Вход на сайт
запомнить меня

Забыли пароль?

Бесплатная работа № 4

Тема работы: Обоснование структуры и содержания плана защиты информации с разработкой модели нарушителя (Часть 1)
Предмет: Информационные технологии
Тип работы: Дипломная работа
Учебное заведение: ТПЭК
Количество страниц: 90
Номер заказа: 1942
Когда выполнена: 28.12.2012
Текст самой работы:  

Точное название дисциплины: Организация и технология защиты информации

 

Часть 2

Часть 3

 

 Оглавление

 

Введение. 3

Роль информационных систем в деятельности МВД ... 6

Обеспечение защиты информации (ЗИ) ...6

Актуальность разработки модели нарушителя ...15

1.   Общесистемный раздел ...20

1.1 Анализ источников информации в структурах МВД ...20

1.1.1 Общие сведения о структуре МВД и локальной сети правоохранительных органов ...21

1.1.2 Источники информации, существующие в МВД и их анализ ...23

1.1.3 Каналы распространения информации ...24

1.2 Предложения по защите информации в МВД ...25

1.2.1 Обеспечение защиты объектов МВД ...34

1.3 Правовые основы защиты информации в МВД ...35

1.4 Обоснование комплексной системы защиты информации (КСЗИ) - возможные угрозы - особенности системы безопасности ...39

2.   Организационные средства обеспечения информационной безопасности ...48

2.1 Основные направления, принципы и условия организационной защиты информации ...62

2.2 Организационные и технические меры по инженерно-технической защите информации ...65

2.3 Основные методы, силы и средства, используемые для организации защиты информации ...71

2.4 Цели и задачи планирования ...78

 

 Введение

 

Процесс информатизации современного общества приводит к резкому увеличению ценности определенной информации и убытков, которые могут иметь место в случае ее утечки, модификации или уничтожения. В связи с этим особенно актуальной становиться проблема обеспечения информационной безопасности.

Понятие безопасности в информационной среде является весьма широким. В общем смысле под информационной безопасностью понимают защищенность информации от попыток несанкционированного ее получения, модификации, разрушения и задержек доступа. Информационная безопасность должна обеспечивать достижение следующих целей:

  • Целостность данных – защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;
  • Конфиденциальность информации;
  • Доступность для всех авторизованных пользователей.

Нарушитель - лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию или осознанно использующее для этого различные возможности, методы и средства.

Наиболее опасная форма нарушителя - злоумышленник. Злоумышленником называют нарушителя, намеренно идущего на нарушение из корыстных побуждений.

Нарушитель является ключевой фигурой в области защиты информации. Поэтому целесообразно заблаговременно построить модель нарушителя Вашей системы, которая отражает его теоретические и практические возможности, априорные знания, время и место действия и т.п.

Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определённые ресурсы.

Если система защиты надежна стоимость его затрат (в том числе и материальных) будет чрезмерно высока, и он откажется от своего замысла. Проанализировав причины нарушений, можно либо повлиять на сами эти причины, либо точнее определить требования к системе защиты отданного вида нарушений.

Преступления, в том числе и компьютерные, совершаются людьми. Большинство систем не может нормально функционировать без участия человека. Пользователь системы, с одной стороны, ее необходимый элемент, а с другой - он же является причиной и движущей силой нарушения или преступления.

Вопросы безопасности систем (компьютерных в том числе), таким образом, большей частью есть вопросы человеческих отношений и человеческого поведения.

При анализе нарушений защиты большое внимание следует уделять не только самому факту, как таковому (то есть объекту нарушения), но и личности нарушителя, то есть субъекту нарушения. Такое внимание поможет разобраться в побудительных мотивах и, может быть, даст возможность избежать, в дальнейшем повторения подобных ситуаций. Поэтому начнем рассмотрение вопросов построения концептуальной модели нарушителя с анализа социальной базы компьютерной преступности.

Целью дипломного проекта является составление плана защиты информации с разработкой модели нарушителя.

В ходе реализации данной цели были поставлены и решены следующие задачи:

  • планирование информационной безопасности;
  • составление структуры и содержания плана.
  • системный анализ предметной области и теоретическое обоснование необходимости разработки модели нарушителя;
  • сравнительный анализ существующих моделей.

Объект исследования - является модель нарушителя.

Предмет исследования – план защиты информации в МВД.

В соответствии с поставленными задачами использовались следующие методы:

  • анализ публикаций по проблеме исследования;
  • структурный и объектный анализ предметной области;
  • интервьюирование;
  • статистическая обработка результатов;
  • объектно-ориентированное моделирование.

 

Роль информационных систем в деятельности МВД

 

В МВД России большое внимание уделяется созданию и развитию автоматизированных информационных систем в интересах конкретных подразделений ОВД. В настоящее время в подавляющем большинстве случаев АИС разработаны для реализации функций конкретного подразделения ОВД и доступ к ним осуществляется, как правило, со специализированным АРМ, взаимодействующих только с этой системой.

 

Обеспечение защиты информации (ЗИ)

 

Универсального решения проблемы информационной безопасности, исключающего все перечисленные причины: физическую защиты данных и системных программ, защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, - нет.

В настоящее время разработаны и успешно применяются различные методы и средства, позволяющие свести к минимуму риск потери или нежелательной модификации данных. Однако единого подхода к их классификации не существует.

Так, например, выделяют юридические, технические и организационные аспекты обеспечения безопасности информации:

К юридическим мерам относятся: разработка нормативных актов, подразумевающих административную и уголовную ответственность за хищение информации, нарушение авторских прав программистов и все те виды компьютерных преступлений, которые были оговорены ранее.

К техническим мерам относятся: защита от несанкционированного доступа к системе; программные средства борьбы с вирусами; резервное копирование и архивирование особо важных документов; организация локальных вычислительных сетей с возможностью перераспределения ресурсов, в случае выхода из строя отдельных звеньев; установка систем защиты от сбоев в сети электропитания; а также оснащение помещений системой охранной организации.

Под организационными мерами понимается в первую очередь подбор сотрудников компании, а также обеспечение того, чтобы непроверенные лица не допускались к охраняемой информации. Сюда относится, например, оборудование помещений системой кодовых замков, чтобы в данную комнату мог войти только человек, которые знает код, открывающий дверь.

