Дайте характеристику засобів захисту інформації в ОВС. Основні загрози інформаційній безпеці, що виникають у процесі діяльності оперативних підрозділів органів внутрішніх справ

Надіслати свою гарну роботу до бази знань просто. Використовуйте форму нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань у своєму навчанні та роботі, будуть вам дуже вдячні.

Розміщено на http://allbest.ru

Вступ

1. Основні загрози інформаційної безпеки, що виникають у процесі діяльності оперативних підрозділів органів внутрішніх справ

2. Поняття та цілі проведення спеціальних перевірок об'єктів інформатизації; основні етапи проведення перевірки

3. Апаратні та програмно-апаратні засоби криптозахисту даних

Висновок

Список літератури

Вступ

У Федеральному законі РФ «Про інформацію, інформатизації та захист інформації», прийнятому 25 січня 1995 Державною Думою, визначено, що «інформація - відомості про осіб, предмети, факти, події, явища і процеси, незалежно від форми їх подання». Інформація має низку особливостей: вона нематеріальна; інформація зберігається і передається за допомогою матеріальних носіїв; будь-який матеріальний об'єкт містить інформацію про себе або про інший об'єкт.

Комп'ютерні, що швидко розвиваються інформаційні технологіївносять помітні зміни у наше життя. Інформація стала товаром, який можна придбати, продати, обміняти. При цьому вартість інформації часто в сотні разів перевищує вартість комп'ютерної системи, де вона зберігається.

За результатами одного дослідження, близько 58% опитаних постраждали від комп'ютерних зламів за останній рік. Приблизно 18% опитаних із цього числа заявляють, що втратили понад мільйон доларів під час нападів, понад 66% зазнали збитків у розмірі 50 тис. доларів. Понад 22% атак були націлені на промислові секрети або документи, що представляють інтерес передусім конкурентам.

Від ступеня безпеки інформаційних технологій нині залежить добробут, а часом життя багатьох людей. Такою є плата за ускладнення та повсюдне поширення автоматизованих систем обробки інформації. Сучасна інформаційна система є складною системою, що складається з великої кількостікомпонентів різного ступеня автономності, які пов'язані між собою та обмінюються даними. Практично кожен компонент може зазнати зовнішнього впливу або вийти з ладу.

1. Основніпогрозиінформаційноїбезпеки,виникаючівпроцесідіяльностіоперативнихпідрозділіворганіввнутрішніхсправ

Розвиток інформаційних та телекомунікаційних технологій призвело до того, що сучасне суспільствовеликою мірою залежить від управління різними процесами у вигляді комп'ютерної техніки, електронної обробки, зберігання, доступу та передачі інформації. Згідно з інформацією Бюро спеціальних технічних заходів МВС Росії, минулого року було зафіксовано понад 14 тис. злочинів, пов'язаних із високими технологіями, що трохи вище, ніж позаминулого року. Аналіз ситуації показує, що близько 16% зловмисників, що діють у «комп'ютерній» сфері криміналу, - це молоді люди віком до 18 років, 58% - від 18 до 25 років, причому близько 70% з них мають вищу або незакінчену вищу освіту .

При цьому 52% встановлених правопорушників мали спеціальну підготовку в галузі інформаційних технологій, 97% були співробітниками державних установ та організацій, які використовують ЕОМ та інформаційні технології у своїй повсякденній діяльності, 30% з них мали безпосереднє відношення до експлуатації засобів комп'ютерної техніки.

За неофіційними експертними оцінками, зі 100% кримінальних справ, що порушуються, близько 30% доходять до суду і тільки 10-15% підсудних відбувають покарання у в'язниці Комплексний технічний контроль ефективності заходів безпеки систем управління в органах внутрішніх справ // Під ред. Чекаліна А. - М.: Гаряча лінія- Телеком, 2006. Більшість справ перекваліфіковуються або припиняються через недостатність доказів. Реальний стан справ країнами СНД - питання в галузі фантастики. Комп'ютерні злочини відносяться до злочинів з високою латентністю, що відображає існування в тій реальній ситуації, коли певна частина злочинності залишається неврахованою.

Серйозну небезпеку для всього світового співтовариства становить технологічний тероризм, що все більш поширюється, складовою якого є інформаційний або кібернетичний тероризм.

Мішенями терористів стають комп'ютери та створені на їх основі спеціалізовані системи – банківські, біржові, архівні, дослідні, управлінські, а також засоби комунікації – від супутників безпосереднього телемовлення та зв'язку до радіотелефонів та пейджерів.

Методи інформаційного тероризму зовсім інші, ніж традиційного: не фізичне знищення людей (або його загроза) та ліквідація матеріальних цінностей, не руйнування важливих стратегічних та економічних об'єктів, а широкомасштабне порушення роботи фінансових та комунікаційних мереж та систем, часткове руйнування економічної інфраструктури та нав'язування своєї волі.

Небезпека інформаційного тероризму незмірно зростає в умовах глобалізації, коли засоби телекомунікацій набувають виняткової ролі.

В умовах кібернетичного тероризму можлива модель терористичного впливу матиме «триступеневий» вигляд: перший ступінь - це висування політичних вимог із загрозою у разі їх невиконання паралізувати всю економічну систему країни (принаймні ту її частину, яка використовує в роботі комп'ютерні технології), друга – зробити демонстраційну атаку на інформаційні ресурси досить великої економічної структури та паралізувати її дію, а третя – повторити вимоги у більш жорсткій формі, спираючись на ефект демонстрації сили.

Відмінною рисою інформаційного тероризму є його дешевизна та складність виявлення. Система Internet, що зв'язала комп'ютерні мережіпо всій планеті змінила правила, що стосуються сучасної зброї. Анонімність, що забезпечується Internetом, дозволяє терористу стати невидимим, як наслідок, практично невразливим і нічим (насамперед життям) не ризикуючим під час проведення злочинної акції.

Положення посилюється тим, що злочини у інформаційній сфері, до яких входить і кібернетичний тероризм, тягнуть у себе покарання значно менше, ніж за здійснення «традиційних» терористичних актів. Відповідно до Кримінального кодексу РФ (ст. 273), створення програм для ЕОМ або внесення змін до існуючі програми, які свідомо призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, а також використання або розповсюдження таких програм або машинних носіїв з такими програмами карається позбавленням волі на строк максимум до семи років. Для порівняння, у США закони карають несанкціоноване проникнення в комп'ютерні мережі ув'язненням на строк до 20 років.

Основою забезпечення ефективної боротьби з кібернетичним тероризмом є створення ефективної системи взаємопов'язаних заходів щодо виявлення, попередження та припинення такого роду діяльності. Для боротьби з тероризмом у всіх його проявах працюють різні антитерористичні органи. Особливу увагу боротьбі з тероризмом приділяють розвинені країни світу, вважаючи його чи не найголовнішою небезпекою для суспільства.

Загрози інформаційної безпеки країни, джерелами яких є сучасна злочинність, злочинні національні та транснаціональні співтовариства, які за своєю сукупністю та масштабами впливу охоплюють всю територію країни та торкаються всіх сфер життєдіяльності суспільства, зумовлюють необхідність розгляду боротьби між організованою злочинністю та покликаними їй протистояти правоохороні. , органами внутрішніх справ, як інформаційну війну, основною формою ведення якої та її специфічним змістом є інформаційна боротьба з використанням інформаційно-обчислювальних та радіозасобів, засобів радіотехнічної розвідки, інформаційно-телекомунікаційних систем, включаючи канали космічного зв'язку, гео інформаційних системта інших інформаційних систем, комплексів та засобів.

В умовах сучасного стану злочинності забезпечити інформаційну безпеку у діяльності органів внутрішніх справ неможливо лише на основі застосування захисних засобів та механізмів. В цих умовах необхідно вести активні наступальні (бойові) дії з використанням усіх видів інформаційної зброї та інших наступальних засобів з метою забезпечення переваги над злочинністю в інформаційній сфері. Смирнов А. А. Забезпечення інформаційної безпеки в умовах віртуалізації суспільства. - М: Юніті-Дана, 2012 .

