, повітряних, морських та наземних технічних та інших засобів (видів) розвідки іноземних держав;
  • розробка рядом держав концепцій інформаційних воєн, що передбачають створення засобів небезпечного впливу на інформаційні сфери інших країн світу, порушення нормального функціонування інформаційних та телекомунікаційних систем, безпеки інформаційних ресурсівотримання несанкціонованого доступу до них 1 .

До внутрішніх джерел відносяться:

  • критичний стан вітчизняних галузей промисловості;
  • несприятлива криміногенна обстановка, що супроводжується тенденціями зрощування державних та кримінальних структур в інформаційній сфері, отримання кримінальними структурами доступу до конфіденційної інформації, посилення впливу організованої злочинностіна життя суспільства, зниження ступеня захищеності законних інтересів громадян, суспільства та держави в інформаційній сфері;
  • недостатня координація діяльності федеральних органів державної влади, органів державної влади суб'єктів РФ з формування та реалізації єдиної державної політики у сфері забезпечення інформаційної безпеки РФ;
  • недостатня розробленість нормативної правової бази, що регулює відносини в інформаційній сфері, а також недостатня правозастосовна практика;
  • нерозвиненість інститутів громадянського суспільства та недостатній державний контроль за розвитком інформаційного ринку Росії;
  • недостатнє фінансування заходів щодо забезпечення інформаційної безпеки РФ;
  • недостатня економічна міць держави;
  • зниження ефективності системи освіти та виховання, недостатня кількість кваліфікованих кадрів у галузі забезпечення інформаційної безпеки;
  • недостатня активність федеральних органів структурі державної влади, органів структурі державної влади суб'єктів РФ у інформуванні суспільства про своєї діяльності, у роз'ясненні прийнятих рішень, у формуванні відкритих державних ресурсів та розвитку системи доступу до них громадян;
  • відставання Росії від провідних країн світу за рівнем інформатизації федеральних органів державної влади, органів державної влади суб'єктів РФ та органів місцевого самоврядування, кредитно-фінансової сфери, промисловості, сільського господарства, освіти, охорони здоров'я, сфери послуг та побуту громадян 2 .

2 Технічна реалізація концепції інформаційної безпеки ОВС

Інформація, що використовується в органах внутрішніх справ, містить відомості про стан злочинності та громадського порядку на території, що обслуговується, про самі органи та підрозділи, їх сили та засоби. У чергових частинах, в оперпрацівників, дільничних інспекторів міліції, слідчих, співробітників експертно-криміналістичних підрозділів, паспортно-візових апаратів, інших підрозділів на документах первинного обліку, в облікових журналах та інших носіях накопичуються масиви даних оперативно-розшукового та оперативно-довідкового призначення, в яких містяться відомості:

  • про правопорушників та злочинців;
  • про власників автомототранспортних засобів;
  • про власників вогнепальної зброї;
  • про події та факти кримінального характеру, правопорушення;
  • про викрадені та вилучені речі, предмети антикваріату;
  • а також інша інформація, що підлягає зберіганню.

Служби та підрозділи органів внутрішніх справ характеризуються даними:

  • про сили та засоби, які має орган;
  • про результати їхньої діяльності.

Перелічені вище відомості використовуються при організації роботи підрозділів та вжиття практичних заходів щодо боротьби зі злочинністю та правопорушеннями.

В інформаційному забезпеченні органів внутрішніх справ центральне місце займають обліки, які використовуються для реєстрації первинної інформації про злочини та осіб, які їх вчинили.

Облік Це система реєстрації та зберігання інформації про осіб, які вчинили злочини, про самі злочини та пов'язані з ними факти та предмети.

Врахування підвідомчих МВС Росії злочинів охоплює 95% кримінальних проявів і дає досить повну картину оперативної обстановки в країні та її регіонах.

Загалом у Росії останніми роками з допомогою інформації, що міститься в обліках, розкривається від 19 до 23% скоєних злочинів, чи майже кожне четверте від загальної кількості лінією карного розшуку.

У СРСР 1961 р. було введено Інструкцію з обліків в органах внутрішніх справ. При МВС СРСР 1971 р. було створено Головний науковий інформаційний центр управління інформацією (ДНІЦУІ), згодом перейменований на Головний інформаційний центр (ГІЦ), а МВС, УВС було створено інформаційні центри(ІЦ).

Головний інформаційний центр - найбільший банк оперативно-довідкової та розшукової інформації в системі МВС Росії. На нього покладено завдання забезпечення органів та установ внутрішніх справ різною інформацією статистичної, розшукової, оперативно-довідкової, криміналістичної, виробничо-економічної, науково-технічної, архівної. Це унікальні, багатопрофільні централізовані масиви інформації, що загалом налічують близько 50 млн облікових документів.

У прізвищній оперативно-довідковій картотеці на судимих ​​осіб зосереджено понад 25 млн облікових документів, а в дактилоскопічній картотеці 17 млн ​​ГІЦ має унікальну базу даних на машинних носіях, що містить статистичні звіти МВС, ГУВС, УВС з УВС, УВС, УВС 1981 по 1992 р. та в ретроспективі до 1974 р. 3 .

Інформаційні центри МВС, УВС є найважливішим ланкою у системі інформаційного забезпечення органів внутрішніх справ Російської Федерації. На них лягає основне навантаження у забезпеченні інформаційної підтримки органів внутрішніх справ у розкритті та розслідуванні злочинів, розшуку злочинців.

Інформаційні центри є головними підрозділами у системі МВС, УВС, УВТД у галузі інформатизації: забезпечення статистичної, оперативно-довідкової, оперативно-розшукової, криміналістичної, архівної та іншої інформації, а також комп'ютеризації та побудови регіональних інформаційно- обчислювальних мережта інтегрованих банків даних. Інформаційні центри виконують покладені на них обов'язки у тісній взаємодії з підрозділами апаратів МВС, УВС, УВТД та міськрайлінорганами, а також ДІЦ МВС Росії.

За допомогою обліків виходить інформація, яка допомагає у розкритті, розслідуванні та попередженні злочинів, розшуку злочинців, встановленні особи невідомих громадян та приналежності вилученого майна. Вони формуються в міськрайлінорганах, ІЦ МВС, ГУВС, УВС за територіальним (регіональним) принципом і утворюють федеральні обліки ДІЦ МВС Росії. Крім того, обліки є у паспортних апаратах.

Поряд з обліками в органах внутрішніх справ ведуться експертно-криміналістичні централізовані колекції та картотеки, які створюються та зберігаються в експертно-криміналістичних центрах (ЕКЦ) МВС Росії (федеральні) та експертно-криміналістичних управліннях (ЕКУ) МВС, ГУВС, УВС (регіональні). Колекції та картотеки ЕКЗ та ЕКЦ орієнтовані насамперед на забезпечення розкриття та розслідування злочинів.

Накопичувана в обліках, колекціях та картотеках оперативно-довідкова, розшукова та криміналістична інформація називається кримінальною.

Обліки класифікуються за функціональними та об'єктовими ознаками.

Функціонально обліки поділяються на три групи: оперативно-довідкові, розшукові, криміналістичні.

По об'єктовому ознакою обліки поділяють осіб, злочинів (правопорушень), предметів.

Основна оперативно-довідкова та розшукова інформація формується у міськрайлінорганах. Частина її осідає на місці, а інша направляється в ІЦ та ГІЦ для формування єдиного банку даних.

Інформаційна базаСистема МВС побудована на принципі централізації обліків. Її складають оперативно-довідкові, розшукові та криміналістичні обліки та картотеки, зосереджені в ДІЦ МВС Росії та ІЦ МВС, УВС, УВДТ, та локальні облікиміськрайлінорганів. Загалом їх масиви оцінюються приблизно в 250-300 млн. облікових документів.

Централізовані оперативно-довідкові, криміналістичні та розшукові обліки мають такі відомості про громадян Росії, іноземців та осіб без громадянства:

  • судимість, місце та час відбування покарання, дата та підстава звільнення;
  • переміщення засуджених;
  • смерть у місцях позбавлення волі, зміна вироку, амністія, номер кримінальної справи;
  • місце проживання та місце роботи до засудження;
  • затримання за бродяжництво;
  • група крові та дактилоформула засуджених.

Дактилоскопічний облік дозволяє встановлювати особу злочинців, заарештованих, затриманих, а також невідомих хворих та непізнаних трупів. Дактилоскопічні картотеки налічують 18 млн. дактилокарт. Вони надходять понад 600 тис. запитів, за якими видається близько 100 тис. рекомендацій. Інформація картотек сприяла розкриттю злочинів чи встановленню особи у 10 тис. випадків. В даний час це переважно ручні картотеки. 4 .

Обліки органів внутрішніх справ залежно від способу обробки інформації поділяються на три види: ручні, механізовані, автоматизовані.

Автоматизовані обліки складаються з низки автоматизованих інформаційно-пошукових систем (АІПС). Накопичення та обробка кримінальної інформації за допомогою АІПС здійснюються в регіональних банках кримінальної інформації (РБКІ).

Відповідно до нових завдань ГІЦ МВС Росії у листопаді 2004 р. перетворений на Головний інформаційно-аналітичний центр МВС Росії. У системі органів внутрішніх справ Головний інформаційно-аналітичний центр (ДІАЦ) МВС Росії є головною організацією в областях:

  • інформаційного забезпечення статистичними, оперативно-довідковими, розшуковими, криміналістичними, архівними та науково-технічними відомостями;
  • оперативно-аналітичного та інформаційного забезпечення оперативно-розшукової діяльності, а також інформаційної взаємодії щодо обміну оперативною інформацією з іншими суб'єктами оперативно-розшукової діяльності;
  • планування, координації та контролю процесів створення, впровадження, використання, розвитку в системі МВС Росії сучасних інформаційних технологій, автоматизованих інформаційних систем загального користуваннята оперативно-розшукового характеру, інтегрованих банків даних загального користування, засобів обчислювальної техніки та системного програмного забезпечення до них;
  • ведення та розвитку Єдиної системи класифікації та кодування техніко-економічної та соціальної інформації.

Основними завданнями ГІАЦ МВС Росії є:

  • забезпечення керівництва Міністерства, підрозділів системи МВС Росії, органів державної влади Російської Федерації, правоохоронних органів інших держав статистичною інформацією про стан злочинності та результати оперативно-службової діяльності органів внутрішніх справ, а також оперативно-довідкової, розшукової, криміналістичної, архівної, науково- технічною та іншою інформацією;
  • формування в органах внутрішніх справ єдиної системистатистичних, оперативно-довідкових, розшукових, криміналістичних обліків, автоматизованих банків даних централізованих обліків, загальноросійських та галузевих класифікаторів техніко-економічної та соціальної інформації;
  • створення, впровадження та розвиток у системі МВС Росії сучасних інформаційних технологій з метою підвищення ефективності використання обліків органами внутрішніх справ;
  • здійснення контролю над діяльністю МВС, ГУВС, УВС суб'єктів Російської Федерації, УВДТ щодо своєчасності подання, повноти і достовірності відомостейдо статистичних, оперативно-довідкових, розшукових, криміналістичних, оперативних та інших обліків, ведення яких віднесено до компетенції інформаційних підрозділів органів внутрішніх справ;
  • проведення єдиної науково-технічної політики у межах розвитку інформаційно-обчислювальної системи МВС Росії;
  • координація та забезпечення діяльності з виконання в органах внутрішніх справ та внутрішніх військ МВС Росії законодавства Російської Федерації про архівну справу та про реабілітацію громадян, які зазнали політичних репресій в адміністративному порядку;
  • організаційно-методичне керівництво та надання практичної допомоги підрозділам системи МВС Росії, МВС, ГУВС, УВС суб'єктів Російської Федерації з питань, що віднесені до компетенції ДІАЦ.