Существуют и другие подходы к классификации средств защиты информации:

  • средства физической защиты: средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и так далее;
  • программные средства защиты: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа;
  • административные меры защиты: контроль доступа в помещении, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и так далее.

Любая из рассмотренных классификаций достаточно условна. Современные технологии развиваются в направлении синтеза различных средств защиты, и достижения требуемого уровня безопасности возможно лишь при оптимальном сочетании организационных, программных, аппаратных, физических и других методов защиты, то есть в случае реализации системного подхода к решению проблемы информационной безопасности.

 

Защита информации от несанкционированного доступа

 

Несанкционированный доступ (НД) – это преднамеренное противоправное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями НД к информации являются:

  • применение подслушивающих устройств;
  • дистанционное фотографирование;
  • хищение носителей информации и документальных отходов;
  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  • незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;
  • злоумышленный вывод из строя механизмом защиты;
  • копирование носителей информации с преодолением мер защиты;
  • маскировка под зарегистрированного пользователя;
  • информационные инфекции и другие пути.

Некоторые из перечисленных способов НЛ требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок, другие – достаточно примитивны. Независимо от путей утечка информации может привести к значительному ущербу для организации и пользователей.

Большинство из перечисленных технических путей НД поддаются надежной блокировке при правильно разработанной и реализованной на практике системе обеспечения безопасности. Однако зачастую ущерб наносится не из-за «злого умысла», а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные.

Несмотря на существенное различие размеров наносимого материального ущерба, нельзя не отметить, что проблема защиты информации актуальна не только для юридических лиц. С ней может столкнуться любой пользователь, как на работе, так и дома. В связи с этим, всем пользователям необходимо осознавать меру ответственности и соблюдать элементарные правила обработки, передачи и использования информации.

К защитным механизмам, направленным на решение проблемы НД к информации относятся:

  • управление доступом – методы защиты информации регулированием использования всех ресурсов информационной системы;
  • регистрация и учет – ведение журналов и статистики обращений к защищаемым ресурсам;
  • использование различных механизмов шифрования (криптографическое закрытие информации) – эти методы защиты широко применяются при обработке и хранении информации на магнитных носителях, а также ее передаче по каналам связи большой протяженности;
  • законодательные меры – определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение  этих правил;
  • физические меры – включают в себя различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала, материальных средств, информации от противоправных действий.

Управление доступом

 

Можно выделить три обобщенных механизма управления доступом к данным: идентификация пользователя, непосредственная (физическая) защита данных и поддержка прав доступа пользователя к данным с возможностью их передачи.

Идентификация пользователей определяет шкалу доступа к различным базам или частям баз данных. Это, по существу, информационная табель о рангах. Физическая защита данных больше относится к организационным мероприятиям, хотя отдельные вопросы могут касаться непосредственно данных, например, их кодирование.

И наконец, средства поддержки и передачи прав доступа должны строго задавать характер дифференцированного общения с данными.

Метод защиты при помощи программных паролей. Согласно этому методу, реализуемому программными средствами, процедура общения пользователя с ПК настроена так, что запрещается доступ к операционной системе или определенным файлам до тех пор, пока не будет введен пароль. Пароль держится пользователем в тайне и периодически меняется, чтобы предотвратить несанкционированное его использование. Метод паролей является самым простым и дешевым, однако не обеспечивает надежной защиты.

Метод автоматического обратного вызова. Может обеспечивать более надежную защиту системы от несанкционированного доступа, чем простые программные пароли. Идея системы с обратным вызовом достаточно проста. Удаленные от центральной базы пользователи не могут непосредственно с ней обращаться. Вначале они получают доступ к специальной программе, которой сообщают соответствующие идентификационные коды. После этого разрывается связь и производится проверка идентификационных кодов. В случае если код, посланный по каналу связи, правильный, то производится обратный вызов пользователя с одновременной фиксацией даты, времени и номера телефона. К недостатку рассматриваемого метода следует отнести низкую скорость обмена – среднее время задержки может исчисляться десятками секунд.

 

Метод шифрования данных

 

В переводе с греческого лова криптография означает тайнопись. Это один из наиболее эффективных методов защиты. Он может быть особенно полезен для усложнения процедуры несанкционированного доступа, даже если обычные средства защиты удалось обойти. В отличие от рассмотренных выше методов криптография не прячет передаваемые сообщения, а преобразует их в форму, недоступную для понимания лицами, не имеющими прав доступа к ним, обеспечивает целостность и подлинность информации в процессе информационного взаимодействия.

Готовая к передаче информация зашифровывается при помощи некоторого алгоритма шифрования и ключа шифрования.

В результате этих действий она преобразуется в шифрограмму, то есть закрытый текст или графическое изображение и в таком виде передается по каналу связи. Получаемые зашифрованные выходные данные не может понять никто, кроме владельца ключа.

Под шифром обычно понимается семейство обратимых преобразований, каждое из которых определяется некоторым параметром, называемым ключом, а также порядком применения данного преобразования, называемым режимом шифрования. Обычно ключ представляет собой некоторую буквенную или числовую последовательность.

Каждое преобразование однозначно определяется ключом и описывается некоторым алгоритмом шифрования. Пару алгоритмов шифрования и расшифровывания называют криптосистемой (шифросистемой), а реализующие их устройства – шифротехникой.

Антивирусные средства защиты информации

Одним из новых факторов, резко повысивших уязвимость данных хранящихся в компьютерных системах, является массовое производство программно-совместимых персональных компьютеров, которое можно назвать одной из причин появления нового класса программ вандалов – компьютерных вирусов.

Компьютерный вирус – это специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в системные файлы других программ, вычислительные файлы с целью нарушения работы программ, порчи файлов и каталогов, создания возможных помех в работе персонального компьютера.

На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100-500 новых штаммов ежемесячно.

Учитывая алгоритмы работы и способы воздействия вирусов на программное обеспечение их можно условно классифицировать по следующим признакам:

  • файловые вирусы, поражающие исполняемые файлы, то есть файлы с расширением .com, .exe, sys, .bat;
  • вирусы, поражающие загрузочные секторы;
  • сетевые, распространяющиеся по компьютерным сетям;
  • драйверы, порождающие драйвера устройств.