Поява та розвиток нових масштабних явищ у житті країни та суспільства, нових загроз національній безпеці з боку злочинного світу, у розпорядженні якого знаходиться сучасна інформаційна зброя, та нових умов здійснення оперативно-службової діяльності органів внутрішніх справ, що визначаються потребами ведення інформаційної війни з національною та транснаціональною у своїй основі організованою злочинністю, зумовлюють необхідність відповідного законодавчого, державно-правового регулювання відносин у сфері інформаційної безпеки держави загалом та органів внутрішніх справ зокрема.

До основних заходів державно-правового характеру щодо забезпечення інформаційної безпеки, що здійснюються, в тому числі, і органами внутрішніх справ, пропонується віднести: формування режиму та охорони з метою унеможливлення таємного проникнення на територію розміщення інформаційних ресурсів; визначення методів роботи зі співробітниками при доборі та розміщенні персоналу; проведення роботи з документами та документованою інформацією, включаючи розробку та використання документів та носіїв конфіденційної інформації, їх облік, виконання, повернення, зберігання та знищення; визначення порядку використання технічних засобівзбирання, обробки, накопичення та зберігання конфіденційної інформації; створення технології аналізу внутрішніх та зовнішніх загроз конфіденційної інформації та вироблення заходів щодо забезпечення її захисту; здійснення систематичного контролю над роботою персоналу з конфіденційною інформацією, порядком обліку, зберігання та знищення документів та технічних носіїв.

Аналіз чинного законодавства в галузі інформаційної безпеки та державної системи захисту інформації дозволяє виділити найважливіші повноваження органів внутрішніх справ у сфері забезпечення інформаційної безпеки держави: відображення інформаційної агресії, спрямованої проти країни, комплексний захист інформаційних ресурсів, а також інформаційно-телекомунікаційної структури держави; недопущення та вирішення міжнародних конфліктів та інцидентів в інформаційній сфері; попередження та припинення злочинів та адміністративних правопорушень в інформаційній сфері; захист інших важливих інтересів особистості, суспільства та держави від зовнішніх та внутрішніх загроз.

Правовий захист інформації, як ресурсу, визнано на міжнародному та державному рівнях. На міжнародному рівні вона визначається міждержавними договорами, конвенціями, деклараціями та реалізується патентами, авторським правом та ліцензіями на їх захист. На державному рівні правовий захист регулюється державними і відомчими актами.

До основних напрямів розвитку російського законодавства з метою захисту інформації органів внутрішніх справ доцільно віднести:

Законодавче закріплення механізму віднесення об'єктів інформаційної інфраструктури органів внутрішніх справ до критично важливих та забезпечення їх інформаційної безпеки, включаючи розробку та прийняття вимог до технічних та програмних засобів, що використовуються в інформаційній інфраструктурі цих об'єктів;

Удосконалення законодавства про оперативно-розшукову діяльність у частині створення необхідних умовдля проведення оперативно-розшукових заходів з метою виявлення, попередження, припинення та розкриття комп'ютерних злочинів та злочинів у сфері високих технологій; посилення контролю за збиранням, зберіганням та використанням органами внутрішніх справ інформації про приватне життя громадян, відомостей, що становлять особисту, сімейну, службову та комерційну таємниці; уточнення складу оперативно-розшукових заходів;

Посилення відповідальності за злочини у сфері комп'ютерної інформаціїта уточнення складів злочинів з урахуванням Європейської конвенції про кібернетичну злочинність;

Удосконалення кримінально-процесуального законодавства з метою створення умов для правоохоронних органів, які забезпечують організацію та здійснення оперативної та ефективної протидії злочинності, що здійснюється з використанням інформаційно-телекомунікаційних технологій для отримання необхідних доказів Расторгуєв С. П. Основи інформаційної безпеки – М.: Академія, 2009 .

Організаційно-управлінські заходи є вирішальною ланкою формування та реалізації комплексного захисту інформації у діяльності органів внутрішніх справ.

При обробці або зберіганні інформації органам внутрішніх справ у рамках захисту від несанкціонованого доступу рекомендується проведення наступних організаційних заходів: виявлення конфіденційної інформації та її документальне оформлення у вигляді переліку відомостей, що підлягають захисту; визначення порядку встановлення рівня повноважень суб'єкта доступу, а також кола осіб, яким це право надано; встановлення та оформлення правил розмежування доступу, тобто. сукупності правил, що регламентують права доступу суб'єктів до об'єктів захисту; ознайомлення суб'єкта доступу з переліком відомостей, що захищаються, та його рівнем повноважень, а також з організаційно-розпорядчою та робочою документацією, що визначає вимоги та порядок обробки конфіденційної інформації; отримання від об'єкта доступу розписки про нерозголошення довіреної йому конфіденційної інформації.

Відповідно до Закону Російської Федерації «Про поліцію», до компетенції МВС Росії віднесено функції формування загальнодержавних довідково-інформаційних фондів оперативного та криміналістичного обліку. Виконання цих функцій здійснюється інформаційними та технічними підрозділами служб МВС Росії у взаємодії з підрозділами кримінальної міліції, міліції громадської безпеки, пенітенціарними установами, іншими правоохоронними органами, урядовими установами та організаціями, які мають питання громадської безпеки, а також правоохоронними органами (поліцією) інших держав.

Інформаційна взаємодія у сфері боротьби зі злочинністю ведеться в рамках законів Російської Федерації «Про оперативно-розшукову діяльність», «Про безпеку», «Про обліки та облікову діяльність у правоохоронних органах», чинних кримінального та кримінально-процесуального законодавства, міжнародних угод МВС Росії у сфері обміну інформацією, Положення про МВС Росії, накази Міністра внутрішніх справ Росії.

Дослідження показали, що концептуальні положення забезпечення інформаційної безпеки правоохоронних органів повинні включати вимоги щодо переходу до єдиної нормативно-правової бази, яка регулює процеси використання інформації у боротьбі зі злочинністю. При цьому в системі міністерства внутрішніх справ замість численної групи відомчих актів пропонується запровадити три групи нормативно-правових документів щодо інформаційного забезпечення: галузеві, загального користування; галузеві, лініями служб; нормативно-правову документацію місцевого рівня управління з локальних прикладних проблем інформаційного забезпеченнятериторіального органу внутрішніх справ

2. Поняття та цілі проведення спеціальних перевірок об'єктів інформатизації; основні етапи проведення перевірки

Об'єкт інформатизації - сукупність засобів інформатизації разом із приміщеннями, в яких вони встановлені, призначені для обробки та передачі інформації, що захищається, а також виділені приміщення Партика Т. Л. , Попов І. І. Інформаційна безпека - М.: Форум, 2012 .

Засоби інформатизації - засоби обчислювальної технікита зв'язку, оргтехніки, призначені для збору, накопичення, зберігання, пошуку, обробки даних та видачі інформації споживачеві.

Засоби обчислювальної техніки - електронні обчислювальні машини та комплекси, персональні електронні обчислювальні машини, у тому числі програмні засоби, периферійне обладнання, пристрої для телеобробки даних.

Об'єкт обчислювальної техніки (ВТ) - стаціонарний чи рухомий об'єкт, що є комплекс засобів обчислювальної техніки, призначений до виконання певних функцій обробки інформації. До об'єктів обчислювальної техніки належать автоматизовані системи (АС), автоматизовані робочі місця (АРМ) інформаційно-обчислювальні центри (ІОЦ) та інші комплекси засобів обчислювальної техніки.

До об'єктів обчислювальної техніки можна віднести також окремі засоби обчислювальної техніки, виконують самостійні функції обробки інформації.

Виділене приміщення (ВП) - спеціальне приміщення, призначене для проведення зборів, нарад, бесід та інших заходів мовного характеру із секретних чи конфіденційних питань.

Заходи мовного характеру можуть проводитись у виділених приміщеннях з використанням технічних засобів обробки мовної інформації (ТСОІ) та без них.

Технічний засіб обробки інформації (ТСОІ) - технічний засіб, призначений для прийому, зберігання, пошуку, перетворення, відображення та/або передачі інформації каналами зв'язку.

До ТСОІ відносяться засоби обчислювальної техніки, засоби та системи зв'язку засоби запису, посилення та відтворення звуку, переговорні та телевізійні пристрої, засоби виготовлення та розмноження документів, кінопроекційна апаратура та інші технічні засоби, пов'язані з прийомом, накопиченням, зберіганням, пошуком, перетворенням, відображенням та/або передачею інформації каналами зв'язку.