Для реалізації покладених завдань ДІАЦ МВС Росії здійснює:

  • формування та ведення централізованих оперативно-довідкових, розшукових та криміналістичних обліків, автоматизованих банків даних централізованих обліків, Міждержавного інформаційного банку в рамках укладених угод між правоохоронними органами; бази даних статистичної інформації про стан злочинності та результати боротьби з нею;
  • збір, облік та аналіз оперативної інформації; інформаційно-аналітичний супровід оперативно-розшукової діяльності оперативних підрозділів МВС Росії. Забезпечення оперативно-аналітичними матеріалами керівництва Міністерства та оперативних підрозділів МВС Росії;
  • формування та ведення обліку осіб, оголошених у федеральний та міждержавний розшук, підготовку та розсилку до органів внутрішніх справ Російської Федерації та інших держав у встановленому порядку матеріалів про оголошення та припинення розшуку, бюлетенів оперативно-розшукової інформації та збірників орієнтувань;
  • встановлення за запитами НЦБ Інтерполу при МВС Росії, МЗС Росії, Центрального комітету Російського товариства Червоного Хреста місцезнаходження (долі) іноземних громадян (підданих) та осіб без громадянства, заарештованих та засуджених на території Росії та держав колишнього СРСР;
  • формування та ведення банку даних системи науково-технічної інформації МВС Росії про досвід роботи органів внутрішніх справ Російської Федерації та правоохоронних органів інших держав; видача у порядку даної інформації на запити підрозділів системи МВС Росії;
  • формування та ведення фонду загальноросійських класифікаторівтехніко-економічної інформації у частині, що стосується МВС Росії, розробку та реєстрацію галузевих та внутрішньосистемних класифікаторів, що діють в органах внутрішніх справ;
  • прийом, облік, забезпечення безпеки та використання в установленому порядку архівних документів підрозділів МВС Росії та органів внутрішніх справ;
  • аналіз процесів формування та використання статистичних, оперативно-довідкових, розшукових, криміналістичних обліків органів внутрішніх справ, створення, впровадження, розвитку в системі МВС Росії сучасних інформаційних технологій, забезпечення інформаційно-аналітичними матеріалами керівництва Міністерства та підрозділів МВС Росії.

До структури Головного інформаційно-аналітичного центру МВС Росії входять:

  • Центр статистичної інформації;
  • Центр кримінальної інформації;
  • Оперативно-довідковий центр;
  • Центр оперативно-розшукової інформації;
  • Центр інформаційних технологій та систем органів внутрішніх справ;
  • Обчислювальний центр;
  • Центр реабілітації жертв політичних репресій та архівної інформації;
  • відділ науково-технічної інформації;
  • Відділ документаційного забезпечення та режиму секретності;
  • Організаційно-методичний відділ;
  • Відділ кадрів;
  • Фінансово-економічний відділ;
  • Другий відділ (спеціального зв'язку);
  • П'ятий відділ (інформаційної взаємодії з ЦІС ФСТ Росії);
  • відділ матеріально-технічного забезпечення;
  • Юридична група.

Усі оперативно-профілактичні заходи та переважна більшість оперативно-розшукових заходів, що проводяться в органах внутрішніх справ, забезпечуються інформаційною підтримкою, яку здійснюють ГІАЦ та ІЦ.

Роль інформаційних підрозділів зростає з року в рік, про що свідчать такі факти. Якщо 1976 р. з допомогою наших обліків було розкрито 4% від загальної кількості розкритих злочинів, 1996 р. ?25%, 1999 р. ?43%, 2002 р. ?60%, то, за 2009 р. понад 70% 5 .

Сьогодні у ДІАЦ здійснюються повністю автоматизовані збір та узагальнення статистичної інформації. Інформація узагальнюється загалом Росії, по федеральним округам і суб'єктам Російської Федерації. Автоматизована база статистичних показників ГІАЦ містить відомості, починаючи з 1970 року.

У ГІАЦ та інформаційних центрах МВС, ГУВС, УВС розгорнуто банки даних загального користування, впроваджено типовий інтегрований банк даних регіонального рівня.

На регіональному та федеральному рівнях здійснено комплекс заходів щодо оснащення всіх інформаційних центрів МВС, ГУВС, УВС та ГІАЦ типовими програмно-технічними комплексами.

Централізоване оснащення регіонів сучасними комплексами обробки інформації дозволило цілеспрямовано проводити заходи щодо інтеграції відкритих інформаційних ресурсів на регіональному та федеральному рівнях.

Завершено роботи зі створення інтегрованого банку даних федерального рівня. Він об'єднав ресурси 9 існуючих систем(«Картотека», «АБД-Центр», «АСВ-РІФ» та «Кримінал-Іноземець», «Антикваріат», «ФР-Оповіщення», «Зброя», «Автопошук» та «Досьє-шахрай»). Це дало можливість за одним запитом оперативних працівників, слідчих і дізнавачів отримувати наявну в автоматизованих обліках ДІАЦ інформацію у вигляді «досьє» та підвищити ефективність сприяння у розкритті злочинів.

В інтегрованому банку федерального рівня систематизуються відомості про видавані, втрачені, викрадені паспорти (бланків паспортів) громадян Російської Федерації; про іноземних громадян, які перебувають і проживають (тимчасово та постійно) у Російській Федерації; про зареєстрований автотранспорт.

Здійснюється поетапна взаємодія Федеральної автоматизованої дактилоскопічної системи "АДІС-ГІЦ" з аналогічними міжрегіональними системами федеральних округів, регіональними системами інформаційних центрів та НЦБ Інтерполу. Можливість отримання дактилоскопічної інформації в електронному виглядідозволяє в найкоротший термін ідентифікувати особу підозрюваних, підвищити ефективність розкриття та розслідування злочинів.

На базі ДІАЦ МВС Росії створено міжвідомчу автоматизовану систему ведення Регістру Федерального інтегрованого інформаційного фонду, що передбачає інтеграцію інформаційних ресурсів та інформаційну взаємодію міністерств і відомств (МВС, ФСБ, Мінфіну, Мін'юсту, Генпрокуратури, Верховного Суду Російської Федерації та ін.).

Використання режиму прямого доступудо банку даних (протягом 7-10 хвилин без розриву лінії зв'язку) та режиму відкладеного запиту (протягом 1 години з використанням електронної пошти) багато в чому полегшить роботу співробітників оперативних служб, підрозділів слідства та дізнання, інших правоохоронних структур.

Загальна кількість користувачів, яким забезпечено доступ до автоматизованих централізованих обліків вертикалі «Головний інформаційно-аналітичний центр – інформаційні центри МВС, ГУВС, УВС», становить понад 30 тисяч. Більше третини з них становлять користувачі рівня ГРОВС та відділів (відділень) міліції.

Для інформаційного забезпечення оперативно-службової діяльності органів, підрозділів та установ внутрішніх справ, навчального процесу та наукової діяльності науково-дослідних та вищих освітніх установ МВС Росії у ДІАЦ створено Банк даних системи науково-технічної інформації (БД СНТІ) МВС Росії. БД СНТІ містить матеріали про досвід роботи органів внутрішніх справ Росії, діяльність правоохоронних органів зарубіжних країн, а також відомості про результати науково-дослідних і дослідно-конструкторських робіт і дисертаційних досліджень, що проводяться в системі МВС Росії.

Найбільш дієвим засобом підвищення доступності та простоти отримання інформації, доведення її до споживача є банк даних системи науково-технічної інформації (БД СНТІ) МВС Росії.

Банк даних СНТІ МВС РФ призначений для інформаційного забезпечення співробітників органів та установ МВС Росії відомостями про досвід роботи органів внутрішніх справ Росії, діяльності правоохоронних органів зарубіжних країн та результати наукових досліджень, що проводяться в системі МВС Росії.

Структурно банк даних складається із трьох розділів:

  • вітчизняний досвід експрес-інформації, бюлетені, методичні рекомендації, аналітичні огляди, кримінологічні прогнози;
  • зарубіжний досвід інформаційні видання, переклади статей зарубіжних журналів, звіти про відрядження за кордоном та інші матеріали про діяльність правоохоронних органів зарубіжних країн;
  • наукові дослідження - звітні документи з науково-дослідних та дослідно-конструкторських робіт, автореферати захищених дисертацій, підготовлені співробітниками науково-дослідних та вищих освітніх установ МВС Росії.

Станом на 1 січня 2010 р. БД СНТІ містить понад 5 тисяч матеріалів, з них про досвід роботи ОВС Росії - 30%, зарубіжної правоохоронної діяльності - 38%, наукових досліджень - 32%.

Банк даних встановлено на комунікаційному вузлі ДІАЦ у складі магістральної мережі передачі даних (МСПД) МВС Росії. Безпосередньо до БД СНТІ можуть звертатися всі співробітники МВС Росії, МВС, ГУВС, УВС суб'єктів Російської Федерації, УВДТ, науково-дослідних та освітніх установ, які є абонентами вузла ГІАЦ.

Також надається можливість здійснювати відбір матеріалів як відкладеного запиту всім абонентам МСПД МВС Росії.

Поряд із зростанням використання БД СНТІ на комунікаційному вузлі ГІАЦ у 65 регіонах Російської Федерації створені та формуються на основі інформаційних масивів БД СНТІ регіональні банки даних науково-технічної інформації 6 .

До регіональних банків даних НТІ забезпечено доступ служб, підрозділів та міськрайорганів. У низці регіонів (Республіка Саха (Якутія), Краснодарський край, Магаданська область та ін), що займають значну територію, у віддалених містах організуються субрегіональні банки даних НТІ. Інформаційні масиви для них регулярно тиражуються та розсилаються на компакт-дисках.

Створення та розвиток регіональних банків даних НТІ є одним із перспективних шляхів вирішення проблеми доведення інформації до практичних працівників територіальних органів внутрішніх справ.

Спільно із зацікавленими відомствами та підрозділами МВС Росії ведуться роботи зі створення Центрального банку даних з обліку іноземних громадян та осіб без громадянства, які тимчасово перебувають і проживають у Російській Федерації.

Висновки

Основні напрями захисту інформаційної сферы.

1. Захист інтересів особи, суспільства та держави від впливу шкідливої, недоброякісної інформації. Такий захист забезпечують інститути: ЗМІ, документованої та ін.

2. Захист інформації, інформаційних ресурсів та інформаційної системи від неправомірного впливу у різних ситуаціях. Такий захист забезпечують:

Інститут державної таємниці;

Персональні дані.

3. Захист інформаційних права і свободи (інститут інтелектуальної власності).

Головним завданням інформаційної безпеки є забезпечення балансу інтересів суспільства, держави та людини. Цей баланс має бути адекватним цілям з безпеки країни загалом. Забезпечення інформаційної безпеки має бути орієнтоване на специфіку інформаційного середовища, яке визначається соціальною структурою.

У центрі уваги забезпечення інформаційної безпеки має бути інформаційне середовище органів державної влади.

У контексті процесу глобалізації необхідно забезпечити постійний аналіз змін до політики, законодавства інших країн.

Остання завдання - це облік виконання факторів у процесі розширення правової уваги РФ у мирному інформаційному просторі, включаючи співробітництво у рамках СНД, та практики використання Інтернету.


Список використаної літератури

Конституція Російської Федерації. 1993 р.

Концепція національної безпеки Російської Федерації (у редакції Указу Президента РФ від 10 січня 2000 № 24).

Доктрина інформаційної безпеки Російської Федерації (утв. Президентом РФ 9 вересня 2000 № Пр-1895).

Закон РФ від 27 липня 2006 року № 149-ФЗ «Про інформацію, інформаційні технології та про захист інформації».

Бот Е., Зіхерт До. Безпека Windows. СПб.: Пітер, 2006.

Дворянкін С.В. Інформаційне протиборство у правоохоронній сфері / У СБ: «Росія, XXI століття антитерор». М.: «БІЗОН-95СТ», 2000.

Каретніков М.К. Про зміст поняття «Інформаційна безпека органів внутрішніх справ» / У СБ: «Міжнародна конференція «Інформатизація правоохоронних систем». М.: Академія управління МВС Росії, 1998.

Никифоров С.В. Введення у мережеві технології. М.: Фінанси та статистика, 2005. 224c.

Торокін А.А. Інженерно-технічний захист інформації: Навчальний посібник. М.: «Геліос АРВ», 2005.

1 Білоглазов Є.Г. та ін. Основи інформаційної безпеки органів внутрішніх справ: Навчальний посібник. М.: МосУ МВС Росії, 2005.

2 Ярочкін В.І. Інформаційна безпека: Підручник для студентів вищих навчальних закладів. М.: Академічний Проект; Гаудеамус, 2007.

3 Каретніков М.К. Про зміст поняття «Інформаційна безпека органів внутрішніх справ» / У СБ: «Міжнародна конференція «Інформатизація правоохоронних систем». М.: Академія управління МВС Росії, 1998.

4 Дворянкін С.В. Інформаційне протиборство у правоохоронній сфері / У СБ: «Росія, XXI століття антитерор». М.: «БІЗОН-95СТ», 2000.

5 Журавленко Н.І., Кадулін В.Є., Борзунов К.К.. Основи інформаційної безпеки: Навчальний посібник. М.: МосУ МВС Росії. 2007.