По особенностям алгоритма:

  • простейшие вирусы паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены;
  • вирусы-репликаторы (черви) – распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии;
  • вирусы-невидимки (стелс-вирусы) – перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незаряженные участки диска.
  • Вирусы-мутанты, содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.
  • Квазивирусные или «троянские» программы, маскируются под полезную программу и разрушают загрузочный сектор и файловую систему дисков. Не способны к самораспространению, но очень опасны.

Поскольку использование антивирусных программ является основным средством защиты информации от компьютерных вирусов, то данный вопрос рассмотрим более подробно.

Выделяют следующие виды антивирусных программ: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы).

Программы детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов.

Это программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения файлов.

Программы-ревизоры имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей дисков. Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным состоянием. О выявленных несоответствиях сообщается пользователю.

Доктора-ревизоры – программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей дисков. Это позволяет им вылечивать файлы даже от тех вирусов, которые не были созданы на момент написания программы.

Программы-фильтры – они располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции.

Программы-вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны.

 

Архивирование файлов

 

При эксплуатации ПК возможна потеря информации по самым разным причинам: из-за физической порчи диска, неправильной корректировки или случайного удаления файла, разрушения информации вирусом и так далее. Чтобы уменьшить вредные последствия таких ситуаций, нужно иметь копии файлов. Средства резервного копирования, представляемые операционной системой и программами-оболочками для хранения информации, требуют больших объемов внешней памяти. Более удобно для создания архивных файлов использовать специальные программы, сжимающие информацию.

Принято различать архивацию и упаковку данных. В первом случае речь идет о слиянии нескольких файлов и даже каталогов в единый файл – архив, во втором – о сокращении объема исходных файлов путем устранения избыточности (упаковка без потерь информации, то есть с возможностью точного восстановления исходных файлов).

Архивные файлы – это документы, рисунки и прочие файлы, которые специально сжаты (упакованы) с целью более рационального размещения на диске или передачи по электронной почте через Internet. При этом архивный файл занимает в несколько раз меньше места и может быть свободно размещен на дискете или более быстро отправлен по электронной почте.

Архиваторы – это специальные программы, которые позволяю работать с архивными файлами, то есть запаковывать и распаковывать архивные файлы.


Актуальность разработки модели нарушителя

 

Для построения эффективной системы защиты информации в автоматизированных системах управления не достаточно выявить каналы утечки информации, проанализировать возможные угрозы, последствия их реализации и оценить потери. Нужно еще хорошо представлять облик нарушителя.

Нарушитель это лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию или осознанно использующее для этого различные возможности, методы и средства.

Злоумышленник преследует три цели, осуществляя несанкционированный доступ к источникам конфиденциальной информации:

  • получить необходимую информацию в требуемом для конкурентной борьбы объеме и ассортименте;
  • иметь возможность вносить изменения в информационные потоки конкурента в соответствии со своими интересами;
  • нанести ущерб конкуренту путем уничтожения материальных и информационных ценностей.

От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства на чужие секреты.

К определенным источникам применяются и определенные способы. Как разнообразны источники, так и разнообразны способы несанкционированного доступа к ним. Имея формальный набор источников и способов НСД к ним можно построить формальную модель взаимосвязи источников и способов на качественном уровне с определенной степенью условности. Такую модель можно было бы назвать обобщенной моделью способов несанкционированного доступа к источникам конфиденциальной информации или моделью нарушителя.

Любой нарушитель для реализации своих замыслов руководствуется определенной мотивацией и намерениями, владеет совокупностью знаний, умений и навыков (способов) совершения противоправных действий с применением технических средств, обладающих соответствующим потенциалом. Только совокупность знаний обо всех элементах облика нарушителя позволит адекватно среагировать на возможные угрозы и, в конце концов, выбрать соответствующие средства защиты.

Кроме того, реальные возможности нарушителя во многом определяются и состоянием объекта защиты, наличием потенциальных каналов утечки информации, качеством средств защиты информации. От надежности системы защиты информации зависят и действия нарушителя, так как для достижения своих целей нарушитель должен приложить некоторые усилия,  затратить определённые ресурсы. Если система защиты достаточно надежна, его затраты будут чрезмерно высоки, и он откажется от своего замысла. В связи с этим целесообразно определить в качестве показателя эффективности системы защиты информации, вероятность обнаружения и своевременной реакции на каждый вид нарушения.

Для того чтобы модель нарушителя приносила максимальную пользу, она должна быть сориентирована на конкретный объект защиты (модель не может быть универсальной), учитывать мотивы действий и социально-психологические аспекты нарушения, потенциальные возможности по доступу к информационным ресурсам различных категорий внешних и внутренних нарушителей на различных пространственно-временных срезах объекта защиты.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика.

Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и т.п. характеристики - важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.

Системы обработки информации приобретают популярность и используются повсеместно.

Информационные системы (ИС) предназначены для обеспечения работоспособности информационной инфраструктуры организации, предоставления различных видов информационных сервисов, автоматизации финансовой и производственной деятельности, а также бизнес-процессов организации, они позволяют сократить как временные, финансовые, так и трудовые затраты. В ИС хранятся и обрабатываются значительные объемы информации разной степени секретности, поэтому остро стоит вопрос о защищенности этих ИС от различных угроз безопасности информации. Определение угроз безопасности, актуальных для конкретной ИС, позволяет разрабатывать и создавать систему защиты информации. Система защиты конфиденциальной информации эффективна, если нейтрализует актуальные угрозы ее безопасности.

Существуют три основных этапа создания системы защиты информации (СЗИ): предпроектное обследование (аудит) ИС; проектирование СЗИ; внедрение СЗИ. Основополагающим этапом создания СЗИ является предпроектное обследование (аудит) ИС.

Предпроектное обследование (аудит) включает несколько этапов: описание технических средств и систем, программного обеспечения и средств защиты информации; описание топологии и конфигурации сети, политики разграничения доступа, квалификации пользователей в ИС; анализ организационных и технических мер защиты информации; выявление возможных источников угроз (нарушитель, вредоносная программа и аппаратная закладка); построение модели вероятностного нарушителя безопасности информации; построение модели угроз безопасности информации; выявление актуальных угроз и формирование мероприятий по защите информации в ИС.

При построении СЗИ необходимо руководствоваться результатами, полученными в результате построения модели нарушителя и модели угроз безопасности информации.