Автоматизована система (AC) – комплекс програмних та технічних засобів, призначених для автоматизації різних процесів, пов'язаних з діяльності людини. У цьому людина є ланкою системи.

Спеціальна перевірка це перевірка технічного засобу обробки інформації, що здійснюється з метою пошуку та вилучення спеціальних електронних заставних пристроїв (апаратних закладок).

Атестат об'єкта захисту - документ, що видається органом із сертифікації або іншим спеціально уповноваженим органом, що підтверджує наявність на об'єкті захисту необхідних та достатніх умов для виконання встановлених вимог та норм ефективності захисту інформації.

Атестат виділеного приміщення - документ, що видається органом з атестації (сертифікації) або іншим спеціально уповноваженим органом, що підтверджує наявність необхідних умов, що забезпечують надійну акустичну захищеність виділеного приміщення відповідно до встановлених норм та правил.

Припис на експлуатацію - документ, що містить вимоги щодо забезпечення захищеності технічного засобу обробки інформації у процесі його експлуатації.

Програма атестаційних випробувань - обов'язковий для виконання, організаційно-методичний документ, що встановлює об'єкт та цілі випробування, види, послідовність та обсяг проведених експериментів, порядок, умови, місце та строки проведення випробувань, забезпечення та звітність за ними, а також відповідальність за забезпечення та проведення випробувань.

Методика атестаційних випробувань - обов'язковий виконання, організаційно методичний документ, що включає метод випробувань, кошти та умови випробувань, відбір зразків, алгоритм виконання операцій. За визначенням однієї чи кількох взаємозалежних характеристик захищеності об'єкта форми подання даних та оцінювання точності, достовірності результатів.

Протокол атестаційних випробувань - документ, що містить необхідні відомості про об'єкт випробувань, застосовувані методи, засоби та умови випробувань, а також висновок за результатами випробувань, оформлений у встановленому порядку.

Основні технічні засоби та системи (ОТСС) - технічні засоби та системи, а також їх комунікації, що використовуються для обробки, зберігання та передачі конфіденційної (секретної) інформації.

До ОТСС можуть належати засоби та системи інформатизації (засоби обчислювальної техніки, автоматизовані системи різного рівня та призначення на базі засобів обчислювальної техніки, у тому числі інформаційно-обчислювальні комплекси, мережі та системи, засоби та системи зв'язку та передачі даних), технічні засоби прийому, передачі та обробки інформації (телефонії, звукозапису, звукопідсилення, звуковідтворення переговорні та телевізійні пристрої, засоби виготовлення, тиражування документів та інші технічні засоби обробки мовної, графічної відео-, смислової та буквено-цифрової інформації), що використовуються для обробки конфіденційної (секретної) інформації.

Допоміжні технічні засоби та системи (ВТСС) - технічні засоби та системи, не призначені для передачі, обробки та зберігання конфіденційної інформації, що встановлюються спільно з ОТСС або у виділених приміщеннях.

До них відносяться:

Різного роду телефонні засоби та системи;

Засоби та системи передачі даних у системі радіозв'язку;

Засоби та системи охоронної та пожежної сигналізації;

Засоби та системи оповіщення та сигналізації;

Контрольно-вимірювальна апаратура;

Засоби та системи кондиціювання;

Засоби та системи провідної радіотрансляційної мережі та прийому програм радіомовлення та телебачення (абонентські гучномовці, системи радіомовлення, телевізори та радіоприймачі тощо);

Кошти електронної оргтехніки Величко М.Ю. Інформаційна безпека у діяльності органів внутрішніх справ. - М: Вид-во ІНІОН РАН, 2007 .

За результатами атестаційних випробувань з різних напрямків та компонентів складаються Протоколи випробувань. На підставі протоколів приймається Висновок за результатами атестації з короткою оцінкою відповідності об'єкта інформатизації вимогам безпеки інформації, висновком про можливість видачі "Атестату відповідності" та необхідними рекомендаціями. Якщо об'єкт інформатизації відповідає встановленим вимогам щодо безпеки інформації, на нього видається Атестат відповідності.

Переатестація об'єкта інформатизації проводиться у разі, коли на нещодавно атестованому об'єкті було здійснено зміни. До таких змін може бути віднесено:

Зміна розташування ОТСС чи ВТСС;

Заміна ОТСС чи ВТСС інші;

Заміна технічних засобів захисту;

Зміни в монтажі та прокладанні слаботочних та солових кабельних ліній;

Несанкціоноване відкриття опечатаних корпусів ОТСС або ВТСС;

Виробництво ремонтно-будівельних робіт у виділених приміщеннях та пр. Партика Т. Л., Попов І. І. Інформаційна безпека - М.: Форум, 2012.

У разі потреби переатестації об'єкта інформатизації повторна атестація проводяться, за спрощеною програмою Спрощення полягають, у тому, що випробувань піддаються лише елементи, що зазнали змін.

3. Апаратні та програмно-апаратні засоби криптозахисту даних

Будь-яка комп'ютерна система (КС) використовує стандартне та спеціалізоване обладнання та програмне забезпечення, що виконує певний набір функцій: автентифікацію користувача, розмежування доступу до інформації, забезпечення цілісності інформації та її захисту від знищення, шифрування та електронний цифровий підпис та ін.

Цілісність та обмеження доступу до інформації забезпечуються спеціалізованими компонентами системи, що використовують криптографічні методи захисту. Для того, щоб комп'ютерній системі можна було повністю довіряти, її необхідно атестувати, а саме:

- Визначити безліч виконуваних функцій;

- довести кінцівку цієї множини;

- Визначити властивості всіх функцій Гафнер В. В. Інформаційна безпека - Ростов на Дону: Фенікс, 2010 .

Зазначимо, що в процесі функціонування системи неможлива поява в ній нової функції, у тому числі і в результаті будь-якої комбінації функцій, заданих при розробці. Тут ми не зупинятимемося на конкретному складі функцій, оскільки вони перераховані у відповідних керівних документах Федерального агентства урядового зв'язку та інформації (ФАПСІ) та Державної технічної комісії (ДМК) Росії.

При використанні системи її функціональність не повинна порушуватись, іншими словами, необхідно забезпечити цілісність системи в момент її запуску та в процесі функціонування.

Надійність захисту інформації у комп'ютерній системі визначається:

- конкретним переліком та властивостями функцій КС;

- використовуваними у функціях КС методами;

- методом реалізації функцій КС.

Перелік функцій відповідає класу захищеності, присвоєному КС у процесі сертифікації, і в принципі однаковий для систем одного класу. Тому при розгляді конкретної КС слід звернути увагу на методи і спосіб реалізації найбільш важливих функцій: аутентифікацію і перевірку цілісності системи. Тут слід віддати перевагу криптографічним методам: шифрування (ГОСТ 28147-89), електронному цифровий підпис(ГОСТР 34.10-94) та функції хешування (ГОСТР 34.11-94), надійність яких підтверджена відповідними державними організаціями.

Більшість функцій сучасних КС реалізовані у вигляді програм, підтримка цілісності яких під час запуску системи і особливо у процесі функціонування є важким завданням. Значна кількість користувачів у тій чи іншій мірі мають знання у програмуванні, обізнані про помилки у побудові операційних систем. Тому існує досить висока можливість застосування ними наявних знань для "атак" на програмне забезпечення.

Насамперед до апаратних СКЗІ задля збереження історичної справедливості слід віднести шифратори докомп'ютерної епохи. Це табличка Енея, шифрувальний диск Альберті, і, нарешті, дискові машини, що шифрують. Найвиднішим представником дискових шифрмашин став шифратор часів Другої світової війни Enigma. Сучасні СКЗІ не можна суворо віднести до апаратних, їх було б правильніше називати апаратно-програмними, проте оскільки їх програмна частина непідконтрольна ОС, в літературі їх часто називають апаратними. Основною особливістю апаратних СКЗІ є апаратна реалізація (за рахунок створення та застосування спеціалізованих процесорів) основних криптографічних функцій – криптографічних перетворень, управління ключами, криптографічних протоколів тощо.