6 Журавленко Н.І., Кадулін В.Є., Борзунов К.К.. Основи інформаційної безпеки: Навчальний посібник. М.: МосУ МВС Росії. 2007.

ББК73

Лапін, В.В.

Основи інформаційної безпеки в ОВС: курс лекцій/В. В. Лапін. – М.: Московський університет МВС Росії, 2009. – 164 с. - ISBN 978-5-9694-0267-6.

Курс лекцій з дисципліни «Основи інформаційної безпеки» містить основні визначення та поняття, класифікацію та опис технічних каналів витоку інформації та методів запобігання витоку, способи боротьби з несанкціонованим доступом, методи захисту інформації від мережевих загроз та деякі інші питання щодо заявленої тематики.

Призначений для курсантів, студентів та слухачів Московського університету МВС Росії.

ББК 73ISBN 978-5-9694-0267-6

© Московський університет МВС Росії, 2009 В. В. Лапін, 2009


ВСТУП

Курс лекцій «Основи інформаційної безпеки ОВС» підготовлено в Московському університеті МВС Росії для проведення занять з однойменної навчальної дисципліниза спеціальностями: 030501.65 – «Юриспруденція», 030502.65 – «Судова експертиза» та 030505.65 – «Правоохоронна діяльність». Курс лекцій написаний відповідно до зразкової та робочої навчальними програмами.

Лекція 1 присвячена основним поняттям інформаційної безпеки, класифікації загроз та джерел загроз інформаційній безпеці. Розглянуто основи державної політики у сфері інформаційної безпеки. Сформульовано національні інтереси Росії в інформаційній сфері, показано її структуру. Особлива увага приділяється класифікації питань забезпечення інформаційної безпеки у загальнодержавних інформаційних та телекомунікаційних системах (у тому числі в ОВС). Розглядаються найважливіші складові інтересів в інформаційній сфері та основні загрози інформаційній безпеці органів внутрішніх справ.

Лекція 2 дає загальні положення захисту. Класифікується інформація, що підлягає особливому захисту. Розглянуто комплексний підхід захисту інформації. Проаналізовано статті Кримінального кодексу Російської Федерації та кодексу Російської Федерації про адміністративні правопорушення, що передбачають покарання за інформаційні та комп'ютерні злочини. Особлива увага приділяється питанням забезпечення інформаційної безпеки за умов проведення оперативно-розшукових заходів працівниками ОВС.

Питанням витоку інформації та дослідженню технічних каналів витоку інформації присвячено Лекцію 3, в якій розглядаються основні поняття, класифікація технічних каналів та методів запобігання витоку інформації з електромагнітного, акустичного, візуально-оптичного, електричного та матеріально-речового каналів. Надається загальна характеристика технічних засобів несанкціонованого отримання інформації та технологій їх застосування. Наводяться основні напрямки інженерно-технічного захисту від витоку.

Захистіть інформаційних процесівв комп'ютерних системах присвячена Лекція 4, в якій пояснюються основні поняття та положення захисту в комп'ютерних системах (КС). Наводяться основні загрози безпеці інформації в КС, розглядаються основні методи та засоби несанкціонованого доступу до інформації. Обговорюються засоби захисту інформації в КС. Аналізуються методи криптографічного захисту. Класифікуються шкідливі програмита методи боротьби з ними.

Захист інформації в телекомунікаційних системах описано в Лекції 5. У ньому розглянуто загрози безпеці сучасних обчислювальних мереж. Проаналізовано поняття, визначення та питання управління ризиками. Наведено матеріали досліджень з хакерів. Підбито підсумки п'яти лекцій із забезпечення інформаційної безпеки. Розглянуто міжмережеві екранита системи виявлення вторгнень.

Міністерство внутрішніх справ РФ

Московський університет

факультет заочного та вечірнього навчання

Малий Іванівський пров. будинок. 2

Кафедра «Юриспруденція»

Адреса місця проживання:

Ф. Горбатов

Московська область

Істринський район

О. Сергійович

п. Кострове вул. Центральна

Курс 2 (набір) 2009 р. (6 років)

буд. 15 кв. 39

№ групи 2

№ залікової книжки 7029

Контрольна робота «Основи інформаційної безпеки в ОВС»

(назва дисципліни)

Тема варіант №29

Дата отримання роботи секретаріатом

Дата отримання роботи кафедрою

Дата здачі роботи секретаріатом

Дата закінчення перевірки роботи

викладачем

Сучасні технічні та програмні засоби мережевого захисту комп'ютерної інформації.

У цілому нині засоби забезпечення захисту у частині запобігання навмисних дій залежно від способу реалізації можна розділити на группы:

    Технічні (апаратні) засоби. Це різні типу пристрою (механічні, електромеханічні, електронні та інших.), які апаратними засобами вирішують завдання захисту. Вони або перешкоджають фізичному проникненню, або, якщо проникнення все ж таки відбулося, доступу до інформації, у тому числі за допомогою її маскування. Першу частину завдання вирішують замки, решітки на вікнах, захисна сигналізація та ін. Другу – згадувані вище генератори шуму, мережеві фільтри, скануючі радіоприймачі та безліч інших пристроїв, що "перекривають" потенційні канали витоку інформації або дозволяють їх виявити. Переваги технічних засобів пов'язані з їхньою надійністю, незалежністю від суб'єктивних факторів, високою стійкістю до модифікації. Слабкі сторони – недостатня гнучкість, відносно великий об'єм і маса, висока вартість.

    Програмні засобивключають програми для ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової (робочої) інформації типу тимчасових файлів, тестового контролю системи захисту та ін. програмних засобів- Універсальність, гнучкість, надійність, простота установки, здатність до модифікації та розвитку. Недоліки – обмежена функціональність мережі, використання частини ресурсів файл-сервера та робочих станцій, висока чутливість до випадкових чи навмисних змін, можлива залежність від типів комп'ютерів (їх апаратних засобів).

    Змішані апаратно-програмні засобиреалізують ті ж функції, що апаратні та програмні засоби окремо, і мають проміжні властивості.

    Організаційні засобискладаються з організаційно-технічних (підготовка приміщень з комп'ютерами, прокладання кабельної системи з урахуванням вимог обмеження доступу до неї та ін.) та організаційно-правових (національні законодавства та правила роботи, що встановлюються керівництвом конкретного підприємства). Переваги організаційних засобів полягають у тому, що вони дозволяють вирішувати безліч різноманітних проблем, прості у реалізації, швидко реагують на небажані дії у мережі, мають необмежені можливості модифікації та розвитку. Недоліки – висока залежність від суб'єктивних чинників, зокрема спільної організаціїроботи у конкретному підрозділі.

За ступенем поширення та доступності виділяються програмні засоби, тому далі вони розглядаються докладніше. Інші засоби застосовують у тих випадках, коли потрібно забезпечити додатковий рівень захисту інформації.

Шифрування даних є різновидом програмних засобів захисту інформації і має особливе значення на практиці як єдиний надійний захистінформації, що передається протяжними послідовними лініями, від витоку. Шифрування утворює останній, практично непереборний "рубіж" захисту від НСД. Поняття "шифрування" нерідко вживається у зв'язку з найбільш загальним поняттям криптографії. Криптографія включає способи та засоби забезпечення конфіденційності інформації (у тому числі за допомогою шифрування) та аутентифікації. Конфіденційність – захищеність інформації від ознайомлення з її змістом із боку осіб, які мають права доступу до неї. У свою чергу автентифікація являє собою встановлення справжності різних аспектів інформаційної взаємодії: сеансу зв'язку, сторін (ідентифікація), змісту (імітозахист) та джерела (встановлення авторства за допомогою цифрового підпису).

Число використовуваних програм шифрування обмежено, причому частина їх є стандартами де-факто чи де-юре. Однак навіть якщо алгоритм шифрування не є секретом, зробити дешифрування (розшифрування) без знання закритого ключа надзвичайно складно. Ця властивість у сучасних програмах шифрування забезпечується у процесі багатоступінчастого перетворення вихідної відкритої інформації (plain text в англомовній літературі) з використанням ключа (або двох ключів – по одному для шифрування та дешифрування). Зрештою, будь-який складний метод (алгоритм) шифрування є комбінацією щодо простих методів.

Класичні алгоритми шифрування даних

Є такі "класичні" методи шифрування:

    підстановка (проста – одноалфавітна, багатоалфавітна однопетльова, багатоалфавітна багатопетльова);

    перестановка (проста, ускладнена);

    гамування (змішування з короткою, довгою або необмеженою маскою).

Стійкість кожного з перерахованих методів до дешифрування без знання ключа характеризується кількісно за допомогою показника Sк, що є мінімальним обсягом зашифрованого тексту, який може бути дешифрований за допомогою статистичного аналізу.

Підстановкапередбачає використання альтернативного алфавіту (або кількох) замість вихідного. У разі простої підстановки символів англійського алфавіту можна запропонувати, наприклад, наступну заміну (див. табл. 1).

Таблиця 1. Приклад заміни символів під час встановлення

Початковий алфавіт

A B C D E F G H I J … X Y Z

Альтернативний алфавіт

S O U H K T L X N W … A P J

Перестановкапотенційно забезпечує більшу в порівнянні з підстановкою стійкість до дешифрування та виконується з використанням цифрового ключа або еквівалентного ключового слова, як показано на наступному прикладі. Цифровий ключ складається з цифр, що не повторюються, а відповідне йому ключове слово - з символів, що не повторюються. Початковий текст (plain text) записується під ключем рядково. Зашифроване повідомлення (cipher text) виписується по стовпцям у порядку, як це наказують цифри ключа чи порядку, де розташовані окремі символи ключового слова.

Гамування (змішування з маскою) засноване на побитном додаванні по модулю 2 (відповідно до логіки ВИКЛЮЧАЮЧЕ) вихідного повідомлення з заздалегідь обраною двійковою послідовністю (маскою). Компактним поданням маски можуть бути числа в десятковій системіобчислення чи деякий текст (у разі розглядається внутрішні коди символів – для англійського тексту таблиця ASCII). На рис. 9.2 показано, як вихідний символ "A" при додаванні з маскою 0110 10012 переходить у символ "(" у зашифрованому повідомленні).

Операція підсумовування за модулем 2 (ВИКЛЮЧНЕ АБО) є оборотною, так що при складанні з тією ж маскою (ключом) зашифрованого повідомлення виходить вихідний текст (відбувається дешифрування). Як маску (ключ) можуть використовуватися константи типу або e. Найбільшу стійкість до дешифрування може забезпечити застосування маски з нескінченною довжиною, яка утворена генератором випадкових (точніше, псевдовипадкових) послідовностей. Такий генератор легко реалізується апаратними чи програмними засобами, наприклад, за допомогою зсувного регіструіз зворотними зв'язками, який використовується при обчисленні завадостійкого циклічного коду. Точне відтворення псевдовипадкової послідовності в генераторі на приймальному кінці лінії забезпечується при встановленні такого ж вихідного стану (вмісту регістру зсуву) і тієї ж структури зворотних зв'язків, що і в генераторі на передавальному кінці.

Перелічені "класичні" методи шифрування (підстановка, перестановка та гамування) є лінійними в тому сенсі, що довжина зашифрованого повідомлення дорівнює довжині вихідного тексту. Можливе нелінійне перетворення типу підстановки замість вихідних символів (або цілих слів, фраз, речень) заздалегідь вибраних комбінацій символів іншої довжини. Ефективний також захист інформації методом розсічення-рознесення, коли вихідні дані розбиваються на блоки, кожен з яких не несе корисної інформації, і ці блоки зберігаються і передаються незалежно один від одного. Для текстової інформаціївідбір даних для таких блоків може здійснюватися за групами, які включають фіксоване число біт, менше, ніж число біт на символ таблиці кодування. Останнім часом стає популярною так звана комп'ютерна стеганографія (від грецьких слів steganos - секрет, таємниця і graphy - запис), що є приховування повідомлення або файлу в іншому повідомленні або файлі. Наприклад, можна заховати зашифрований аудіо- або відеофайл у великому інформаційному або графічному файлі. Об'єм файлу – контейнера повинен бути більшим за обсяг вихідного файлу не менше ніж у вісім разів. Прикладами поширених програм, що реалізують комп'ютерну стеганографію, є S-Tools (для Windows'95/NT). та Steganos for Windows’95. Власне шифрування інформації здійснюється із застосуванням стандартних чи нестандартних алгоритмів.