Модель вероятного нарушителя безопасности ИС необходима для систематизации информации о типах и возможностях субъектов, целях несанкционированных воздействий и выработки адекватных организационных и технических мер противодействия.

При разработке модели нарушителя ИС учитываются:

  • предположения о категориях лиц, к которым может принадлежать нарушитель;
  • тип нарушителя;
  • предположения о мотивах действий нарушителя (преследуемых нарушителем целях);
  • предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);
  • ограничения и предположения о характере возможных действий нарушителей;
  • характер информационных угроз.

По наличию права постоянного или разового доступа нарушители подразделяются на два типа: нарушители, не имеющие доступа к ИС, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена; нарушители, имеющие доступ к ИС, включая пользователей, реализующие угрозы непосредственно в ИС, внутренние нарушители.

В табл. 1 даны типы нарушителей и категории лиц, относящихся к ним. Согласно таблице, внешний нарушитель имеет следующие возможности: осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений; осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена; осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок; осуществлять несанкционированный доступ через элементы информационной инфраструктуры ИС, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны; осуществлять несанкционированный доступ через ИС взаимодействующих ведомств, организаций и учреждений при их подключении к ИС.

Таблица 1

Тип нарушителя

Категории лиц

Внешний (N)

Разведывательные службы государств; криминологические структуры; представители конкурирующих организаций или лица, действующих по их заданию; недобросовестные партнеры; клиенты; посетители; представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации; лица, случайно или умышленно нарушившие пропускной режим; любые лица за пределами контролируемой территории.

Внутренний (M)

Пользователи ИС; администраторы ИС; персонал, обслуживающий технические средства; сотрудники отделов; технический персонал, обслуживающий здания; сотрудники службы безопасности; руководители различных уровней должностной иерархии.

 

1. Общесистемный раздел

1.1. Анализ источников информации в структурах МВД

 

Сбор и анализ оперативно-розыскной и иной информации является ключевым звеном в технологической цепи оперативно-розыскного процесса. Однако использовать в полном объеме всю эту информацию не представляется возможным в условиях сложившейся организации деятельности по ее сбору и анализу.

Информационные ресурсы оперативного, криминалистического, розыскного, оперативно-справочного и иных учетов информационных центров лишь частично удовлетворяют потребности оперативных аппаратов. Там концентрируется картотечная информация, содержащая формализованные данные статистического справочного характера об объектах, взятых на централизованный учет. Сведения о других фактах, лицах, предметах, связанных с регистрируемыми объектами, оседают в делах, материалах и архивах. Для отыскания такой информации оперативные сотрудники вынуждены изучать в каждом отдельном случае дела и материалы, затрачивая на это значительные силы и время. Такой способ поиска необходимой информации в силу его трудоемкости применяется эпизодически, в связи, с чем значительная часть сведений нередко остается невостребованной.

В ОВД отсутствует централизованный автоматизированный учет информации, отражающей результаты осуществления оперативно-розыскных мероприятий, а также проверки заявлений и сообщений о преступлениях. Централизованно не учитывается и огромный массив сведений, имеющих отношение к преступлениям и лицам, их совершающим, получаемых на конфиденциальной основе подразделениями милиции общественной безопасности (МОБ). Таким образом, милиция не имеет возможности находить в режиме реального времени необходимые данные, рассредоточенные в различных информационных ресурсах, интегрировать и анализировать накапливаемую информацию и использовать ее в борьбе с преступностью.

Это является основной причиной низкого уровня оперативно-аналитической работы, которая осуществляется на примитивном, шаблонном уровне и основывается преимущественно на статистических показателях.

Вместо выполнения указаний МВД России о создании единого информационного пространства, внедрения в практику автоматизированных систем интегрированной обработки данных политика оперативных главков Министерства в последние годы была направлена на развитие локальных автоматизированных информационно-поисковых систем в отраслевых подразделениях криминальной милиции, которые решают узкие, внутриструктурные задачи. Такая организация не адекватна преступности. Последняя интегрируется, а система организации информационной работы в ОВД разобщается, дифференцируется. Повсеместно внедряются несовместимые между собой программные продукты. Не были разработаны типовые штаты подразделений оперативно-розыскной информации, не определен их статус, задачи и функции.

 

1.1.1. Общие сведения о структуре МВД и локальной сети правоохранительных органов

 

Благодаря поддержке Департамента, тесным связям с предприятиями - разработчиками современного телекоммуникационного оборудования и программно-технических комплексов в институте активно развивается инновационная образовательная деятельность. Особенностью подготовки специалистов в области информационных технологий является широкое использования современных компьютерных программ, применение систем дистанционного обучения в формате ST EL LUS в ЕИ ТКС ОВД, предоставление возможности удаленного доступа к электронным библиотекам. Для этого в институте создано пять специализированных лабораторий, оснащённых современными компьютерами на базе процессоров IN TEL и AMD с необходимым программным обеспечением.

Лаборатории объединены в локальную сеть и имеют доступ в Интернет. Серверы обеспечивают полноценную работу систем управления базами данных и хранение информации, используемой в образовательном процессе.

Компьютерные лаборатории оборудованы медиа-проекторами и интерактивными досками, позволяющими преподавателям использовать современные мультимедийные технологии. На занятиях учащиеся осваивают основы информатики и вычислительной техники, приобретают навыки администрирования сетевых операционных систем, высокоуровневого программирования и управления базами данных, практического применения аппаратно-программных комплексов.

Базовыми лабораториями института для подготовки специалистов по связи являются полигон ЕИ ТКС, ситуационный центр, лаборатории по цифровой и аналоговой радиосвязи, оснащенные современным оборудованием. Лаборатории предназначены для изучения структуры сетей связи, технических характеристик, функциональных возможностей оборудования. Ситуационный центр позволяет моделировать работу в защищенных сетях связи, проводить занятия с привлечением ведущих специалистов в режиме видеоконференций.

Важной составляющей обучения является приобретение практических умений и навыков по организации надежного и качественного взаимодействия между абонентами с использованием современных радиостанций  КВ-диапазона: «Кордон-Р.23» и «Icom- IC78»; УКВ-диапазона: «Гранит», «Альтавия», «Волна», «Эрика» и «Радон», их программирования, эксплуатации и обслуживания в стационарных условиях. Для отработки практических навыков в институте создан банк разрешенных к использованию в учебном процессе радиочастот, применение которого позволило проводить занятия на аппаратуре связи с выходом в эфир в условиях, приближенных к реальной обстановке.