Апаратно-програмні засоби криптографічного захисту інформації поєднують гнучкість програмного рішенняз надійністю апаратного обладнання Величко М.Ю. Інформаційна безпека у діяльності органів внутрішніх справ. - М: Вид-во ІНІОН РАН, 2007 . При цьому за рахунок гнучкої програмної оболонки можна швидко міняти користувальницький інтерфейс, кінцеві функції продукту, виконувати його кінцеве налаштування; а апаратна компонента дозволяє захистити від модифікації алгоритм криптографічного примітиву, забезпечити високу захищеність ключового матеріалу і найчастіше високу швидкістьроботи.

Наведемо кілька прикладів апаратно-програмних СКЗІ:

Використання апаратних засобів знімає проблему забезпечення цілісності системи. У більшості сучасних системзахисту від НСД застосовується зашивка програмного забезпечення в ПЗП або аналогічну мікросхему. Таким чином, для внесення змін до ПЗ необхідно отримати доступ до відповідної плати та замінити мікросхему. У разі використання універсального процесорареалізація подібних дій вимагатиме застосування спеціального обладнання, що ще більше ускладнить проведення атаки. Використання спеціалізованого процесора з реалізацією алгоритму роботи у вигляді інтегральної мікросхемиповністю знімає проблему порушення цілісності цього алгоритму.

Насправді найчастіше функції аутентифікації користувача, перевірки цілісності, криптографічні функції, що утворюють ядро ​​системи безпеки, реалізуються апаратно, й інші функції - програмно.

Висновок

Загроза - сукупність умов та факторів, що створюють потенційну чи реально існуючу небезпеку порушення конфіденційності, доступності та (або) цілісності інформації.

Якщо говорити про загрози інформаційно-технічного характеру, можна виділити такі елементи як крадіжка інформації, шкідливе програмне забезпечення, хакерські атаки, СПАМ, недбалість співробітників, апаратні та програмні збої, фінансове шахрайство, крадіжка обладнання.

Згідно зі статистикою стосовно цих загроз, можна навести такі дані (за результатами досліджень, проведених в Росії компанією InfoWath): Крадіжка інформації - 64%, Шкідливе ПЗ - 60%, Хакерські атаки - 48%, Спам - 45%, Недбалість співробітників - 43 %, Апаратні та програмні збої – 21%, Крадіжка обладнання – 6%, Фінансове шахрайство – 5%.

Як видно, з наведених даних, найбільш поширені крадіжка інформації та шкідливе ПЗ.

Знання основних способів скоєння та попередження комп'ютерних злочинів, методів боротьби з комп'ютерними вірусами, а також сучасних методів захисту інформації є необхідним для розробки комплексу заходів щодо забезпечення захисту автоматизованих інформаційних систем органів внутрішніх справ.

Все це сприятиме підвищенню ефективності діяльності органів внутрішніх справ загалом.

переліклітератури

1. Величко М.Ю. Інформаційна безпека у діяльності органів внутрішніх справ. - М: Вид-во ІНІОН РАН, 2007. - 130 с.

2. Гафнер В. В. Інформаційна безпека – Ростов на Дону: Фенікс, 2010 – 336 с.

3. Горохів П. К. Інформаційна безпека. – М.: Радіо та зв'язок, 2012 – 224 с.

4. Комплексний технічний контроль ефективності заходів безпеки систем управління органів внутрішніх справ // Під ред. Чекаліна А. – М.: Гаряча Лінія – Телеком, 2006 – 528 с.

5. Партика Т. Л., Попов І. І. Інформаційна безпека – М.: Форум, 2012 – 432 с.

6. Расторгуєв С. П. Основи інформаційної безпеки – М.: Академія, 2009 – 192 с.

7. Смирнов А. А. Забезпечення інформаційної безпеки за умов віртуалізації суспільства. – М.: Юніті-Дана, 2012 – 160 с.

8. Тепляков А. А., Орлов А. В. Основи безпеки та надійності інформаційних систем – Мн.: Академія управління при Президентові Республіки Білорусь, 2010 – 310 с.

Розміщено на Allbest.ru

...

Подібні документи

    Поняття та цілі проведення спеціальних перевірок об'єктів інформатизації та її основні етапи. Вразливість комп'ютерних систем, поняття несанкціонованого доступу, його класи та види. Вразливість основних структурно-функціональних інформаційних елементів.

    контрольна робота , доданий 25.11.2009

    Основні поняття у сфері інформаційної безпеки. Характер дій, що порушують конфіденційність, достовірність, цілісність та доступність інформації. Способи здійснення загроз: розголошення, виток інформації та несанкціонованого доступу до неї.

    презентація , доданий 25.07.2013

    Види загроз інформаційній безпеці. Основні напрямки та заходи щодо захисту електронної інформації. Атакуючі засоби інформаційного впливу. Інформаційний кримінал, тероризм Захисні дії, що стосуються інформаційної безпеки.

    реферат, доданий 27.12.2011

    Законодавчі засади захисту персональних даних. Класифікація загроз інформаційній безпеці. База персональних даних. Пристрій та загрози ЛОМ підприємства. Основні програмні та апаратні засоби захисту ПЕОМ. Базова безпекова політика.

    дипломна робота , доданий 10.06.2011

    Державна політика у сфері формування інформаційних ресурсів. Вибір комплексу завдань інформаційної безпеки. Система проектованих програмно-апаратних засобів забезпечення інформаційної безпеки та захисту інформації підприємства.

    курсова робота , доданий 23.04.2015

    Методика аналізу погроз безпеки інформації на об'єктах інформатизації органів внутрішніх справ. Виявлення основних способів реалізації витоку інформації. Розробка моделі загроз. Алгоритм вибору оптимальних засобів інженерно-технічного захисту даних.

    курсова робота , доданий 19.05.2014

    Інформаційна безпека, її цілі та завдання. Канали витоку інформації. Програмно-технічні методи та засоби захисту інформації від несанкціонованого доступу. Модель загроз безпеки інформації, що обробляється на об'єкті обчислювальної техніки.

    дипломна робота , доданий 19.02.2017

    Сутність поняття "інформаційна безпека". Категорії моделі безпеки: конфіденційність; цілісність; доступність. Інформаційна безпека та Інтернет. Методи забезпечення інформаційної безпеки. Основні завдання антивірусних технологій.

    контрольна робота , доданий 11.06.2010

    Цілі інформаційної безпеки. Джерела основних інформаційних загроз Росії. Значення безпеки інформації для різних фахівців з позиції компанії та зацікавлених осіб. Методи захисту від навмисних інформаційних загроз.

    презентація , доданий 27.12.2010

    Поняття "інформаційної потреби" та "нової інформаційної технології". Сучасні технологічні рішення у сфері інформатизації об'єктів агропромислового комплексу. Ефективність організаційного забезпечення автоматизованого робочого місця.

Дякуємо Вам за відвідуванняhttp :// Ndki . narod . ru

Єгоришев А.С. Проблема інформаційної безпеки у діяльності органів внутрішніх справ. / Соціальне реформування в Російській Федерації та Республіці Башкортостан та проблеми тіньової економіки та національної безпеки (Матеріали Російської наукової конференції) - Москва-Уфа, 1997. - С. 102 - 106.

Єгоришев А.С.- Слухач Уфимського юридичного інституту МВС РФ

Проблема інформаційної безпеки у діяльності органів внутрішніх справ.

Сучасна російська злочинність стає дедалі професійнішою. Як показник професіоналізму злочинного світу можна назвати появу такої, яка раніше не мала в Росії настільки широкого поширення форми злочинності як комп'ютерна злочинність. Її сучасні масштаби такі, що вимагають найактивнішої роботи із захисту інформації від електронних піратів.

Недоліки конверсії зумовили відтік умів із багатьох, раніше елітних, сфер науку й виробництва. Так, наприклад, найдосвідченішими в галузі комп'ютерної злочинності вважаються російські електронники. На комп'ютерну злочинність республіках колишнього СРСР працює близько 100 тисяч жителів завжди і ще 3 млн. людина - іноді. Центрами комп'ютерної злочинності вважаються Москва, Санкт-Петербург, Україна та Урал. Російська комп'ютерна злочинність викликає дедалі більше зростаючу занепокоєння там, оскільки у результаті вмілих комп'ютерних махінацій, проведених електронними піратами Росії, іноземні банки втрачають великі суми грошей, зникають у невідомому напрямі.