Програмні засоби захисту інформації

Вбудовані засоби захисту інформації в мережевих ОС доступні, але не завжди можуть повністю вирішити проблеми, що виникають на практиці. Наприклад, мережні ОС NetWare 3.x, 4.x дозволяють здійснити надійний "ешелонований" захист даних від апаратних збоїв та пошкоджень. Система SFT (System Fault Tolerance – система стійкості до відмов) компанії Novell включає три основні рівні:

    SFT Level I передбачає, зокрема, створення додаткових копій FAT та Directory Entries Tables, негайну верифікацію кожного новозаписаного на файловий сервер блоку даних, а також резервування на кожному жорсткому диску близько 2% обсягу диска. При виявленні збою дані перенаправляються в зарезервовану область диска, а збійний блок позначається як "поганий" і надалі не використовується.

    SFT Level II містить додаткові можливостістворення "дзеркальних" дисків, а також дублювання дискових контролерів, джерел живлення та інтерфейсних кабелів.

    SFT Level III дозволяє застосовувати в локальній мережі дубльовані сервери, один із яких є "головним", а другий, що містить копію всієї інформації, вступає в роботу у разі виходу "головного" сервера з ладу.

Система контролю та обмеження прав доступу в мережах NetWare (захист від несанкціонованого доступу) також містить декілька рівнів:

    рівень початкового доступу (включає ім'я та пароль користувача, систему облікових обмежень - таких як явна роздільна здатність або заборона роботи, допустимий час роботи в мережі, місце на жорсткому диску, яке займає особисті файли даного користувача, і т.д.);

    рівень прав користувачів (обмеження на виконання окремих операцій та/або на роботу даного користувача, як члена підрозділу, у певних частинах файлової системимережі);

    рівень атрибутів каталогів та файлів (обмеження на виконання окремих операцій, у тому числі видалення, редагування або створення, що йдуть з боку файлової системи та стосуються всіх користувачів, які намагаються працювати з даними каталогами чи файлами);

    рівень консолі файл-сервера (блокування клавіатури файл-сервера на час відсутності мережевого адміністраторадо введення ним спеціального пароля).

Однак покладатися на цю частину системи захисту в ОС NetWare можна не завжди. Свідченням є численні інструкції в Інтернеті та готові доступні програми, що дозволяють зламати ті чи інші елементи захисту від несанкціонованого доступу.

Те ж зауваження справедливе по відношенню до пізніших версій ОС NetWare (аж до останньої 6-ї версії) та інших "потужних" мережевих ОС з вбудованими засобами захисту інформації (Windows NT, UNIX). Справа в тому, що захист інформації – це лише частина тих численних завдань, що вирішуються мережевими ОС. Удосконалення однієї з функцій на шкоду іншим (при зрозумілих розумних обмеженнях на обсяг, який займає ця ОС на жорсткому диску) не може бути магістральним напрямком розвитку таких програмних продуктів загального призначення, Якими є мережеві ОС. У той же час у зв'язку з гостротою проблеми захисту інформації спостерігається тенденція інтеграції (вбудовування) окремих, що добре зарекомендували себе та стали стандартними засобів у мережеві ОС, або розробка власних "фірмових" аналогів відомим програмам захисту інформації. Так, у мережній ОС NetWare 4.1 передбачена можливість кодування даних за принципом "відкритого ключа" (алгоритм RSA) з формуванням електронного підпису для пакетів, що передаються по мережі.

Спеціалізовані програмні засоби захисту інформації від несанкціонованого доступу мають загалом кращими можливостямита характеристиками, ніж убудовані засоби мережевих ОС. Окрім програм шифрування та криптографічних систем, існує багато інших доступних зовнішніх засобів захисту інформації. З найчастіше згадуваних рішень слід зазначити такі дві системи, що дозволяють обмежити та контролювати інформаційні потоки.

Firewalls – брандмауери (дослівно firewall – вогненна стіна). Між локальною і глобальною мережами створюються спеціальні проміжні сервери, які перевіряють і фільтрують весь трафік мережного/транспортного рівнів, що проходить через них. Це дозволяє різко знизити загрозу несанкціонованого доступу ззовні до корпоративних мереж, але не усуває цю небезпеку повністю. Більш захищений різновид методу - це спосіб маскараду (masquerading), коли весь вихідний з локальної мережітрафік надсилається від імені firewall-сервера, роблячи локальну мережу практично невидимою.

Proxy-servers (proxy – довіреність, довірена особа). Весь трафік мережного/транспортного рівнів між локальною та глобальною мережами забороняється повністю – маршрутизація як така відсутня, а звернення з локальної мережі до глобальної відбуваються через спеціальні сервери-посередники. Очевидно, що при цьому звернення з глобальної мережі до локальної стають неможливими в принципі. Цей метод не дає достатнього захисту проти атак на більш високих рівнях – наприклад, на рівні програми (віруси, код Java та JavaScript).

Несанкціоноване копіювання програм як тип несанкціонованого доступу. Юридичні аспекти несанкціонованого копіювання програм. Методи захисту від копіювання.

Несанкціоноване копіювання конфіденційної інформації - у процесі роботи кожної компанії неминучі випадки витоку конфіденційної інформації. Незважаючи на те, що захисні системи, які відповідають за зберігання та доступ до внутрішньої інформації, постійно вдосконалюються, проблема продовжує існувати. Організації зазнають величезних втрат через несанкціоноване поширення конфіденційної інформації. Несанкціоноване копіювання може здійснюватися у вигляді вилучення коштів комп'ютерної техніки; перехоплення інформації; несанкціонованого доступу до техніки, а також маніпуляції даними та керуючими командами.

Інформація та інформаційні правовідносини дедалі частіше стають новим предметом злочинного посягання. До злочинів цієї категорії КК РФ відносить: неправомірний доступом до комп'ютерної інформації (ст. 272); створення, використання та поширення шкідливих програм для ЕОМ (ст. 273); порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі (ст. 274).

Загальний об'єкт даних злочинів суспільні відносини щодо забезпечення інформаційної безпеки, а безпосередніми об'єктами злочинного зазіхання є: бази та банки даних, окремі файли конкретних комп'ютерних систем та мереж, а також комп'ютерні технології та програмні засоби, включаючи ті, що забезпечують захист комп'ютерної інформації від неправомірного доступу .

Під інформацією розуміються відомості про осіб, предмети, факти, події, явища та процеси незалежно від форми їх подання. Документована інформація – це зафіксовані на матеріальному носії відомості з реквізитами, які дозволяють їх ідентифікувати. Комп'ютерна інформація вважається документованою, але що зберігається в ЕОМ або керує нею відповідно до програми та (або) розпоряджень користувача.

До машинних носіїв комп'ютерної інформації відносяться блоки пам'яті ЕОМ, її периферійні системи, комп'ютерні засоби зв'язку, мережеві пристроїта мережі електрозв'язку.

Відповідальність за ст. 272 КК РФ настає у разі, якщо неправомірний доступ до комп'ютерної інформації призвів до таких небезпечних наслідків, як знищення, блокування, модифікація, копіювання інформації або порушення роботи ЕОМ, їх системи чи мережі.

Знищенням вважається така зміна інформації, яка позбавляє її первісної якості, внаслідок чого вона перестає відповідати своєму прямому призначенню. Під блокуванням розуміється тимчасова чи стала неможливість доступу до інформації з боку законного користувача, а під модифікацією її видозміна з появою нових, небажаних властивостей. Копіювання - це відтворення точного або відносно точного аналога оригіналу; а порушення роботи ЕОМ, їх системи чи мережі уповільнення, зациклювання, припинення дії програми, порушення порядку виконання команд, відмова у видачі інформації, відключення елементів комп'ютерної системи, інші нештатні ситуації. У цьому системою вважається взаємозалежна сукупність комп'ютерів зі своїми єдиним організаційно-технічним забезпеченням, а мережею об'єднання систем ЕОМ, які діють певної території.

Програмні продукти та комп'ютерні бази даних є предметом інтелектуальної праці фахівців високої кваліфікації. Процес проектування та реалізації програмних продуктівхарактеризується значними матеріальними та трудовими витратами, заснований на використанні наукомістких технологій та інструментарію, вимагає застосування та відповідного рівня дорогої обчислювальної техніки. Це обумовлює необхідність вжиття заходів щодо захисту інтересів розробника програм та творців комп'ютерних баз даних від несанкціонованого їх використання.

Програмне забезпечення є об'єктом захисту також у зв'язку зі складністю та трудомісткістю відновлення його працездатності, значимістю програмного забезпечення для роботи інформаційної системи.

Захист програмного забезпечення має на меті:

Обмеження несанкціонованого доступу до програм або їх навмисне руйнування та розкрадання;

Виключення несанкціонованого копіювання (тиражування) програм.

Програмний продукт та бази даних повинні бути захищені за декількома напрямками від впливу:

1) людину - розкрадання машинних носіїв та документації програмного забезпечення; порушення працездатності програмного продукту та ін;

2) апаратури - підключення до комп'ютера апаратних засобів для зчитування програм та даних або їх фізичного руйнування;

3) спеціалізованих програм - приведення програмного продукту чи бази даних у непрацездатний стан (наприклад, вірусне зараження), несанкціоноване копіювання програм та бази даних тощо.

Найпростіший і доступний спосібзахисту програмних продуктів та бази даних – обмеження доступу. Контроль доступу до програмного продукту та бази даних будується шляхом:

Парольного захисту програм під час їх запуску;

використання ключової дискети для запуску програм;

Обмеження програм чи даних, функцій обробки, доступних користувачам, та інших.

Можуть також використовуватися і криптографічні методи захисту бази даних або головних програмних модулів.

Програмні системи захисту від несанкціонованого копіювання.

Дані системи запобігають неліцензійному використанню програмних продуктів та баз даних. Програма виконується тільки при пізнанні деякого унікального ключового елемента, що не копіюється.

Таким ключовим елементом можуть бути:

Дискета, на якій записаний ключ, що не підлягає копіюванню;

Певні характеристики апаратури комп'ютера;

Спеціальний пристрій ( електронний ключ), що підключається до комп'ютера та призначене для видачі розпізнавального коду.

Програмні системи захисту від копіювання програмних продуктів:

    ідентифікують середовище, з якого запускатиметься програма;

    встановлюють відповідність середовища, з якого запущена програма, того, для якого

    дозволено санкціонований запуск;

    виробляють реакцію на запуск із несанкціонованого середовища;

    реєструють санкціоноване копіювання;

    протидіють вивченню алгоритмів та програм роботи системи.

Для ідентифікації дискет, що запускають, застосовуються такі методи:

1) нанесення пошкоджень на поверхню дискети ("лазерна діра"), яка важко може бути відтворена в несанкціонованій копії дискети;

2) нестандартне форматування дискети, що запускає.

Ідентифікація середовища комп'ютера забезпечується за рахунок:

1) закріплення розташування програм на жорсткому магнітному диску (так звані програми, що не переміщаються);

2) прив'язки до номера BIOS (розрахунок та запам'ятовування з подальшою перевіркою під час запуску контрольної суми системи);

3) прив'язки до апаратного (електронного) ключа, що вставляється в порт введення-виведення, та ін.

На Заході найбільш популярні методи правового захисту програмних продуктів та баз даних.

Правові методи захисту програмних продуктів та баз даних

Правові методи захисту програм включають:

Патентний захист;

Закон про виробничі секрети;

Ліцензійні угоди та контракти;

Економічні права, що дають їх власникам декларація про отримання економічних вигод від продажу чи використання програмних продуктів та баз даних;

Моральні права, щоб забезпечити захист особистості автора у його творі.

У багатьох цивілізованих країнах несанкціоноване копіювання програм для продажу чи безкоштовного розповсюдження розглядається як державний злочин, карається штрафом або тюремним ув'язненням. Але, на жаль, саме авторське право не забезпечує захист нової ідеї, концепції, методології та технології розробки програм, тому потрібні додаткові заходи щодо їх захисту.

Патентний захист встановлює пріоритет у розробці та використанні нового підходу або методу, застосованого при розробці програм, засвідчує їхню оригінальність.

Статус виробничого секрету програми обмежує коло осіб, знайомих чи допущених до її експлуатації, і навіть визначає міру їхньої відповідальності за розголошення секретів. Наприклад, використовується парольний доступ до програмного продукту або бази даних, аж до паролів на окремі режими (читання, запис, коригування тощо). Програми, як і будь-який матеріальний об'єкт великої вартості, необхідно охороняти від крадіжки та навмисних руйнувань.