 

1.1.2. Источники информации, существующие в МВД и их анализ

 

Теоретически, информационные центры обеспечивали создание и ведение необходимых банков и баз данных, однако, процедура доступа к ним, а также правила пополнения и актуализации оставались на уровне 40-50-х годов, что сводило на нет все другие достижения научно-технического прогресса. Центр тяжести по обработке оперативной информации стал смещаться на места. Ситуация требовала и требует, особенно в современных условиях, создания вычислительных сетей для устранения дисбаланса и обеспечения полномасштабного разворачивания современных технологий обработки данных.

В настоящее время на местах, в регионах, а также в рамках отдельных служб МВД создаются собственные информационные системы, идеология построения которых, используемые технические решения, форматы обмена данными и т.д. не согласовываются с ГИЦ МВД России и не приводятся к какому-либо единому знаменателю на федеральном уровне.

На сегодняшний день, по данным ГИЦ, разработаны и внедрены более 17 тыс. автоматизированных рабочих мест, обеспечивающих удаленный доступ к ИБД регионального уровня. В МВД, ГУВД, УВД, УВДТ, ГРОВД создано более 2600 локальных вычислительных сетей.

Поскольку при их разработке не поддерживались какие-либо единые принципы и форматы обмена данными, интеграции информационных фондов системы МВД России в единое информационное пространство правоохранительных органов в настоящее время представляет собой очень большую проблему.

Между тем, в соответствии с принятой недавно Концепцией развития информационно-вычислительной сети ОВД, «Главной целью  развития ИВС МВД России является приведение ее в состояние, позволяющее обеспечить резко возросшие потребности органов управления, оперативных и других подразделений ОВД в своевременной, достоверной и полной информации в условиях изменений в экономической, политической, социальной жизни России, обострения криминогенной обстановки и возрастающих требований общества к деятельности системы МВД России».

В соответствии с проведенными нами исследованиями достижение этой цели будет сильно затруднено без выработки единого ведомственного стандарта обмена данными в силу наличия большого количества разрозненных, но успешно функционирующих информационных систем различного назначения, замена которых на эквивалентные, соответствующие единым стандартам, невозможна экономически и организационно.

Очевидно, что ведомственный стандарт должен отвечать требованиям соответствующих федеральных, а также международных стандартов.

 

1.1.3. Каналы распространения информации

 

Можно выделит следующие основные черты телекоммуникационной системы. Во-первых, она обеспечивает обмен информацией. Во-вторых, этот обмен осуществляется между объектами, территориально расположенными на значительном удалении друг от друга. В третьих - для осуществления этого обмена используются каналы связи различной физической природы.

С другой стороны, телекоммуникационная система (система связи, система передачи информации) структурно представляет собой совокупность передающего устройства, канала связи и приемного устройства, а ее функция заключается в передаче информации посредством сигнала из одной точки пространства в другую.

Передающее устройство (передатчик) служит для преобразования сообщения в сигнал с целью последующей передачи по выбранному каналу, а приемное устройство (приемник) обеспечивает обратное передатчику преобразование сигнала в сообщение.

Под каналом связи понимается совокупность технических средств и физической среды, используемых для передачи сигнала из одной точки пространства в другую.

Проведенный анализ нормативно-правовых актов позволил выделить три подхода к пониманию телекоммуникационных систем с точки зрения выполняемой ими функции. В соответствии с первым подходом телекоммуникационные системы рассматриваются как отдельные, функционально независимые системы, отличные от вычислительных и информационных систем. Во втором случае они, наоборот, понимаются как единое образование с информационными системами в структурно-функциональном плане - “информационно-телекоммуникационные системы”. При третьем подходе системы связи и телекоммуникационные системы рассматриваются в качестве различных систем.

Оценивая данные подходы, следует признать, что не все они являются приемлемыми. Особенно последний подход, который явно противоречит результатам ранее проведенного семантического и этимологического анализа термина “телекоммуникации”.

В тоже время нельзя не согласиться с двумя первыми подходами. Безусловно, в настоящее время существует еще не так много информационно-телекоммуникационных систем, самой известной из которых является Интернет, но при существующих тенденциях развития общества в будущем они будут превалировать.

 

1.2. Предложения по защите информации в МВД

 

С целью объединения разнородных информационных ресурсов, обеспечения унифицированного доступа к оперативно-справочным, розыскным и криминалистическим учетам, для решения задач организации документооборота с соблюдением требований безопасности информации и прав доступа пользователей к информации проводились работы в два этапа.

Первый этап – это создание ЕИТКС ОВД, которая является иерархической, территориально-распределенной, многофункциональной, автоматизированной системой, обеспечивающей решений проблем автоматизации процессов информационно-аналитического обеспечения оперативно-служебной и административно-хозяйственной деятельности ОВД и являющейся технологической основой создания единого информационного пространства ОВД.

Второй этап – это создание на базе ЕИТКС единой системы информационно-аналитического обеспечения деятельности органов внутренних дел с учетом реализации «облачной архитектуры».

Основа построения ИСОД ОВД в соответствии с поручением Президента Российской Федерации № ПР-2291 от 09 августа 2011 года по вопросу создания единой системы информационно-аналитического обеспечения деятельности МВД России предусматривает:

  • Создание центров обработки данных (ЦОД) и перенос в них серверных элементов информационных систем МВД России;
  • Реализацию «облачной архитектуры» (виртуализации) на базе создаваемых ЦОД.

Проведенный анализ тенденций развития информационных систем МВД России и планов по модернизации показал, что внедрение новых подсистем обработки информации, в том числе использование технологии «облачных» вычислений, влечет за собой ряд изменений в архитектуре информационных систем МВД России. Использование технологии «облачных» вычислений осуществляется на основе виртуализации программных и технических ресурсов, что добавляет новые слои технологий и приводит к возрастанию управленческих затрат на обеспечение безопасности и требует привлечения дополнительных специализированных мер и средств защиты информации.

Перемещение и консолидация информационных ресурсов и изменение технологии доступа пользователей к обрабатываемой информации ведет к появлению новых угроз безопасности, а также усугубляет последствия от реализации ранее существовавших угроз.