Комп'ютерна злочинність стала реальним бичем економіки розвинутих країн. Так, наприклад, 90% фірм і організацій у Великій Британії в різний час ставали об'єктами електронного піратства або знаходилися.

лися під його загрозою, у Нідерландах жертвами комп'ютерної злочинності стали 20% різноманітних підприємств. У ФРН з допомогою комп'ютерів щорічно викрадають 4 млрд. марок, а Франції - 1 млрд. франків. Фахівці наголошують на високому рівні латентності цього виду злочинів, т.к. у 85% випадків факти комп'ютерного піратства не розкриваються.

Ситуація ускладнюється і тим, що самі правоохоронні органи теж стають об'єктом уваги злочинців, озброєних сучасною обчислювальною технікою. Тому сьогодні дуже актуальним для органів внутрішніх справ стало завдання захисту власної інформації.

Інформаційна безпека – це захищеність інформації та підтримуючої інфраструктури від випадкових чи навмисних впливів природного чи штучного характеру, що загрожують заподіянням шкоди власникам або користувачам інформації та підтримуючої інфраструктури.

Проблема інформаційної безпеки, особливо для органів внутрішніх справ, на сьогоднішній день становить найбільший інтерес. Боротьба з комп'ютерною злочинністю – одне з найважливіших завдань правоохоронних органів на тлі колосального розвитку інформаційних систем, локальних та глобальних мереж.

Проблема забезпечення інформаційної безпеки має комплексний характер, на вирішення якої необхідне поєднання законодавчих, організаційних і програмно-технічних заходів.

Необхідно своєчасне та ефективне вдосконалення законодавства, т.к. наявна на Наразізаконодавча база у цій галузі значно відстає від практичних потреб.

Спостерігається величезний брак висококваліфікованих кадрів в ОВС. Ця проблема, на наш погляд, може бути вирішена такими способами:

    у зв'язку зі значним скороченням кадрів збройних сил Р.Ф., серед яких чимало хороших фахівців у галузі роботи на ЕОМ, можливе їхнє залучення до роботи в правоохоронних органах;

    введенням спеціальних курсів з початкової та професійної підготовки роботи на персональних комп'ютерах, введення в навчальну програмукурсу "Інформаційна безпека та застосування інформаційних технологій у боротьбі зі злочинністю", затвердженого Головним управлінням кадрів МВС Росії 1 червня 1997 року в освітніх установах вищої професійної освіти МВС Росії за спеціальністю Юриспруденція (спеціалізація "Інформаційна безпека");

    Потрібно поліпшити фінансування організацій та установ, що входять до складу МВС Росії, для закупівлі гарного обладнання та сучасного програмного забезпечення, т.к. матеріальна база МВС РФ у сфері інформаційної безпеки на даний момент перебуває на недостатньому рівні;

    можливим є постановка питання про вдосконалення процесу підготовки співробітників ОВС, що спеціалізуються на роботі в галузі інформаційної безпеки.

    З цією метою, з погляду, необхідна диференціальна система навчання, т.к. солідна підготовка у сфері інформатики може бути отримано рамках традиційного вищого навчального закладу МВС РФ;

створити сприятливі умови прийняття на роботу в ОВС висококваліфікованих фахівців, які працюють в області, що цікавить нас. Забезпечити відповідні розміри оплати праці, оскільки сьогодні, з матеріальної точки зору, набагато вигідніше працювати за даною спеціальністю у банківських структурах та приватних фірмах.

Для підтримки режиму інформаційної безпеки найбільш важливими є програмно-технічні заходи, оскільки відомо, що основна загроза комп'ютерним системам виходить від них самих, що може виражатися в помилках програмного забезпечення, збоях обладнання, незадовільній роботі співробітників, а також керівників організацій та установ, що належать до них. системі ОВС.

Інформаційна безпека не зможе забезпечуватись без суворого розподілу функцій користувачів, адміністраторів локальних мереж та серверів, а також керівників установ ОВС.

Причому обов'язки та функції перелічених груп співробітників ОВС повинні розроблятися та затверджуватись заздалегідь, залежно від того, на досягненні яких цілей вони будуть спрямовані. Можна виділити кілька типових функцій, властивих співробітникам будь-якого управління чи відділу ОВС:

Начальники підрозділів відповідають за доведення затверджених положень та принципів політики безпеки до користувачів та адміністраторів локальних мереж та серверів, там же за контакти з ними інформуючи про зміну статусу кожного з підлеглих (звільнення з органів внутрішніх справ, призначення на іншу посаду тощо)

Ця функція найбільш важлива внаслідок того, що співробітник, звільнений з будь-яких причин, може представляти найбільш суттєву

небезпека для того відділу чи управління, де він працював.

Проблема "ображеного" співробітника існувала завжди і існуватиме. Знаючи основні принципи функціонування системи, може, керуючись негативними спонуканнями, спробувати видалити, змінити, виправити будь-які дані. Тому необхідно стежити, щоб при звільненні співробітника його права доступу до інформаційних ресурсів анулювалися. Прикладами виникнення цієї проблеми можуть бути зарубіжні фільми, сюжет яких ґрунтується на реальних подіях наших днів;

Не можна також ставити другого план проблему тайлерантності тобто. проблему співвідношення цілей та засобів. Справді, витрати на придбання комплексних заходів захисту не повинні перевищувати вартості можливої ​​шкоди.

Адміністратори локальної мережі повинні забезпечувати безперебійне функціонування мережі, відповідальних за реалізацію технічних заходів, ефективне застосування засобів захисту, тим самим забезпечуючи політику безпеки.

Адміністратори серверів відповідають за закріплені за ними сервери і стежать за тим, щоб механізми, що забезпечують режим інформаційної конфіденційності, відповідали загальним принципам політики безпеки.

Користувачі зобов'язані працювати з локальною мережею, керуючись політикою безпеки, виконувати накази та розпорядження співробітників, які відповідають за окремі аспекти інформаційної безпеки, негайно доповідати керівництву про всі підозрілі ситуації.

Особливий інтерес, з погляду дотримання інформаційної безпеки, викликає статус користувачів персональних комп'ютерів. Справа в тому, що значна частина інформаційних втрат припадає на випадкові та навмисні помилки співробітників, які працюють на ІВТ. У силу своєї можливої ​​недбалості і недбалості вони можуть ввести свідомо невірні дані, пропустити помилки в програмному забезпеченні, створивши тим самим пролом в системі захисту. Все це змушує задуматися про те, що внутрішня загроза, що виходить безпосередньо від персональних користувачів

комп'ютерів значніше і небезпечніше за зовнішні впливи.

На закінчення необхідно нагадати, що дотримання інформаційної безпеки це завдання не окремої країни, а всього людства, оскільки високорозвинена комп'ютерна злочинність наших днів давно вийшла на світовий рівень. Тому ефективна боротьба з нею можлива лише за тісної співпраці правоохоронних органів різних країн світу. Необхідно будувати спільний комплекс заходів та засобів, набирати та готувати висококваліфіковані кадри, детально розробляти основні принципи безпекової політики, без яких неможливий нормальний розвиток.

інформаційних комунікацій

Література:

4. Селіванов Н. Проблеми боротьби з комп'ютерною злочинністю // Законність, 1993. - № 8. - С. 36.

5. Галатенко В. Інформаційна безпека. // Відкриті системи, 1996. - № 1. - З 38.

6. Федеральний Закон "Про інформацію, інформатизації та захист інформації". // Російська газета, 1995. 22 лютого.

7. Президент Російської Федерації. Указ від 3 квітня 1995 р. № 334 "Про заходи щодо дотримання законності в галузі розробки, виробництва, реалізації та експлуатації шифрувальних засобів, а також надання послуг у галузі шифрування інформації".

8. Галатенко В. Указ. тв. - C. 39.

ББК73

Лапін, В.В.

Основи інформаційної безпеки в ОВС: курс лекцій/В. В. Лапін. – М.: Московський університет МВС Росії, 2009. – 164 с. - ISBN 978-5-9694-0267-6.