Ліцензійні угоди поширюються на всі аспекти правової охорони програмних продуктів, включаючи авторське право, патентний захист, виробничі секрети. Найчастіше використовуються ліцензійні угоди на передачу авторських прав.

Ліцензія - договір на передачу однією особою (ліцензіаром) іншій особі (ліцензіату) права на використання імені, продукції, технології чи послуги. Ліцензіар збільшує свої доходи збором ліцензійних платежів, розширює сферу поширення програмного продукту або бази даних; ліцензіат отримує доходи з допомогою їх застосування.

У ліцензійній угоді обговорюються всі умови експлуатації програм, зокрема створення копій. На кожній копії програми повинні бути ті самі позначки, що й на оригіналі:

Знак патентного захисту чи виробничого секрету;

Торгові марки, що відповідають використаним у програмі іншим програмним виробам (зазвичай і назва фірми-розробника програмного продукту);

Символ зареєстрованого права на поширення програмного продукту (зазвичай ®).

Існує кілька типів ліцензій на програмні продукти

Виняткова ліцензія - продаж всіх майнових прав на програмний продукт або базу даних, покупцю ліцензії надається виключне право на їх використання, а автор або власник патенту відмовляється від їх самостійного застосування або надання іншим особам.

Це найдорожчий вид ліцензії, до нього вдаються для монопольного володіння з метою отримання додаткового прибутку або з метою припинення існування на ринку програмних засобів програмного продукту.

Проста ліцензія - ліцензіар надає право ліцензіату використовувати програмний продукт чи базу даних, залишаючи за собою право застосовувати їх та надавати на аналогічних умовах необмежену кількість осіб (ліцензіат при цьому не може сам видавати субліцензії, може лише продати копії придбаного програмного продукту або бази даних).

Такий вид ліцензії набувають дилер (продавець) чи фірми-виробники, використовують куплені ліцензії як супутній товар до основного виду діяльності. Наприклад, багато виробників і фірм, що торгують комп'ютерною технікою, здійснюють продаж обчислювальної техніки з встановленим ліцензійним програмним забезпеченням (операційна система, текстовий редактор, електронна таблиця, графічні пакети та ін.).

Етикеткова ліцензія – ліцензія на одну копію програмного продукту або бази даних. Цей тип ліцензії застосовується під час роздрібного продажу. Кожен офіційний покупець укладає ліцензійну угоду з продавцем на їх використання, але зберігається авторське право розробника.

Економічні відносини між ліцензіаром та ліцензіатом можуть будуватися по-різному. За право користування програмним продуктом або базою даних виплачується одноразова винагорода (паушальний платіж) яка є фактичною ціною ліцензії. Можливі й періодичні відрахування ліцензіару за право користування у вигляді роялті – фіксована ставка у певні інтервали часу протягом дії ліцензійної угоди, як правило, відсоток вартості програмних продуктів або баз даних.

Список використаної літератури:

    Закон РФ від 27 липня 2006 року № 149-ФЗ «Про інформацію, інформаційні технології та про захист інформації».

    Білоглазов Є.Г. та ін.Основи інформаційної безпеки органів внутрішніх справ: Навчальний посібник. - М.: МосУ МВС Росії, 2005.

    Н .І.Журавленко, В.Є.Кадулін, К.К.Борзунов.Основи інформаційної безпеки: Навчальний посібник. - М.: МосУ МВС Росії. 2007.

    Ярочкін В.І.Інформаційна безпека: Підручник для студентів вищих навчальних закладів. - М.: Академічний проект; Гаудеамус, 2007.

    Зегжда Д.П., Івашко О.М.Основи безпеки інформаційних систем. - М.: Гаряча лінія-Телеком, 2000.

    Е. Бот, К. Зіхерт.Безпека Windows. - СПб.: Пітер, 2006.

    Проходу О.М.Забезпечення інтернет-безпеки. Практикум: Навчальний посібник для вишів. - М.: Гаряча лінія-Телеком, 2007.

    Торокін А.А.Інженерно-технічний захист інформації: Навчальний посібник. - М.: «Геліос АРВ», 2005. ОВС порайону Коптєво м. ... Основиавтоматизації управління в ОВСза ред. Мінаєва В.А., Полежаєва В.П. - М.: Академія МВС Росії, 1993. Інформаційне ...

  1. Безпекакрайового дитячого центру Сузір'я

    Безпека життєдіяльності

    ... безпеки. У основіїї... Органи ОВСмають чітке... Інформаційнийзбірка «Крайовий дитячий центр «Сузір'я» ПОЛОЖЕННЯ ПРО ДЕРЖАВНУ ІНСПЕКЦІЮ БЕЗПЕКИ ... попожежник безпекипроводиться у межах первинного інструктажу потехніці безпеки ...

  2. Ступінь виразності особистісних характеристик у жінок-співробітників ОВСМВС Росії

    Дипломна робота >> Психологія

    Жінок-співробітників ОВСМетодологічну та теоретичну основудослідження склали... частіше внаслідок впливу інформаційноготиску), з більшою... безпека, Зрілість, соціальна культура, духовність (рис.4). Рис.4. Розподіл співробітниць ОВС по ...

  3. Соціальний захист працівників в органах внутрішніх справ (на прикладі УВС поАмурської області)

    Дипломна робота >> Соціологія

    Співробітників ОВС 1.1 Правові основидіяльності співробітників ОВС 1.2 ... планується понаступним напрямкам: інформаційнезабезпечення: ... ОВСє представниками влади та здійснюють діяльність позабезпеченню особистої та суспільної безпеки, по ...

У міру розвитку та ускладнення комп'ютерних систем та прог-

раммного забезпечення зростає, обсяг і підвищується вразливість даних, що зберігаються в них. Тому все більшої ваги набувають проблеми захисту інформації. Можна виділити три аспекти вразливості інформації:

1. Схильність до фізичного знищення.

2. Можливість несанкціонованої (випадкової чи зловмисної) модифікації (зміни)

3. Доречно зазначити, що небезпека несанкціонованого (випадкового чи навмисного) отримання інформації особами, кому вона призначена.

Сьогодні системи захисту інформації розробляються за двома напрямками:

1. Забезпечення достовірності та цілісності передачі інформації. Використовуються методи завадостійкого кодування (коди Грея, Шеннона та ін.) та завадостійкого прийому.

2. Захист інформації від несанкціонованого доступу, навмисного спотворення чи руйнування.

Вітчизняний та зарубіжний досвід захисту інформації показує, що ефективною може бути виключно комплексна система захисту, що поєднує такі заходи:

1. Фізичні.

2. Адміністративні (організаційні)

3. Зазначимо, що технічні.

4. Криптографічні.

5. Програмні.

Фізичні заходи передбачають створення перешкод для доступу до обладнання та інформації. До них нерідко вдаються для охорони обладнання та носіїв інформації від прямого розкрадання чи знищення. Це - замки на дверях, грати на вікнах, різні механічні, електромеханічні та електронні пристрої охорони будівлі та охоронної сигналізації тощо. Фізичні заходи защитытрадиционно застосовуються разом із адміністративними заходами, які включають у собі заходи щодо організації існуючого режиму секретності, пропускного і внутрішнього режиму тощо.

До технічних заходів захисту відноситься використання різнооб-

різних механічних, електромеханічних, електронних, оптичних, радіолокаційних та інших пристроїв і систем, які здатні самостійно або в сукупності з іншими засобами виконувати функції захисту інформації. До них присутня, наприклад, технічні засобизахисту від побічних електромагнітних випромінювань, захисне зашумлення, засоби охоронного освітлення, виявлення, спостереження, сигналізації та ін. Варто зауважити, що вони доповнюють фізичні та адміністративні заходи та дозволяють значно підвищити її ефективність.

У криптографічних заходах захисту можуть бути використані методи шифрування інформації, які кодують інформацію таким чином, щоб її зміст був доступний тільки при пред'явленні неспецифічної специфічної інформації (ключа)
Варто зазначити, що здійснюватися шифрування може або вручну (що представляє складну та копітку процедуру), або автоматично за допомогою спеціальних апаратних засобів (шифраторів) або спеціального програмного забезпечення. Фахівці вважають криптографічне закриття інформації найбільш ефективним та надійним засобом захисту інформації.

Програмні заходи будуть засобом захисту інформації, що у комп'ютері. Системи захисту комп'ютера повинні дозволяти користувачеві при особливому контролі отримувати доступ до обчислювальної техніки та інформації, що зберігається в ній. Варто сказати, для захисту від чужого вторгнення слід передбачити заходи безпосереднього захисту обчислювальних пристроїв та інформації від несанкціонованого доступу.
Основними функціями, які повинні здійснювати засоби захисту, будуть:

Ідентифікація суб'єктів та об'єктів;

Розмежування (іноді повна ізоляція) доступу до обчислювальних ресурсів та інформації;

Реєстрація дій у системі.

Процедура ідентифікації та підтвердження справжності передбачає перевірку, чи буде суб'єкт, який здійснює доступ (або об'єкт, до якого здійснюється доступ), тим за кого себе видає. У процесі ідентифікації можуть бути використані різні методи: прості, складні або одноразові паролі, обмін запитаннями та відповідями з адміністратором або через існуючу програму, використовую-

користування різних розпізнавальних елементів (ключ, кодова картка, посвідчення особи, жетон, фотографія особи), методи біометричної ідентифікації особистості (за відбитками пальців, розміром та відбитком долоні, сітківкою ока) тощо.

Розмежування доступу до обчислювальних ресурсів та інформації здійснюється на трьох рівнях:

Апаратури;

Програмного забезпечення;

Захист на рівнях апаратури та програмного забезпечення передбачає керування доступом до таких обчислювальних ресурсів, як окремі пристрої, оперативна пам'ять, операційна система, спеціальні службові та особисті програми користувача.

Захист інформації на рівні даних спрямований на:

Захист інформації під час передачі каналами між різними ЕОМ;

Забезпечення доступу тільки до дозволених даних, що зберігаються в ЕОМ, та виконання лише допустимих операцій над ними.

Для захисту інформації при передачі буде доцільним шифрування даних перед введенням у канал зв'язку та розшифровування на виході в нього.

Управління доступом до інформації дозволяє відповісти на запитання: хто може виконувати, які операції та над якими даними. Об'єктом, доступ до якого контролюється, може виступати файл, запис у файлі або окреме поле запису файлу, а як фактори, що впливають на прийняття рішення про доступ, - зовнішня подія, значення даних, стан системи, повноваження користувача і т.д.

Доступ, керований подією, передбачає блокування звернення користувача, наприклад, певні інтервали часу або під час звернення з певного терміналу. Доступ, що залежить від стану, здійснюється в залежності від поточного стану обчислювальної системи, керуючих програм та системи захисту. Наприклад, може бути заборонено доступ до файлу, якщо диск перебуває у стані " Тільки читання " . Доступ, керований

значенням, відкриває шлях до даних залежно від їхнього поточного значення.

Щодо доступу, що залежить від повноважень, то він передбачає звернення користувача до програм, даних, обладнання залежно від наданого режиму. Наприклад, суб'єкту може бути дозволено "Лише читання". "Читати та писати", "Тільки виконання" та ін.

Інший підхід до побудови засобів захисту доступу ґрунтується на контролі інформаційних потоків та поділі суб'єктів та об'єктів доступу на класи секретності. Засоби контролю повинні дозволяти потік інформації для читання, якщо рівень інформаційного об'єкта-джерела містить або не перевищує категорію суб'єкта-отримувача інформації, і для запису, якщо категорія суб'єкта-джерела перевищує об'єкт.

Засоби реєстрації, як і засоби контролю доступу, до ефективних заходів протидії несанкціонованим діям. При цьому, якщо засоби контролю доступу призначені для запобігання таким діям, то завдання реєстрації - виявити вже скоєні дії або їх спроби.

Як видно з налагодженого, методи захисту мають широкий діапазон дії. При виборі комплексу заходів захисту інформації слід виходити з їхньої надійності, ефективності, вартості та зручності користування.

Користувача угода:
Інтелектуальні права на матеріал - КОМП'ЮТЕРНА ЗЛОЧИННІСТЬ І ЗАХИСТ ІНФОРМАЦІЇ - В.А. ДУЛЕНКО. належать її автору. Цей посібник/книга розміщено виключно для ознайомлювальних цілей без залучення до комерційного обігу. Вся інформація (у тому числі і "3. СУЧАСНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ В ОРГАНАХ ВНУТРІШНІХ СПРАВ") зібрана з відкритих джерел, або додана користувачами на безоплатній основі.
Для повноцінного використання розміщеної інформації Адміністрація проекту сайт настійно рекомендує придбати книгу / посібник КОМП'ЮТЕРНА ЗЛОЧИННІСТЬ І ЗАХИСТ ІНФОРМАЦІЇ - В.А. ДУЛЕНКО. у будь-якому онлайн-магазині.