Данные архитектурные изменения предполагают дополнительные научно-технические задачи в области обеспечения безопасности, которые должны быть решены.

Обеспечение информационной безопасности в условиях реализации облачной архитектуры имеет следующие позитивные аспекты:

  • Специализация персонала. В условиях концентрации вычислительных и программных ресурсов у персонала есть возможность для того, чтобы специализировать на различных аспектах организации вычислительного процесса, в том числе и на обеспечение безопасности;
  • Мощность платформы. Однородность программной и аппаратной ЦОД облегчает повышение уровня автоматизации выполнения работ по управлению безопасностью таких, как управление конфигураций, анализ уязвимостей, мониторинг состояния безопасности, устранение недостатков в безопасности компонентов платформы и других работ;
  • Доступность ресурса. Избыточность и возможности аварийного восстановления встроены в вычислительные возможности «облачной архитектуры» и обеспечивают более быстрое восстановление после инцидентов;
  • Концентрация данных. Централизованное хранение и обработка данных в едином хранилище могут обеспечить меньше риска в распределенной информационной системе, чем размещение данных на локальных и портативных компьютерах или съемных носителях, где возможно хищение данных и потеря устройств.

Однако при реализации «облачной архитектуры» как появляются новые, так и повышается актуальность традиционных угроз, что обусловлено следующими аспектами:

  • Сложность решения. Техническая сложность решения по построению «облачной архитектуры» сама по себе является уязвимостью. Безопасность зависит не только от корректности и эффективности многих компонентов, формирующих «облако», но также и от взаимодействия между ними. Сложность, как правило, имеет отношение обратно пропорциональное к безопасности. Монитор гипервизора или виртуальной машины — дополнительный уровень программного обеспечения между операционной системой и аппаратной платформой, которая используется, чтобы управлять виртуальными машинами. По сравнению с традиционной невиртуализированной реализацией добавление гипервизора вызывает увеличение возможностей для атаки.
  • Совместное использование ресурсов. Совместное использование инфраструктуры различными приложениями и пользователями требует высокого уровня доверия для механизмов безопасности, используемых для логического разделения виртуальной среды.

Логическое разделение, само по себе представляющее сложную проблему, усиливается масштабом облачных вычислений.

В результате может быть несанкционированного взлома, будет получен доступ к приложениям и информационным ресурсам.

  • Расширение возможностей администраторов и обслуживающего персонала по доступу к информационным ресурсам.

 

Рисунок 1. НСД к виртуальным машинам

 

В частности к таким новым угрозам безопасности (рисунок 1) относится несанкционированный доступ:

  1. к гипервизору среды виртуализации с целью его модификации, изменения настроек и последующего обхода;
  2. к виртуальным машинам с целью ознакомления, модификации (искажения) и (или) уничтожения защищаемой информации;
  3. из одной виртуальной машины в другую с целью ознакомления, модификации (искажения) и (или) уничтожения защищаемой информации;
  4. к информации обмена между виртуальными машинами с целью ознакомления, модификации (искажения) и (или) уничтожения защищаемой информации;
  5. к образам виртуальных машин с целью их уничтожения и создания условий для дезорганизации работы в случае сбоев.

В целях нейтрализации отмеченных угроз безопасности потребуется, в том числе, использование следующих методов и средств обеспечения безопасности информации:

  • разработка планов, процедур и организационно-распорядительной документации по обеспечению безопасности при первоначальном внедрении средств виртуализации и поддержания безопасности в процессе эксплуатации;
  • обеспечение доступа к функциям управления средств построения виртуализации только уполномоченным лицам;
  • подбор персонала, его инструктаж и повышение квалификации в области защиты информации;
  • разделение обязанностей системных администраторов, администраторов приложений и администраторов безопасности, организация системы контроля за их действиями;
  • обеспечение контроля доступа к оборудованию, позволяющему осуществить локальное (прямое) управление средствами построения виртуализации;
  • ограничение и контроль использования внешних портов и интерфейсов виртуальными машинами, отключение (блокирование) всех неиспользуемых портов (интерфейсов);
  • контроль целостности файлов виртуальных машин (конфигурационных файлов виртуальной машины, файла образа BIOS  виртуальной машины и др.) и средств построения виртуализации;
  • своевременное обновление средств построения виртуализации и применяемых средств защиты информации;
  • отключение (блокирование, удаление) неиспользуемых функций средств построения виртуализации;
  • ограничение (отключение) взаимодействия виртуальных машин через механизмы (интерфейсы) средств построения виртуализации;
  • обеспечение защиты данных виртуальных машин в процессе их передачи по каналам связи, в том числе с использованием средств криптографической защиты информации;
  • использование средств защиты информации, в том числе специального программного обеспечения с функциями защиты информации, прошедших в установленном порядке оценку соответствия (сертификацию).

Вместе с тем архитектурные изменения информационных систем МВД, связанные с созданием ЦОД и централизацией хранения информации и предоставления информационных сервисов создают предпосылки для упрощения решения отдельных вопросов защиты информации:

  • основные средства защиты информации концентрируются в ЦОД, минимизируется их количество,
  • упрощается приобретение, внедрение, сопровождение;
  • минимизируется количество администраторов безопасности ИСОД ОВД;
  • инциденты безопасности в ЦОД могут быть более оперативно выявлены и устранены, минимизируется эффект простоя системы вследствие реализации атак;
  • терминальных решений минимизирует затраты на защиту распределенных объектов ОВД, а также снижает возможный ущерб от утечки защищаемой информации, поскольку она хранится не на объектах ОВД, а централизованно в ЦОД;
  • упрощается модернизация подсистемы информационной безопасности, ускоряется процесс модернизации, поскольку модернизация производится централизованно в ЦОД.

Результаты анализа эффективности решений по защите информации в информационных системах МВД России позволят разработать требования и системные проектные решения по обеспечению комплексной защиты данных информационных систем МВД России в соответствии с требованиями законодательства Российской Федерации и с учетом изменений в архитектуре информационных систем МВД и технологии обработки информации.