Курс лекцій з дисципліни «Основи інформаційної безпеки» містить основні визначення та поняття, класифікацію та опис технічних каналів витоку інформації та методів запобігання витоку, способи боротьби з несанкціонованим доступом, методи захисту інформації від мережевих загроз та деякі інші питання щодо заявленої тематики.

Призначений для курсантів, студентів та слухачів Московського університету МВС Росії.

ББК 73ISBN 978-5-9694-0267-6

© Московський університет МВС Росії, 2009 В. В. Лапін, 2009


ВСТУП

Курс лекцій «Основи інформаційної безпеки ОВС» підготовлений у Московському університеті МВС Росії для проведення занять з однойменної навчальної дисципліниза спеціальностями: 030501.65 – «Юриспруденція», 030502.65 – «Судова експертиза» та 030505.65 – «Правоохоронна діяльність». Курс лекцій написаний відповідно до зразкової та робочої навчальними програмами.

Лекція 1 присвячена основним поняттям інформаційної безпеки, класифікації загроз та джерел загроз інформаційній безпеці. Розглянуто основи державної політики у сфері інформаційної безпеки. Сформульовано національні інтереси Росії в інформаційній сфері, показано її структуру. Особлива увага приділяється класифікації питань забезпечення інформаційної безпеки у загальнодержавних інформаційних та телекомунікаційних системах (у тому числі в ОВС). Розглядаються найважливіші складові інтересів в інформаційній сфері та основні загрози інформаційній безпеці органів внутрішніх справ.

Лекція 2 дає загальні положеннязахисту інформації. Класифікується інформація, що підлягає особливому захисту. Розглянуто комплексний підхід захисту інформації. Проаналізовано статті Кримінального кодексу Російської Федерації та кодексу Російської Федерації про адміністративні правопорушення, що передбачають покарання за інформаційні та комп'ютерні злочини. Особлива увага приділяється питанням забезпечення інформаційної безпеки за умов проведення оперативно-розшукових заходів працівниками ОВС.

Питанням витоку інформації та дослідженню технічних каналів витоку інформації присвячено Лекцію 3, в якій розглядаються основні поняття, класифікація технічних каналів та методів запобігання витоку інформації з електромагнітного, акустичного, візуально-оптичного, електричного та матеріально-речового каналів. Дається Загальна характеристикатехнічних засобів несанкціонованого отримання інформації та технологій їх застосування. Наводяться основні напрямки інженерно-технічного захисту від витоку.

Захист інформаційних процесів у комп'ютерні системиприсвячено Лекцію 4, в якій пояснюються основні поняття та положення захисту інформації в комп'ютерних системах (КС). Наводяться основні загрози безпеці інформації в КС, розглядаються основні методи та засоби несанкціонованого доступу до інформації. Обговорюються способи захисту в КС. Аналізуються методи криптографічного захисту. Класифікуються шкідливі програми та методи боротьби з ними.

Захист інформації в телекомунікаційних системах описано в Лекції 5. У ньому розглянуто загрози безпеці сучасних обчислювальних мереж. Проаналізовано поняття, визначення та питання управління ризиками. Наведено матеріали досліджень з хакерів. Підбито підсумки п'яти лекцій із забезпечення інформаційної безпеки. Розглянуто міжмережеві екрани та системи виявлення вторгнень.

Надіслати свою гарну роботу до бази знань просто. Використовуйте форму нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань у своєму навчанні та роботі, будуть вам дуже вдячні.

Розміщено на http://www.allbest.ru/

ВСТУП

1. Основні загрози безпеці інформації

2. Інформаційна безпека ОВС

ВИСНОВОК

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

ВСТУП

Розвиток нових і нових інформаційних технологій, і поголовна комп'ютеризація призвели до того, що інформаційна безпека стає обов'язковою, і є однією з характеристик ІС. Існує порівняно великий клас систем обробки інформації, де фактор безпеки відіграє не останню роль (наприклад, банківські інформаційні системи).

Безпека інформаційної сфери – це захищеність системи від випадкового чи навмисного втручання у нормальний процес її функціонування, від спроб розкрадання інформації, модифікації чи фізичного руйнування її компонентів. Іншими словами, це спосіб протидіяти різноманітним впливам на ІВ.

Загроза безпеки інформації передбачає дії, що ведуть до спотворення, несанкціонованого застосування, і можливо навіть до руйнування інформаційних ресурсів або програмних та апаратних засобів.

Серед загроз безпеки інформації виділяють випадкові чи ненавмисні. Їх наслідком можуть бути як вихід з ладу апаратних засобів, так і неправильні дії користувачів, мимовільні помилки в програмному забезпеченні і т.д. Збитки від них можуть бути важливими і тому такі загрози важливо тримати в увазі. Але в цій роботі ми звернемо свою увагу на навмисні загрози. Вони то, на відміну від випадкових, мають на меті завдання шкоди керованій системі або користувачам. Це робиться найчастіше заради отримання особистої вигоди.

Людину, яка прагне розладнати роботу інформаційної системи або отримати несанкціонований доступ до інформації, як правило називають хакером. Зломщики намагаються знайти ті джерела конфіденційної інформації, які дадуть їм достовірну інформацію максимальних обсягахз мінімальними витратамина її отримання, використовуючи різноманітні прийоми і прийоми. Джерелом інформації мають на увазі матеріальний об'єкт, що має певні відомості, і який становить інтерес для зловмисників чи конкурентів. В даний час для забезпечення захисту інформації необхідно не просто розробити механізми захисту, а реалізувати системний підхід, з використанням взаємопов'язаних заходів. Сьогодні можна стверджувати, що народжується нова сучасна технологія- технологія захисту інформації в комп'ютерних інформаційних системах та мережах передачі даних. Здійснення цієї технології вимагає зростаючих витрат та зусиль. Проте за допомогою таких заходів можна уникнути значних втрат і збитків при реальному здійсненні загроз ІС та ІТ.

Мета роботи:

Ознайомитись з інформаційною безпекою ОВС.

Завдання:

1. Визначити основні загрози безпеці інформації.

2. Розглянути класифікацію загроз інформаційній безпеці.

1. Основні загрози безпеці інформації

У цій роботі розглянуто повніше охоплення загроз безпеці суб'єктів інформаційних відносин. Проте слід розуміти, що науково-технічний прогрес не стоїть на місці, і це може призвести до появи нових видів загроз, а зловмисники здатні вигадати нові способи подолання систем безпеки, НСД до даних та дезорганізації роботи АС. (1)

Під загрозою зазвичай розуміють потенційно допустиму подію чи дію, процес чи явище, внаслідок якого може статися шкода чиїмось інтересам.

До основних загроз належать:

* витік конфіденційної інформації;

* компрометація інформації;

* несанкціоноване застосування інформаційних ресурсів;

* неправильне застосування інформаційних ресурсів;

* несанкціонований обмін інформацією між абонентами;

* Відмова від інформації;

* Порушення інформаційного обслуговування;

* Незаконне використання привілеїв.

Досить багато причин та умов, що створюють передумови та ймовірність неправомірного оволодіння конфіденційною інформацією, з'являється через прості недоробки начальства організації та їх співробітників. В даний час боротьба з інформаційними інфекціями завдає значних труднощів, тому що крім розсіяності керівників є і весь час розробляється чимало шкідливих програм, мета яких є псування БД та ПЗ комп'ютерів. Багато різновидів таких програм дозволяє розробити регулярних і надійних знарядь захисту проти них.

Класифікація таких програм:

* логічні бомби;

* троянський кінь;

* комп'ютерний вірус;

* загарбник паролів.

Ця класифікація не охоплює всіх можливих загроз цього. Оскільки існує просто величезна кількість загроз, було б розумніше зупинити свій інтерес на одному з найпоширеніших, таких як комп'ютерний вірус.

Архітектура системи обробки даних (СОД) та технологія її функціонування дозволяє злочинцеві знаходити або навмисно формувати лазівки для прихованого доступу до інформації, причому різноманітність навіть відомих фактів зловмисних дій дає достатні підстави припускати, що цих лазівок є чи може бути сформовано чимало. (2)

Несанкціонований доступ до інформації буває:

1. Непрямим – без фізичного доступу до елементів СОД.