Тег-блок: КОМП'ЮТЕРНА ЗЛОЧИННІСТЬ І ЗАХИСТ ІНФОРМАЦІЇ - В.А. ДУЛЕНКО., 2015. 3. СУЧАСНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ В ОРГАНАХ ВНУТРІШНІХ СПРАВ.

(С) Юридичний репозиторій сайт 2011-2016

480 руб. | 150 грн. | 7,5 дол. ", MOUSEOFF, FGCOLOR, "#FFFFCC", BGCOLOR, "#393939");" onMouseOut="return nd();"> Дисертація - 480 руб., доставка 10 хвилин, цілодобово, без вихідних та свят

240 руб. | 75 грн. | 3,75 дол. ", MOUSEOFF, FGCOLOR, "#FFFFCC", BGCOLOR, "#393939");" onMouseOut="return nd();"> Автореферат - 240 руб., доставка 1-3 години, з 10-19 (Московський час), крім неділі

Фісун Юлія Олександрівна. Державно-правові засади інформаційної безпеки в органах внутрішніх справ: Дис. ... канд. Юрид. наук: 12.00.02: Москва, 2001 213 c. РДБ ОД, 61:01-12/635-2

Вступ

Глава I. Поняття та правові засади інформаційної безпеки . 14

1. Поняття та сутність інформаційної безпеки 14

2. Основні напрямки діяльності держави щодо забезпечення інформаційної безпеки 35

3. Основні напрями формування законодавства у сфері забезпечення інформаційної безпеки 55

Розділ II. Організаційні засади інформаційної безпеки в органах внутрішніх справ 89

1. Організація діяльності органів внутрішніх справ щодо забезпечення інформаційної безпеки 89

2. Форми та методи забезпечення інформаційної безпеки в органах внутрішніх справ

Висновок 161

Список литературы 166

Додатки 192

Введення в роботу

Актуальність теми дослідження. Інформатизація правоохоронної сфери, заснована на бурхливому розвитку інформаційних систем, супроводжується суттєвим зростанням посягань на інформацію як з боку іноземних держав, так і кримінальних структур і громадян. Однією з особливостей процесу інформатизації є формування та використання інформаційних ресурсів, що мають відповідні властивості достовірності, своєчасності, актуальності, серед яких важливе значення має їхня безпека. Це, у свою чергу, передбачає розвиток безпечних інформаційних технологій, які мають виходити з пріоритетного характеру вирішення проблем забезпечення інформаційної безпеки. Слід зазначити, що відставання у вирішенні названих проблем може суттєво знизити темпи інформатизації правоохоронної сфери.

Таким чином, одним із першочергових завдань, які стоять перед органами внутрішніх справ, є вирішення протиріч між реально існуючою та необхідною якістю захищеності своїх інформаційних інтересів (потреб), тобто забезпечення їх інформаційної безпеки.

Проблема забезпечення інформаційної безпеки в органах внутрішніх справ нерозривно пов'язана з діяльністю держави в інформаційній сфері, що включає сферу інформаційної безпеки. За останній період прийнято велика кількістьнормативних правових актів із питань інформаційного законодавства. Їх лише деякі відносяться до сфери інформаційної безпеки і навіть стосуються лише загальних положень забезпечення безпеки (наприклад Закон РФ " Про безпеку " ). Саме визначення "інформаційна безпека" вперше з'явилося у Федеральному законі "Про участь у міжнародному інформаційному обміні". Про захист інформації йдеться і в Федеральному законі "Про інформацію, інформатизацію та захист інформації", але без визначення поняття захисту інформації. Зважаючи на відсутність понять видів інформації, не зовсім ясно, яку інформацію слід захищати.

Прийнята в новій редакції Концепція національної безпеки, пріоритетним завданням якої є не лише вирішення питань державної безпеки, а й її складових, орієнтована насамперед на боротьбу з тероризмом. На жаль, питання, пов'язані з інформаційною безпекою, торкаються лише загрози в інформаційній сфері. Про роль МВС як суб'єкт забезпечення безпеки взагалі нічого не йдеться.

Актуальність обраної теми наголошує на акті прийняття Доктрини інформаційної безпеки Російської Федерації (РФ), в якій вперше було введено визначення інформаційної безпеки РФ, загроз інформаційній безпеці, методів забезпечення інформаційної безпеки РФ і т.д.

Що ж до питань інформаційної безпеки в органах внутрішніх справ, то в юридичній літературі вони в основному зводяться до загальних положень: перераховуються загрози безпеці та називаються деякі методи її забезпечення, характерні для всієї правоохоронної сфери. Організаційно-правові аспекти забезпечення інформаційної безпеки органів внутрішніх справ у межах запропонованого поняття інформаційної безпеки розглядаються неповно.

З урахуванням вищесказаного пропонується запровадити поняття інформаційної безпеки органів внутрішніх справ. Інформаційна безпека органів внутрішніх справ є станом захищеності інформаційного середовища, що відповідає інтересам органів внутрішніх справ, при якому забезпечуються їх формування, використання та можливості розвитку незалежно від впливу внутрішніх та зовнішніх інформаційних загроз. При цьому з урахуванням відомих визначень загрози під інформаційною загрозою розумітимемо сукупність умов та факторів, що створюють небезпеку інформаційному середовищу та інтересам органів внутрішніх справ.

Таким чином, актуальність правового регулювання інформаційної безпеки у діяльності органів внутрішніх справ не викликає сумнівів. Для досягнення належного рівня нормативно-правового забезпечення інформаційної безпеки потрібне визначення її предметних областей, регулювання відносин суб'єктів забезпечення з урахуванням особливостей основних об'єктів інформаційної безпеки. Тому, на думку дисертанта, необхідне комплексне дослідження не лише правового регулювання інформаційної безпеки на рівні міністерств та відомств, а й дослідження стану та розвитку нормативної правової бази у сфері інформаційної безпеки.

Ступінь розробленості теми дослідження. Проведений автором аналіз результатів досліджень вчених дозволяє констатувати, що проблеми правового регулювання інформаційних відносин, забезпечення інформаційної безпеки та її компонентів є актуальними для правової науки та практики та потребують подальшого розвитку". Значна кількість публікацій присвячена приватним проблемам та питанням правового регулювання відносин в інформаційній сфері, сфері інформаційної безпеки, забезпечення безпеки інформації, що передбачає її захист від розкрадання, втрати, несанкціонованого доступу, копіювання, модифікації, блокування і т.п., що розглядаються в рамках формованого правового інституту таємниці. А. Б. Агапов, В. І. Булавін, Ю. М. Батурін, С. А. Волков, В. А. Герасименко, В. Ю. Гайкович, І. Н. Глєбов, Г. В. Грачов, С. М. Гриняєв, Г. В. Ємельянов, В. А. Копилов, А. П. Курило, В. Н. Лопатін, А. А. Малюк, А. С. Прудніков, С. В. Рибак, А. А. Стрільцов, А. А. Фатьянов, А. П. Фісун, В. Д. Циганков, Д. С. Черешкін, А. А. Шиверський та ін1.

У ході дисертаційного дослідження широко використовувалися новітні досягненняприродничих, соціально-економічних та технічних наук, історичний та сучасний досвід забезпечення інформаційної безпеки особистості, суспільства та держави; матеріали різних періодичних наукових видань, наукових, науково-практичних конференцій та семінарів, праці вчених у галузі теорії права та держави, монографічні дослідження в галузі права, інформаційного законодавства, комплексного захистуінформації та інформаційної безпеки.

Об'єкт та предмет дослідження. Об'єктом дослідження є система суспільних відносин, що діє і формується, що склалися в інформаційній сфері та сфері інформаційної безпеки.

Предметом дослідження є міжнародно-правові акти, зміст Конституції Російської Федерації, норми вітчизняного законодавства, що регулюють відносини в галузі забезпечення інформаційної безпеки особистості, суспільства та держави, а також зміст правових норм, що регулюють діяльність органів внутрішніх справ щодо забезпечення інформаційної безпеки.

Цілі та завдання дослідження. На основі аналізу та систематизації чинного законодавства в інформаційній сфері, інформаційній безпеці дисертантом було розроблено основи та впроваджено науково-методичні рекомендації щодо застосування правового та організаційного інструментарію забезпечення інформаційної безпеки як у діяльності органів внутрішніх справ, так і у навчальному процесі.

У рамках досягнення зазначеної мети було поставлено та вирішено такі теоретичні та науково-практичні завдання: проаналізовано та уточнено основні поняття, види, зміст інформації як об'єкта забезпечення інформаційної безпеки та правовідносин;

2) систематизовано існуючі напрями та пропозиції щодо формування правових та організаційних засад інформаційної безпеки, виявлено та уточнено напрями щодо вдосконалення законодавчої бази в галузі забезпечення інформаційної безпеки, у тому числі і в органах внутрішніх справ;

3) систематизовано нормативні правові акти та сформовано структуру чинного законодавства в інформаційній сфері;

4) визначено зміст організаційних засад діяльності органів внутрішніх справ щодо забезпечення інформаційної безпеки;

5) виявлено організаційно-правові аспекти системи забезпечення інформаційної безпеки та її структури у діяльності органів внутрішніх справ;

6) проаналізовано та обрано форми та методи забезпечення інформаційної безпеки в органах внутрішніх справ у рамках правового регулювання їх застосування та розробки.

Методологічну основу дисертаційного дослідження складають загальні філософські методи та принципи матеріалістичної діалектики; загальнонаукові методи порівняння, узагальнення, індукції; приватно-наукові методи: системно-структурний, системно-діяльнісний, формально-юридичний, порівняльно-правовий та інші методи дослідження.

Нормативну базу дослідження становлять Конституція Російської Федерації, нормативні правові акти Російської Федерації зокрема, міжнародне законодавство, норми різних галузей права, відомчі нормативні акти.

Наукова новизна дисертаційних досліджень:

У дослідженні проблеми розвитку правових та організаційних засад забезпечення інформаційної безпеки в органах внутрішніх справ з позицій випереджального розвитку потреб практики та формування інформаційної сфери в умовах широкого впровадження нових інформаційних технологій та зростання інформаційних загроз;

Осмислення місця та ролі конституційного права у житті російського суспільства, а також подальшої перспективи його розвитку, в рамках державної політики забезпечення інформаційної безпеки;

Уточнення системи законодавства держави у галузі забезпечення інформаційної безпеки;

Здійснення систематизації нормативних правових актів у сфері інформаційної безпеки та формування структури законодавства у сфері інформаційної безпеки особистості, суспільства, держави, у тому числі органів внутрішніх справ;

розроблення пропозицій щодо вдосконалення законодавства у сфері інформаційної безпеки;

розроблення організаційно-правових компонентів системи забезпечення інформаційної безпеки в органах внутрішніх справ;

Розробка науково-методичних рекомендацій щодо використання правового та організаційного інструментарію навчання забезпечення інформаційної безпеки в органах внутрішніх справ та у навчальному процесі при підготовці фахівців з правових засад інформаційної безпеки.

Основні положення, що виносяться на захист:

1. Визначення понятійного апарату з правових основ чинного законодавства в галузі інформаційної безпеки, у тому числі поняття інформаційної безпеки, що дозволяє сформувати уявлення про інформацію як об'єкт забезпечення інформаційної безпеки та правовідносин, а також сформулювати загрози безпеці.

Інформаційна безпека органів внутрішніх справ - це стан захищеності інформаційного середовища, що відповідає інтересам органів внутрішніх справ, при якому забезпечуються їх формування, використання та можливості розвитку, незалежно від впливу внутрішніх та зовнішніх загроз.

2. Проблема забезпечення інформаційної безпеки на державному рівні передбачає більш глибоке теоретичне та практичне осмислення місця та ролі конституційного права у житті російського суспільства, а також подальшої перспективи його розвитку в рамках наступних напрямків:

Удосконалення конституційного законодавства "Про державні стани і режими", зокрема у сфері інформаційної безпеки, та вдосконалення на цій основі законодавства суб'єктів Російської Федерації у цій сфері;

Першочергова реалізація конституційних прав громадян в інформаційній сфері;

Реалізація єдиної державної політики у сфері інформаційної безпеки, що забезпечує оптимальний балансінтересів суб'єктів в інформаційній сфері та усуває прогалини у конституційному законодавстві.