Значительная часть функций обработки информации переместилась с мест в региональные центры. Такая ситуация продолжалась до 80-90х гг., когда появились достаточно мощные и относительно дешевые средства обработки информации коллективного и индивидуального пользования, в первую очередь – персональные компьютеры. Сложилась парадоксальная ситуация, когда вычислительные мощности отдельных горрайорганов, оснащавшихся современными персональными компьютерами, могли быть сравнимы с мощностью регионального ИЦ, на вооружении, которого оставались ЭВМ предыдущих поколений. Аналогичная ситуация складывалась и с программным обеспечением: появившиеся средства разработки высокого уровня позволяли довольно быстро создавать прикладные автоматизированные информационные системы. Создались предпосылки для организации информационных служб конкретных органов внутренних дел и даже отдельных подразделений, усиливающиеся еще и тем, что имевшаяся структура ИЦ-ГИЦ не справлялась с постоянно возрастающими информационными потребностями.

В первую очередь, это было связано с крайне слабым развитием средств телекоммуникаций, не соответствующим информационным возможностям компьютеризированных хранилищ данных.

Теоретически, информационные центры обеспечивали создание и ведение необходимых банков и баз данных, однако, процедура доступа к ним, а также правила пополнения и актуализации оставались на уровне 40-50-х годов, что сводило на нет все другие достижения научно-технического прогресса.

Центр тяжести по обработке оперативной информации стал смещаться на места. Ситуация требовала и требует, особенно в современных условиях, создания вычислительных сетей для устранения дисбаланса и обеспечения полномасштабного разворачивания современных технологий обработки данных.

В настоящее время на местах, в регионах, а также в рамках отдельных служб МВД создаются собственные информационные системы, идеология построения которых, используемые технические решения, форматы обмена данными и т.д. не согласовываются с ГИЦ МВД России и не приводятся к какому-либо единому знаменателю на федеральном уровне.

На сегодняшний день, по данным ГИЦ, разработаны и внедрены более 17 тыс. автоматизированных рабочих мест, обеспечивающих удаленный доступ к ИБД регионального уровня. В МВД, ГУВД, УВД, УВДТ, ГРОВД создано более 2600 локальных вычислительных сетей.

Поскольку при их разработке не поддерживались какие-либо единые принципы и форматы обмена данными, интеграции информационных фондов системы МВД России в единое информационное пространство правоохранительных органов в настоящее время представляет собой очень большую проблему.

Между тем, в соответствии с принятой недавно Концепцией развития информационно-вычислительной сети ОВД, «Главной целью развития ИВС МВД России является приведение ее в состояние, позволяющее обеспечить резко возросшие потребности органов управления, оперативных и других подразделений ОВД в своевременной, достоверной и полной информации в условиях изменений в экономической, политической, социальной жизни России, обострения криминогенной обстановки и возрастающих требований общества к деятельности системы МВД России».

В соответствии с проведенными исследованиями достижение этой цели будет сильно затруднено без выработки единого ведомственного стандарта обмена данными в силу наличия большого количества разрозненных, но успешно функционирующих информационных систем различного назначения, замена которых на эквивалентные, соответствующие единым стандартам, невозможна экономически и организационно.

 

1.2.1. Обеспечение защиты объектов МВД

 

Центр информационных технологий и защиты информации (далее-ЦИТиЗИ) является одним из основных подразделений Научно-исследовательского института специальной техники ФКУ НПО «СТиС» МВД России, он находится, без преувеличения, на переднем крае научно-технического, а вернее сказать, научно-технологического прогресса в системе МВД России. Одним из главных направлений единой технической политики Министерства в настоящее время является создание единой системы информационно-аналитического обеспечения деятельности МВД России. Решению этой задачи посвящена Концепция развития единой системы информационно-аналитического обеспечения деятельности МВД России. На центр возложен основной объем работ по научно-техническому обеспечению указанной Концепции. Центр организует и выполняет работы в области информационных систем, информационных технологий и информационной безопасности МВД России, разработки средств защиты информации, проводит специальные экспертизы организаций на право проведения работ (оказания услуг) в области защиты информации, осуществляет контроль защищенности объектов информатизации по требованиям безопасности информации.

Основными целями и задачами ЦИТиЗИ являются:- подготовка предложений для формирования основных направлений деятельности ФКУ НПО «СТиС» МВД России в области, отнесенной к ведению ЦИТиЗИ;- организационное обеспечение процессов разработки автоматизированных информационных систем, комплексов и сетей (далее - АИС), информационных технологий (далее - ИТ), предусмотренных государственной программой вооружения и государственным оборонным заказом федеральными целевыми программами;- определение перспективных направлений дальнейшего развития АИС и ИТ в оперативно-служебной деятельности органов внутренних дел и служебно-боевой деятельности внутренних войск МВД России;- разработка научно-технической политики в области АИС и ИТ ОВД и ВВ МВД России;- создание научно-методической и нормативно-технической базы по вопросам организации АИС и ИТ;- оказание практической помощи ОВД и ВВ по вопросам организации АИС и ИТ, модернизации и технической поддержки АИС, повышения квалификации специалистов.

 

1.3. Правовые основы защиты информации в МВД

 

Из основных задач органов внутренних дел наиболее информационно емкими являются:

  • предупреждение и пресечение преступлений и административных правонарушений;
  • выявление и раскрытие преступлений.

При решении данных задач органы внутренних дел аккумулируют огромное количество разнородных сведений, в том числе и сведений ограниченного распространения, составляющих государственную тайну, и других конфиденциальных сведений.

В их число попадают и персональные данные о гражданах, и сведения, составляющие коммерческую, профессиональную тайну субъектов предпринимательской и иной деятельности, а также сведения, составляющие государственную тайну, касающиеся специфики деятельности предприятий оборонного комплекса, войсковых частей и иных субъектов.

Отдельно необходимо остановиться на информации о состоянии внешней среды, которую органы внутренних дел правомерно получают в результате оперативно-розыскной деятельности. Наиболее информативной в части процентного содержания сведений ограниченного распространения является деятельность, связанная с информированием органов внутренних дел лицами, осуществляющими сотрудничество с ними на конфиденциальной основе, а также сотрудниками органов внутренних дел, оперативно внедряемыми в организации, по отношению к которым имеются реальные предположения, что они занимаются преступной деятельностью.

Существенный приток сведений ограниченного распространения в органы внутренних дел дают также такие оперативно-розыскные мероприятия, как наведение справок, наблюдение, обследование помещений, зданий, сооружений, снятие информации с технических каналов связи, прослушивание телефонных переговоров, осуществляемые в ходе деятельности по выявлению, раскрытию и пресечению преступлений.