2. Прямим – з фізичним доступом до елементів СОД.

На сьогоднішній день є такі шляхи такого доступу до інформації: безпека інформаційна внутрішня справа

* Використання підслуховуючих пристроїв;

*дистанційне фотографування;

* Перехоплення електромагнітних випромінювань;

* крадіжка носіїв інформації та виробничих відходів;

* Зчитування даних;

* Копіювання носіїв інформації;

* маскування під зареєстрованого користувача за допомогою крадіжки паролів;

* Застосування програмних пасток;

* придбання захищених даних за допомогою серії дозволених запитів;

* Вживання недоліків мов програмування та операційних систем;

* навмисне запровадження у бібліотеки програм спеціальних блоків типу «троянських коней»;

* Незаконне підключення до ліній зв'язку обчислювальної системи;

* Зловмисний висновок з ладу пристроїв захисту.

АС складаються з основних структурно-функціональних елементів:

* робочих станцій; серверів або Host машин; міжмережевих мостів; каналів зв'язку.

З робочих станцій відбувається управління обробкою інформації, запуск програм, коригування даних. Вони найдоступніші компоненти мереж. Ось їх і можна використовувати при спробі вчинення несанкціонованих дій.

Захисту потребують і сервери (Host - машини) і мости. Перші - як носії чималих обсягів інформації, а другі - як елементи, де виконується перетворення даних за погодженні протоколів обміну у різних ділянках мережі.

2. Інформаційна безпека ОВС

У сучасному світі, Вибудуваному на повсюдному застосуванні комп'ютерної техніки, дуже змінився підхід до розуміння інформації. Поява обчислювальних машинінформація почала сприйматися як одна з невід'ємних складових життя будь-якої людини. Поруч із, погляд на інформацію змінився від захопленого до звичайного. (3)

Що таке інформація? Чому їй потрібна обробка і, тим більше, правовий захист?

Інформацію можна поділити на правову та неправову. Перша буває нормативна та ненормативна.

Нормативнаформується у послідовності правотворчої діяльності та міститься у нормативних правових актах. До неї належать Конституція РФ, Федеральні конституційні закони, Федеральні закони, Законодавчі акти суб'єктів РФ, Укази Президента РФ, Постанови Уряду РФ, різноманітні нормативні акти органів виконавчої всіх рівнів, акти органів місцевого самоврядування.

Ненормативнаформується у порядку правозастосовчої та правоохоронної діяльності. З її допомогою виконаються розпорядження нормативних правових актів. Така інформація поділяється на кілька великих груп:

1. Інформація про стан законності та правопорядку:

2. Інформація про цивільно-правові відносини, договірні та інші зобов'язання (договори, угоди тощо).

3. Інформація, що представляє адміністративну діяльність органів виконавчої влади та місцевого самоврядування щодо виконання нормативних розпоряджень.

4. Інформація судів та судових органів (судові справи та судові рішення).

5. Правоохоронна інформація.

Як бачимо, інформаційна безпека органів внутрішніх справ – це стан захищеності інтересів ОВС в інформаційній сфері відповідно до покладених на них завдань. (4)

Істотні елементи інформаційної сфери:

1. відомча інформація та інформаційні ресурси;

2. відомча інформаційна інфраструктура - засоби та системи інформатизації;

3. суб'єкти виконання інформаційної діяльності – співробітники органів внутрішніх справ;

4. система нормативно-правового регулирования.

До особливо значущих об'єктів забезпечення інформаційної безпеки у правоохоронній та судовій сферах можна віднести:

1. ресурси федеральних органів виконавчої, реалізують правоохоронні функції, судових органів, їх інформаційно-обчислювальних центрів, які містять відомості та оперативні дані;

2. інформаційно-обчислювальні центри, їх інформаційне, технічне, програмне та нормативне забезпечення;

3. інформаційна інфраструктура.

Найбільшу небезпеку, у правоохоронній та судовій сферах, несуть зовнішні та внутрішні погрози.

До зовнішнімвідносяться:

*розвідувальна діяльність спеціальних служб іноземних держав, міжнародних злочинних спільнот, організацій та груп, що займаються збором відомостей про розкриття завдань, планів діяльності, методів роботи та місць дислокації спеціальних підрозділів та органів внутрішніх справ;

* функціонування іноземних державних та приватних комерційних структур, які намагаються знайти несанкціонований доступ.

внутрішніми, є:

*зрив встановленого регламенту збору, обробки, зберігання та передачі інформації, що зберігається в картотеках та автоматизованих банках даних та застосовується для розслідування злочинів;

*дефіцит законодавчого та нормативного регулювання інформаційного обміну в правоохоронній та судовій сферах;

*відсутність цілісної методології збору, шліфування інформації, а також зберігання інформації криміналістичного, статистичного та оперативно-розшукового характеру;

*збої програмного забезпечення в інформаційних системах;

*навмисні вчинки, а також похибки персоналу, що працює над та веденням картотек та автоматизованих банків даних.

Безпека інформаційних ресурсів та інформаційної інфраструктури органів внутрішніх справ виражається через безпеку їх найважливіших властивостей. Оскільки суб'єктам інформаційних відносин шкода може бути заподіяна впливом на процеси та засоби обробки критичної для них інформації, то повною необхідністю стає забезпечення захисту всієї системи інформації від незаконного вторгнення, способів розкрадання та/або руйнування будь-яких компонентів даної системи у процес її діяльності.

Безпека кожного компонента автоматизованої системи (АС) формується із забезпечення трьох його характеристик:

*конфіденційності, яка полягає в доступності тільки тим суб'єктам (користувачам, програмам, процесам), які мають особливі повноваження.

*цілісності - властивість інформації, що характеризується вмінням протистояти несанкціонованого чи мимовільного винищення, чи спотворення.

* доступності, отримати доступ до необхідному компонентусистеми за наявності відповідних повноважень можливо будь-коли без особливих проблем.

Порушення таких показників, є загрози для інформаційної безпеки органів внутрішніх справ.

Ще раз підкреслимо, що найважливішою метою захисту АС і відповідно інформації, що в ній обертається, виявляється у запобіганні або мінімізації завданих збитків, а також розголошення, спотворення, втрати або протизаконного тиражування інформації.

Засобами забезпечення інформаційної безпеки – це сукупність правових, організаційних та технічних засобів, призначених для забезпечення інформаційної безпеки. (5)

Усі засоби забезпечення інформаційної безпеки можна поділити на дві групи:

* формальні - це засоби виконують свої функції захисту інформації формально, тобто переважно без участі людини.

*неформальні це, основу яких становить діяльність людей.

Формальні кошти поділяються на фізичні, апаратні та програмні.

Фізичні - механічні, електричні, електронні, електронно-механічні та пристрої та системи, які працюють автономно, створюючи різноманітні перешкоди на шляху дестабілізуючих факторів.

Апаратні - це ті, які схемно вбудовуються в апаратуру системи обробки даних навмисно для вирішення завдань захисту інформації.

Так, поряд з перерахованим вище, проводитися ряд заходів, необхідних для реалізації захисту інформації. До них належать такі:

* Розподіл та заміна реквізитів розмежування доступу (паролів, ключів шифрування тощо).

* Заходи щодо перегляду складу та побудови системи захисту.

*Виконувані при кадрових змінах у складі персоналу системи;

*По підбору та розстановці кадрів (контроль прийнятих працювати, навчання правилам роботи з інформацією, ознайомлення з заходами відповідальності порушення правил захисту, навчання, організація умов, у яких персоналу було б невигідно порушувати свої обов'язки тощо. буд.).

* Протипожежна охорона, охорона приміщень, пропускний режим, заходи щодо забезпечення безпеки та фізичної цілісності техніки та носіїв інформації тощо;

* Відкрита та прихована перевірка за роботою персоналу системи;

* Перевірка використання заходів захисту.

*Заходи щодо перегляду правил розмежування доступу користувачів до інформації в організації.

І ще низка інших заходів, спрямованих на захист таємної інформації. Крім організаційних заходів, важливу роль відіграють різноманітні заходи технічного характеру (апаратні, програмні та комплексні).