3. Пропозиції щодо уточнення основних напрямів діяльності держави щодо формування законодавства в інформаційній сфері, що включає сферу інформаційної безпеки, що є шляхами вдосконалення нормативно-правової бази інформаційного законодавства та дозволяють визначити правові основи діяльності органів внутрішніх справ у сфері інформаційної безпеки. Вони виходять із сукупності збалансованих інтересів особистості, нашого суспільства та держави у сфері економіки, соціальної, внутрішньополітичної, міжнародної, інформаційної та інших сферах. Як пріоритетні виділяються такі напрямки:

щодо дотримання інтересів особистості в інформаційній сфері;

Удосконалення правових механізмів регулювання суспільних відносин в інформаційній сфері;

Захист національних духовних цінностей, норм моралі та суспільної моральності.

4. Пропонується вдосконалити структуру законодавства в галузі забезпечення інформаційної безпеки, що є системою взаємопов'язаних елементів, що включають сукупність нормативних та відомчих актів, що дозволяє наочно представити безліч відносин в інформаційній сфері та сфері інформаційної безпеки, складності їх регулювання.

5. Організаційно-правові компоненти системи забезпечення інформаційної безпеки в органах внутрішніх справ, у тому числі зміст організації їх діяльності (з позиції її правового регулювання), представлені структурою необхідних та взаємопов'язаних елементів та включають:

Суб'єкти забезпечення безпеки Російської Федерації;

об'єкти інформаційної безпеки органів внутрішніх справ;

Організацію діяльності органів внутрішніх справ;

Форми, методи та засоби забезпечення інформаційної безпеки.

6. Зміст організації діяльності органів внутрішніх справ щодо забезпечення інформаційної безпеки (з позиції її правового регулювання), що є цілеспрямованим безперервним процесом у частині, що стосується аналізу, розробки, проведення правових, організаційних, технічних та інших заходів, пов'язаних зі сферою інформаційної безпеки, а також забезпеченням правий і законних інтересів громадян.

Практична значимість дисертаційного дослідження:

У використанні пропозицій щодо розробки нових нормативних актів та вдосконаленні чинного законодавства в інформаційній сфері діяльності органів державної влади суб'єктів Російської Федерації, відомств, міністерств;

Підвищення ефективності діяльності органів внутрішніх справ щодо забезпечення інформаційної безпеки;

Удосконалення підготовки фахівців у системі вищої професійної освіти, підвищення кваліфікації фахівців у галузі комплексного захисту інформації та правового регулювання інформаційної безпеки на користь різних міністерств та відомств на основі розробки варіанта навчально-методичного забезпечення;

Розробка науково-методичних рекомендацій щодо використання правового та організаційного інструментарію навчання забезпечення інформаційної безпеки у навчальному процесі, що дозволяють забезпечити необхідний рівень підготовки фахівців з правових засад інформаційної безпеки.

Апробація, впровадження результатів досліджень та публікації.

Теоретичні положення, висновки, пропозиції та практичні рекомендації, викладені у цьому дослідженні, доповідалися та обговорювалися на 8 та 9 Міжнародних конференціях в Академії управління МВС

Росії "Інформатизація правоохоронних систем" (м. Москва, 1999-2000 рр..), Міжвузівській регіональної конференції"Загальна декларація прав людини: проблеми вдосконалення російського законодавства та практика його застосування" в Академії управління МВС Росії (м. Москва, 1999 р.), науковому семінарі "Проблеми федералізму у розвитку російської державності" та Міжнародної науково-практичної конференції "Правоохоронна діяльність на транспорті: підсумки та перспективи ", проведених з урахуванням Орловського юридичного інституту МВС Росії (м. Орел, 1999 р.). За результатами дослідження було опубліковано вісім наукових праць загальним обсягом 8 друкованих аркушів.

Структура та обсяг дисертації зумовлені логікою проведеного дослідження та складаються із вступу, двох розділів, висновків списку використаної літератури та додатку.

Поняття та сутність інформаційної безпеки

Складовою частиною предмета науки та наукових досліджень, у тому числі й наукового напряму захисту інформації та правового регулювання інформаційної безпеки, що розвивається, є його понятійний апарат. Природно, що одним із центральних понять у цій предметної областіє поняття "інформація"1, яке може бути віднесено до абстрактних категорій та первинних понять. Аналіз вищеназваного поняття дає уявлення його розуміння в загальносистемному, філософському сенсі (інформація є відображення матеріального світу) А до найвужчого, технократичного та прагматичного сенсу (інформація є всі відомості, що є об'єктом зберігання, передачі та перетворення).

У ряді робіт під інформацією розуміються певні властивості матерії, що сприймаються керуючою системою як з навколишнього зовнішнього матеріального світу, так і з процесів, що відбуваються в системі. Існує погляд ототожнюючих понять "інформація" та "повідомлення", в якому інформація визначається як істотна для одержувача частина повідомлення, а повідомлення - як матеріальний носій інформації, один з конкретних елементів кінцевої або нескінченної множини, що передаються каналом зв'язку і сприймаються на приймальному кінці системи зв'язку з деяким одержувачем.

Можна певною мірою звернутися до відомого змісту поняття "інформація", визначеного Р. Шенноном, де інформацією називають кількість непередбачуваного, що міститься в повідомленні. Кількість є мірою того нового, яке дане повідомлення вносить у сферу, що оточує одержувача.

У Федеральному законі "Про інформацію, інформатизації та захист інформації" наводиться досить узагальнена дефініція даного поняття та її похідних. Так, інформація подається як відомості про предмети, об'єкти, явища, процеси, незалежно від форми їх уявлення. Це родове поняття інформації використовується для формування його похідних дефініцій, що використовуються в інших нормативних правових актах1. Розглянемо деякі з них докладніше.

Документована інформація (документи) – зафіксована на матеріальному носії інформація з реквізитами, що дозволяють її ідентифікувати.

Конфіденційна інформація – документована інформація, доступ до якої обмежується відповідно до законодавства.

Масова інформація - призначені для необмеженого кола осіб друковані, аудіоповідомлення, аудіовізуальні та інші повідомлення та матеріали.

Інформаційні ресурси - окремі документи та окремі масиви документів, документи та масиви документів у інформаційних системах(Бібліотеки, архіви, фонди, банки даних, інші види інформаційних систем).

Інформаційні продукти (продукція) - документована інформація, підготовлена ​​відповідно до потреб користувачів та призначена або застосовувана для задоволення потреб користувачів.

Державна таємниця - відомості, що захищаються державою, в галузі його військової, зовнішньополітичної, економічної, розвідувальної, контррозвідувальної та оперативно-розшукової діяльності, поширення яких може завдати шкоди безпеці Російської Федерації.

Комп'ютерна інформація - інформація на машинному носії, в ЕОМ, системі ЕОМ або їх мережі.

У статті 128 Цивільного кодексу інформація визначається як об'єкт цивільних правовідносин. Аналізуючи інформацію з цих позицій, необхідно звертати увагу на аспект, пов'язаний із юридичним захистом інформації як об'єкта права власності5. Такий підхід до інформації пояснюється тим, що, з одного боку, історичним та традиційним об'єктом права власності є матеріальний об'єкт, з іншого - інформація, не будучи матеріальним об'єктом навколишнього світу, нерозривно пов'язана з матеріальним носієм: це мозок людини чи відчужені від людини матеріальні носії (Книга, дискета та ін.)

Розглядаючи інформацію як відображення дійсності об'єктом навколишнього світу, можна говорити про інформацію як про абстрактну субстанцію, яка існує сама по собі, але для нас ні зберігання, ні передача інформації без матеріального носія неможливі. Відомо, що інформація, з одного боку, як об'єкт права власності, що копіюється (тиражується) за рахунок матеріального носія1, з іншого - як об'єкт права власності легко переміщається від одного до наступного суб'єкта права власності без очевидного (помітного) порушення права власності на інформацію. Але переміщення матеріального об'єкта права власності неминуче і, зазвичай, тягне у себе втрату цього об'єкта початковим суб'єктом права власності. При цьому очевидним є порушення його права власності. Слід зазначити, що порушення цього права має місце лише разі неправомірного переміщення тієї чи іншої матеріального объекта1. Небезпека копіювання та переміщення інформації посилюється тим, що вона зазвичай відчужується від власника, тобто зберігається та обробляється у сфері доступності великої кількостісуб'єктів, які є суб'єктами права власності на цю інформацію. Сюди відносяться, наприклад, автоматизовані системи, зокрема й мережі. Виникає складна система взаємовідносин між суб'єктами права власності, що зумовлює способи їх реалізації, і, отже, напрями формування системи правового захисту, які забезпечують запобігання порушенням прав власності на інформацію.

Проаналізувавши особливості інформації як об'єкта права власності, можна дійти невтішного висновку, що у іншому інформація нічим не відрізняється від традиційних об'єктів права власності. Проведений аналіз змісту інформації, в тому числі і як об'єкта права, дозволив виділити її основні види, що підлягають правовому захисту (додаток 1): - Відомості, віднесені до державної таємниці уповноваженими органами на підставі Закону РФ "Про державну таємницю"; - конфіденційна документована інформація - власника інформаційних ресурсів чи уповноваженої особи на підставі Федерального закону"Про інформацію, інформатизацію та захист інформації"; - персональні дані.

Основні напрямки діяльності держави щодо забезпечення інформаційної безпеки

Тенденції конституційного розвитку такі, що акцентують увагу на проблему природи конституційного законодавства. Поруч із актуальними нині питаннями пріоритету права і свободи людини громадянського суспільства, влади та її організації перше місце виходить проблема " державних режимів і станів " - забезпечення безпеки (інформаційної безпеки як складової частини), оборони, надзвичайного стану тощо. 1

Необхідність конституційного регулювання забезпечення інформаційної безпеки є очевидною. Адже інформаційна безпека особистості – це ніщо інше, як захищеність конституційних прав та свобод людини. А одним із напрямів державної політики у сфері інформаційної безпеки є дотримання та реалізація конституційних прав людини та громадянина у розглянутій сфері. По-перше, згідно із Законом РФ "Про безпеку" безпека досягається проведенням єдиної державної політики в галузі забезпечення безпеки. Вочевидь, як і інформаційна безпека досягається проведенням державної політики у сфері забезпечення інформаційної безпеки РФ. Названа політика в свою чергу визначає основні напрямки діяльності держави в обговорюваній сфері і заслуговує на певну увагу.

По-друге, актуальність дослідження основних напрямів діяльності держави у сфері, що розглядається, обумовлюється наступним: - необхідністю розвитку та вдосконалення конституційного законодавства, що забезпечує оптимальне поєднання пріоритетів інтересів особистості, відомств та в цілому держави в рамках одного з напрямків щодо забезпечення інформаційної безпеки; - удосконаленням діяльності держави щодо реалізації своїх функцій забезпечення безпеки всіх суб'єктів інформаційних відносин; - потребою громадян у захисті своїх інтересів в інформаційній сфері; - необхідністю формування єдиного правового поля у сфері інформаційних відносин. Розвиток державної політики у сфері забезпечення інформаційної безпеки знаходить своє відображення у послідовній розробці та розвитку Концепції національної безпеки Російської Федерації. Її особливостями є такі становища: - жодна сфера життя сучасного суспільства неспроможна функціонувати без розвиненої інформаційної структури; - національний інформаційний ресурс є нині одним із головних джерел економічної та військової могутності держави; - проникаючи у всі сфери діяльності держави, інформація набуває конкретних політичних, матеріальних і вартісних виразів; - все більш актуального характеру набувають питання забезпечення інформаційної безпеки Російської Федерації як невід'ємного елемента її національної безпеки, а захист інформації перетворюється на одне з пріоритетних державних завдань; - система національних інтересів Росії в галузі економіки, соціальної, внутрішньополітичної, міжнародної, інформаційної сфер, у сфері військової, прикордонної та екологічної безпеки визначається сукупністю збалансованих інтересів особистості, суспільства та держави; - державна політика забезпечення інформаційної безпеки Російської Федерації визначає основні напрями діяльності федеральних органів державної влади органів державної влади суб'єктів РФ у цій галузі. Концепція також визначає національні інтереси Росії в інформаційній сфері1, які спрямовані на зосередження зусиль суспільства та держави у вирішенні наступних завдань: - Дотримання конституційних прав і свобод громадян у галузі отримання інформації та обміну нею; - захист національних духовних цінностей, пропаганда національної культурної спадщини, норм моралі та суспільної моральності; - Забезпечення права громадян на отримання достовірної інформації; - Розвиток сучасних телекомунікаційних технологій.