Существенные поступления сведений ограниченного распространения в органы внутренних дел дает также служебная переписка, осуществляемая ими с иными государственными органами, государственными и негосударственными организациями и учреждениями. Специфическим свойством данных сведений является то, что степень их секретности (конфиденциальности), содержащейся в документах, чаще всего изначально предопределяется отправителем. Однако если это правило, безусловно, выполняется по отношению к сведениям, составляющим государственную тайну, то по отношению к персональным данным, коммерческой тайне субъектов предпринимательской деятельности отправители документов не всегда в состоянии адекватно оценить уровень их  конфиденциальности и чаще всего сведения попадают в органы внутренних дел в потоке общей переписки открытого характера.

Значительный объем информации ограниченного распространения аккумулируется органами внутренних дел также в ходе проведения предварительного расследования по уголовным делам.

Следует также отметить, что часть информации, поступающей из внешней среды, вне зависимости от ее содержания, автоматически засекречивается. Это обусловлено каналом поступления таких сведений (конфиденциальные источники). Однако в общем потоке поступающей информации они занимают незначительный объем.

Учитывая открытый характер данной публикации, автор, не имеет возможности более детального анализа каналов поступления в органы внутренних дел сведений ограниченного распространения, их структуры и специфики и полагает возможным констатировать факт, что их объем является величиной неопределенно большой, зависящей от множества факторов, в том числе и от эффективности работы подразделений органов внутренних дел.

Закон Российской Федерации "О государственной тайне" как  основной источник норм, регулирующих отношения в данной сфере, предусматривает, что деятельность по защите этой категории информации осуществляют специализированные подразделения органов государственной власти (подразделения по защите государственной тайны).

Такую роль в органах внутренних дел выполняют секретариаты (канцелярии), подразделения шифровальной службы и подразделения по противодействию техническим разведкам.

Каждое из этих подразделений выполняет ограниченную функцию по обеспечению защиты информации, составляющей государственную тайну:

  • секретариаты (канцелярии) – обеспечивают осуществление оборота документов, их хранение и уничтожение, а также контроль за правильностью оборота таких документов в органе (подразделении) внутренних дел;
  • подразделения шифровальной службы – обеспечивают криптографическую защиту информации, передаваемой по каналам связи, а также учет и хранение документов, переданных по каналам связи;
  • подразделения по противодействию техническим разведкам – обеспечивают проведение комплекса мероприятий, направленных на исключение возможности утечки сведений по так называемым" побочным" каналам (сети электропитания, радиотрансляция и т.п.). Правильная постановка вопроса о реализации комплекса мер по обеспечению защиты сведений, составляющих государственную тайну, требует очень точной координации оперативно-служебной деятельности вышеуказанных подразделений между собой для достижения  основной цели – обеспечения безусловной сохранности сведений от противоправного распространения.

Однако с решением данного вопроса в системе МВД России существуют традиционные проблемы, заключающиеся в том, что вышеуказанные подразделения находятся в разных службах и административно между собой никак не связаны. На рубеже 80-х годов ушедшего века предпринимались попытки объединения  указанных служб в единые подразделения с созданием целостной инфраструктуры на всех уровнях управления, однако данная практика в дальнейшем не нашла своего развития, что несомненно отрицательно сказалось на общем уровне защиты государственной тайны.

Между тем, создание единой структуры, которая бы могла формировать и реализовывать политику защиты сведений, составляющих государственную тайну, в органах внутренних дел на современном этапе является еще более актуальным, чем ранее. В советский период система МВД, несмотря на внешнюю атрибутику (наличие министерств внутренних дел в союзных и автономных республиках), практически полностью управлялась из единого центра – союзно-республиканского МВД СССР. В этих условиях проведение общей политики в вопросах организации и осуществления режима секретности в оперативно-служебной деятельности органов внутренних дел не представляло большой сложности, так как и руководящие документы, и ресурсное обеспечение исходили из единого центра, он же осуществлял ведомственный контроль за состоянием данной деятельности.

В настоящее время самостоятельность региональных органов внутренних дел существенно расширена, финансирование их деятельности осуществляется, в том числе за счет бюджетов субъектов Российской Федерации и местных бюджетов, что в ряде случаев позволяет обеспечивать должный уровень финансирования реализуемых программ из-за неравного состояния экономики в разных регионах. Более того, предстоящая реформа системы органов внутренних дел предусматривает их деление на федеральный компонент и региональный компонент, что может внести дополнительный дисбаланс в уровень обеспечения сохранности государственной тайны.

 

Продолжение >>

Дата размещения
на сайте:
16.01.2013

Работа написана нашим специалистом, выкладывается в интернет исключительно для ознакомительных целей. Работа является собственностью компании. Любое копирование или частичное использование КАТЕГОРИЧЕСКИ ЗАПРЕЩЕНО! Закон РФ "Об авторском праве и смежных правах" от 09.07.1993 N 5351-1. ст. 146 УК РФ

Вход на сайт

Работы на заказ

Компания "SaveStud.Su" уже многие годы работает и помогает студентам. На рынке образовательных услуг мы существуем уже с 2001 года и за это время четко и уверенно вышли в лидеры, благодаря качеству выполняемых работ на заказ, а так же оперативности и индивидуальному подходу к каждому студенту. У нас появились представительства в других городах, не только в Москве и Санкт-Петербурге, а дистанционное сотрудничество дает возможность обратится к нам любому студенту. Мы меняемся для Вашего удобства, лишь наш девиз неизменен: «Качественные работы в срок».

Оформить заказ

Мы в Вконтакте:

Полезные советы, ежедневное обновление, помощь в учебе, интересные новости и акции - Будем рады видеть Вас в нашей группе Вконтакте. Участникам группы 5% скидка на все услуги.

Группа Вконтакте SaveStud.Su


Магазин готовых работ

Уникальные авторские работы, написанные специалистами компании SaveStud.Su, вы можете приобрести по цене 30% от стоимости нового заказа. Все работы прошли проверку на уникальность и качество. Сдавались 1 раз и были успешно зачтены.

Выбрать готовую работу

Быстрый переход на готовую работу:

    Готовая работа №   



Рассказать о нас

Нажмите на кнопочки ниже, чтобы запомнить нас!

Вопросы и ответы Отзывы клиентов Способы оплаты Гарантии Скидки Партнерам О нас Авторам