Планомірна діяльність держави щодо реалізації зазначених завдань дозволить Російської Федерації стати одним із центрів світового розвитку та формування інформаційного суспільства, що забезпечує потреби особистості, суспільства, держави в інформаційній сфері, у тому числі їх захист від руйнівного впливу інформації для маніпулювання масовою свідомістю, а також необхідний захистдержавного інформаційного ресурсу від витоку важливої ​​політичної, економічної, науково-технічної та військової інформації.

З урахуванням перелічених положень можна виділити такі принципи, на яких має ґрунтуватися державна політика забезпечення інформаційної безпеки Російської Федерації:

Дотримання Конституції Російської Федерації, законодавства Російської Федерації, загальновизнаних норм міжнародного права під час здійснення діяльності із забезпечення інформаційної безпеки країни;

Правова рівність всіх учасників процесу інформаційної взаємодії незалежно від їхнього політичного, соціального та економічного статусу, що ґрунтується на конституційному праві громадян на вільний пошук, отримання, передачу, виробництво та розповсюдження інформації будь-яким законним способом;

Відкритість, що передбачає реалізацію функцій федеральних органів державної влади та органів державної влади суб'єктів РФ, громадських об'єднань, що включає інформування товариства про їхню діяльність з урахуванням обмежень, встановлених законодавством Російської Федерації;

Пріоритетність розвитку вітчизняних сучасних інформаційних та телекомунікаційних технологій, виробництва технічних та програмних засобів, здатних забезпечити вдосконалення національних телекомунікаційних мереж, їх підключення до глобальних інформаційним мережамз метою дотримання життєво важливих інтересів Російської Федерації.

Організація діяльності органів внутрішніх справ щодо забезпечення інформаційної безпеки

Для забезпечення інформаційної безпеки потрібна наявність відповідних органів, організацій, відомств та забезпечення їх ефективного функціонування. Сукупність цих органів становить систему безпеки. Для виявлення особливостей організації та діяльності органів внутрішніх справ щодо забезпечення інформаційної безпеки розглянемо систему безпеки загалом.

Відповідно до Закону Російської Федерації "Про безпеку" систему безпеки, а отже та інформаційної безпеки утворюють: - органи законодавчої, виконавчої та судової влади; державні, громадські та інші організації та об'єднання; громадяни, які беруть участь у забезпеченні безпеки; - законодавство, що регламентує відносини у сфері безпеки. Зазначений закон закріплює лише організаційну структуру системи безпеки. Сама ж система забезпечення безпеки набагато ширша. Її розгляд неможливо, оскільки виходить поза рамки дисертаційного дослідження. Тож розглянемо лише організаційну структуру системи безпеки. Аналіз чинних нормативних правових актів дозволив виділити як суб'єкти забезпечення безпеки, що представляють організаційну структуру системи інформаційної безпеки1, такі компоненти: - Федеральні органи державної влади; органи державної влади суб'єктів Російської Федерації; органи місцевого самоврядування, які вирішують завдання у сфері забезпечення інформаційної безпеки в межах своєї компетенції; - державні та міжвідомчі комісії та поради, що спеціалізуються на вирішенні проблем забезпечення інформаційної безпеки; - структурні та міжгалузеві підрозділи захисту конфіденційної інформації органів державної влади Російської Федерації, а також структурні підрозділи підприємств, що здійснюють роботи з використанням відомостей, віднесених до державної таємниці, або що спеціалізуються на проведенні робіт в галузі захисту інформації; - науково-дослідні, проектні та конструкторські організації, які виконують роботи із забезпечення інформаційної безпеки; - навчальні заклади, які здійснюють підготовку та перепідготовку кадрів для роботи в системі забезпечення інформаційної безпеки; - громадяни, громадські та інші організації, які мають права та обов'язки щодо забезпечення інформаційної безпеки в установленому законом порядку;

Основними функціями розглянутої системи інформаційної безпеки Російської Федерації є1: - Розробка та реалізація стратегії забезпечення інформаційної безпеки; - Створення умов для реалізації прав громадян та організацій на дозволену законом діяльність в інформаційній сфері; - Оцінка стану інформаційної безпеки в країні; виявлення джерел внутрішніх та зовнішніх загроз інформаційній безпеці; визначення пріоритетних напрямів запобігання, парирування та нейтралізації цих загроз; - координація та контроль діяльності системи забезпечення інформаційної безпеки; - Організація розробки федеральних та відомчих програм забезпечення інформаційної безпеки та координація робіт з їх реалізації; - проведення єдиної технічної політики у сфері забезпечення інформаційної безпеки; - організація фундаментальних, пошукових та прикладних наукових досліджень у галузі інформаційної безпеки; - забезпечення контролю за створенням та використанням засобів захисту інформації за допомогою обов'язкового ліцензування діяльності в галузі захисту інформації та сертифікації засобів захисту інформації; - Здійснення міжнародного співробітництва у сфері інформаційної безпеки, представлення інтересів Російської Федерації у відповідних міжнародних організаціях.

Аналіз структури та функцій системи інформаційної безпеки, з урахуванням системи поділу влади, що склалася, дозволив виявити наступне: 1) основною метою системи інформаційної безпеки є захист конституційних прав і свобод громадян; 2) держава є головним та основним суб'єктом забезпечення інформаційної безпеки; 3) загальне керівництво суб'єктами забезпечення інформаційної безпеки у межах певних повноважень здійснює Президент Російської Федерації. До його повноважень у сфері забезпечення інформаційної безпеки належать: - Здійснення керівництва та взаємодії органів державної влади; - контроль та координація діяльності органів забезпечення інформаційної безпеки; - Визначення життєво важливих інтересів Російської Федерації в інформаційній сфері; - визначення внутрішніх та зовнішніх загроз цим інтересам; - Визначення основних напрямів стратегії забезпечення інформаційної безпеки. 4) Федеральні Збори Російської Федерації формує з урахуванням Конституції Російської Федерації законодавчу базуу сфері інформаційної безпеки; 5) Уряд Російської Федерації в межах своїх повноважень забезпечує керівництво державними органами забезпечення інформаційної безпеки, організує та контролює розробку та реалізацію заходів щодо забезпечення інформаційної безпеки міністерствами та іншими підвідомчими йому органами; 6) органи судової влади також є суб'єктами забезпечення інформаційної безпеки. Вони забезпечують судовий захист громадян, права яких було порушено у зв'язку з діяльністю щодо забезпечення інформаційної безпеки, здійснюють правосуддя у справах про злочини в інформаційній сфері; 7) особлива роль у забезпеченні безпеки держави, у тому числі й інформаційної безпеки, належить Раді безпеки Російської Федерації. Це конституційний орган, який має статус федерального органу виконавчої, але наділений достатніми повноваженнями у сфері забезпечення безпеки. Рада безпеки є єдиним дорадчим органом за Президента Російської Федерації, створення якого передбачено чинною Конституцією.

Форми та методи забезпечення інформаційної безпеки в органах внутрішніх справ

Розглянуті у попередньому параграфі питання організації системи захисту, у тому числі напрями забезпечення інформаційної безпеки, передбачають уточнення змісту завдань забезпечення інформаційної безпеки, методів, засобів та форм їх вирішення.

Форми, методи та засоби розглядаються через призму правового регулювання діяльності щодо забезпечення інформаційної безпеки, яка нерозривно пов'язана з ними, а отже, потребує уточнення та визначення правових кордонів їх використання. Крім того, рішення будь-якої теоретичної чи практичної задачі неможливе без певних способів - методів та засобів.

Вибір відповідних методів та засобів забезпечення інформаційної безпеки пропонується робити в рамках створення такої системи захисту інформації, яка гарантувала б визнання та захист основних прав і свобод громадян; формування та розвиток правової держави, політичної, економічної, соціальної стабільності суспільства; збереження національних цінностей та традицій.

При цьому така система повинна забезпечувати захист інформації, що включає відомості, що становлять державну, комерційну, службову та інші таємниці, що охороняються законом, з урахуванням особливостей інформації, що захищається в галузі регламентації, організації та здійснення захисту. В рамках цього різноманіття видів інформації, що захищається, на думку автора, можна виділити наступні найбільш загальні ознаки захисту будь-якого виду інформації, що охороняється1: - захист інформації організує і проводить власник або власник інформації або уповноважені ним на те особи (юридичні або фізичні); - організація ефективного захисту інформації дозволяє власнику захистити свої права на володіння та розпорядження інформацією, прагнути захистити її від незаконного володіння та використання на шкоду його інтересам; - захист інформації здійснюється шляхом проведення комплексу заходів щодо обмеження доступу до інформації, що захищається, та створення умов, що виключають або суттєво ускладнюють несанкціонований, незаконний доступ до захищеної інформації та її носіїв.

Для виключення доступу до інформації сторонніх осіб, що захищається, власник інформації, що здійснює її захист, у тому числі її засекречування, встановлює певний режим, правила її захисту, визначає форми та методи захисту. Таким чином, захист інформації є належним забезпеченням звернення інформації, що захищається в спеціальній, обмеженій режимними заходами сфері. Це підтверджується рядом підходів відомих ученых2, які розглядають захист інформації як "регулярне використання засобів і методів, вжиття заходів та здійснення заходів з метою системного забезпеченнянеобхідної надійності інформації

З урахуванням змісту цього визначення, а також інших визначень поняття захисту інформації та виділених у них основних цілей захисту інформації, що включають запобігання знищенню чи спотворенню інформації; попередження несанкціонованого отримання та розмноження інформації, можна виділити основне завдання захисту інформації в органах внутрішніх справ. Це збереження секретності інформації, що захищається.

У системі комплексного захисту інформації вирішення цього завдання здійснюється щодо рівнів захисту та дестабілізуючих факторів. А формування щодо безлічі завдань по цих групах здійснюється на основі аналізу об'єктивних можливостей реалізації поставлених цілей захисту, що забезпечують необхідний ступінь інформаційної безпеки. Враховуючи розглянуті положення, завдання можна поділити на дві основні групи:

1) своєчасне та повне задоволення інформаційних потреб, що виникають у процесі управлінської та іншої діяльності, тобто забезпечення спеціалістів органів внутрішніх справ конфіденційною інформацією;

2) захист засекреченої інформації від несанкціонованого доступу до неї інших суб'єктів.

Під час вирішення першої групи завдань - забезпечення фахівців інформацією - необхідно враховувати, що фахівці можуть використовувати як відкриту, і конфіденційну інформацію. Забезпечення відкритою інформацією нічим не обмежується, крім фактичної наявності. При забезпеченні секретною інформацієюдіють обмеження, що передбачають наявність допуску до інформації відповідного ступеня таємності та дозволу на доступ до конкретної інформації. Аналіз чинної практики та нормативних правових актів, що визначають порядок доступу спеціаліста до відповідної інформації, дозволив виділити низку протиріч. З одного боку, максимальне обмеження доступу до засекреченої інформації зменшує ймовірність витоку цієї інформації, з іншого - для обґрунтованого та ефективного рішенняслужбових завдань необхідно найповніше задоволення потреб спеціаліста в інформації. У звичайних, нережимних умовах, фахівець має можливість використовувати з метою вирішення проблеми, що стоїть перед ним, різноманітну інформацію. При забезпеченні його засекреченою інформацією можливості доступу до неї обмежуються двома факторами: його службовим становищем та вирішуваною фахівцем нині проблемою.

Друга група завдань передбачає захист конфіденційної інформації від несанкціонованого доступу до неї сторонніх осіб. Вона є спільною як для органів внутрішніх справ, так і для всіх органів державної влади та включає:

1) захист інформаційного суверенітету країни та розширення можливості держави щодо зміцнення своєї могутності за рахунок формування та управління розвитком свого інформаційного потенціалу;

2) створення умов ефективного використанняінформаційних ресурсів суспільства та держави;

3) забезпечення безпеки інформації, що захищається: запобігання розкрадання, втрати, несанкціонованого знищення, модифікації, блокування інформації;

4) збереження конфіденційності інформації відповідно до встановлених правил її захисту, у тому числі попередження витоку та несанкціонованого доступу до її носіїв, запобігання її копіюванню, модифікації та ін.;

5) збереження повноти, достовірності, цілісності інформації та її масивів та програм обробки, встановлених власником інформації або уповноваженими ним особами.