З цієї роботи ми вже зрозуміли, що в органах внутрішніх справ приділяється особлива увага питанням безпеки таємних відомостей, розвитку у працівників великої пильності. Проте окремими їх часто недооцінюється тяжкість витоку таких відомостей. Вони виявляють недобросовісне ставлення і недбалість при поводженні із секретними документами, і це часто веде до розголошення таємних відомостей, а часом до втрати секретних виробів та документів. При цьому деякими працівниками підтримують сумнівні зв'язки, розголошують важливі відомості про методи та форми роботи органів внутрішніх справ. Низькі професійні якості деяких працівників часто ведуть до порушення конспірації заходів, що проводяться.

ВИСНОВОК

Статистика свідчить, що у всіх країнах збитки від злісних дій невпинно зростають. Причому суттєві причини пов'язані з відсутністю системного підходу. Внаслідок цього потрібно покращувати комплексні засоби захисту. Однією з найважливіших завдань є організація антивірусного захисту автономних робочих станцій, локальних і корпоративних комп'ютерних мереж, які обробляють інформацію обмеженого доступу.

Можна наголосити, що забезпечення інформаційної безпеки є комплексним завданням. Це зумовлено тим, що інформаційне середовище це не простий механізм, де працюють такі компоненти, як електронне обладнання, програмне забезпечення, персонал. (6)

З метою вирішення цієї проблеми необхідне використання законодавчих, організаційних та програмно-технічних заходів. Нехтування хоча б одним із пунктів може призвести до втрати або витоку інформації, ціна та роль якої в житті сучасного суспільства завойовує все більший зміст.

Застосування найефективніших інформаційних систем проявляється обов'язковою умовою успішної діяльності сучасних організацій та підприємств. Безпека інформації – це один із найважливіших показників якості інформаційної системи. Можна сміливо сказати, що найбільш вдалими методами в автоматизованих системах є вірусні атаки. На їхню частку припадає близько 57% інцидентів з безпекою інформації та близько 60% реалізованих загроз із числа зафіксованих та потрапили до статистичних оглядів.

ПЕРЕЛІКВИКОРИСТАНОЇЛІТЕРАТУРИ

1. Білоглазов Є.Г. та ін. Основи інформаційної безпеки органів внутрішніх справ: Навчальний посібник. - М: МосУ МВС Росії, 2012.

2. Ємельянов Г. В., Стрільцов А. А. Інформаційна безпека Росії. Основні поняття та визначення. Навчальний посібник / За заг. ред. проф. А. А. Прохожьова. М: РАГС при Президентові РФ, 2009.

3. Зегжда Д.П., Івашко О.М. Основи безпеки інформаційних систем. - М: Гаряча лінія-Телеком, 2010.

4. Н.І. Журавленко, В.Є. Кадулін, К.К. Борзунів. Основи інформаційної безпеки: Навчальний посібник. - М: МосУ МВС Росії. 2012 року.

5. Проходу О.М. Забезпечення інтернет-безпеки. Практикум: Навчальний посібник для вишів. - М: Гаряча лінія-Телеком, 2010.

6. Степанов О. А. Правові засади забезпечення охоронної функції держави в умовах використання нових інформаційних технологій: Навчальний посібник. М: Академія управління МВС Росії, 2012.

Розміщено на Allbest.ru

Подібні документи

    Зовнішні загрози інформаційної безпеки, форми їхнього прояву. Методи та засоби захисту від промислового шпигунства, його цілі: отримання інформації про конкурента, знищення інформації. Способи несанкціонованого доступу до конфіденційної інформації

    контрольна робота , доданий 18.09.2016

    Поняття, значення та напрями інформаційної безпеки. Системний підхід до організації інформаційної безпеки; захист інформації від несанкціонованого доступу. Засоби захисту. Методи та системи інформаційної безпеки.

    реферат, доданий 15.11.2011

    Основні поняття у сфері інформаційної безпеки. Характер дій, що порушують конфіденційність, достовірність, цілісність та доступність інформації. Способи здійснення загроз: розголошення, виток інформації та несанкціонованого доступу до неї.

    презентація , доданий 25.07.2013

    Поняття інформаційної безпеки, поняття та класифікація, види загроз. Характеристика засобів та методів захисту інформації від випадкових загроз, від загроз несанкціонованого втручання. Криптографічні методи захисту інформації та міжмережеві екрани.

    курсова робота , доданий 30.10.2009

    Види внутрішніх та зовнішніх умисних загроз безпеці інформації. Загальне поняттязахисту та безпеки інформації. Основні цілі та завдання інформаційного захисту. Поняття економічної доцільності забезпечення безпеки інформації підприємства.

    контрольна робота , доданий 26.05.2010

    Основні принципи та умови забезпечення інформаційної безпеки. Захист інформації від несанкціонованого та навмисного впливу, від витоку, розголошення та іноземної розвідки. Цілі, завдання та принципи системи ІБ. Концепція політики безпеки.

    презентація , додано 19.01.2014

    Сутність інформації, її класифікації та види. Аналіз інформаційної безпеки за доби постіндустріального суспільства. Дослідження проблем та загроз забезпечення інформаційної безпеки сучасного підприємства. Завдання забезпечення захисту від вірусів.

    курсова робота , доданий 24.04.2015

    Передумови створення безпеки персональних даних. Загрози інформаційної безпеки. Джерела несанкціонованого доступу до ІСПДн. Влаштування інформаційних систем персональних даних. Засоби захисту. Політика безпеки.

    курсова робота , доданий 07.10.2016

    Актуальність питань інформаційної безпеки. Програмне та апаратне забезпеченнямережі ТОВ "Мінерал". Побудова моделі корпоративної безпеки та захисту від несанкціонованого доступу. Технічне рішенняіз захисту інформаційної системи.

    дипломна робота , доданий 19.01.2015

    Математичні моделі характеристик комп'ютерів можливих порушників та загроз безпеки інформації в умовах апріорної невизначеності. Методика побудови комплексної системи захисту інформаційної мережі військового вишу від несанкціонованого доступу.

Інформаційна безпека у діяльності органів внутрішніх справ: теоретико-правовий аспект

на правах рукопису

Величко Михайло Юрійович

ІНФОРМАЦІЙНА БЕЗПЕКА У ДІЯЛЬНОСТІ

ОРГАНІВ ВНУТРІШНІХ СПРАВ: ТЕОРЕТИКО-ПРАВОВИЙ АСПЕКТ

Спеціальність 12.00.01 – теорія та історія права та

держави; історія навчань про право та державу

ступеня кандидата юридичних наук

Казань - 2007 2

Робота виконана на кафедрі теорії та історії держави та права Державного освітньої установивищої професійної освіти «Казанський державний університетім. В.І. Ульянова-Леніна»

Науковий керівникдоктор юридичних наук, професор Горбачов Іван Георгійович

Офіційні опоненти:

заслужений юрист РФ, доктор юридичних наук, професор Олександров Олексій Іванович, доктор юридичних наук, професор Медведєв Валентин Григорович

Провідна організаціяДержавний освітній заклад вищої професійної освіти "Московський університет МВС Росії"

Захист дисертації відбудеться 20 вересня 2007 року о 14 годині на засіданні Дисертаційної ради До 212.081.01 із захисту дисертацій на здобуття наукового ступеня кандидата юридичних наук при Державній освітній установі вищої професійної освіти «Казанський державний університет ім. В.І. Ульянова-Леніна» (420008, м. Казань, вул. Кремлівська, буд.18, ауд.324).

З дисертацією можна ознайомитись у науковій бібліотеці ім. Н.І.

Лобачевської Державної освітньої установи вищої професійної освіти «Казанський державний університет ім.

Вчений секретар спеціалізованої вченої ради кандидат юридичних наук, доцент Г.Р. Хабібулліна

I.

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальністьтеми дисертаційного дослідження. В результаті здійснення соціально-економічних перетворень за минулі роки суспільство та суспільні відносини в Росії перейшли в якісно новий стан, що характеризується, зокрема, сильним зрощуванням органів влади, організацій бізнесу та криміналітету, що диктує гостру потребу перегляду функцій та завдань правоохоронних органів, органів забезпечення національної безпеки, сил забезпечення економічної безпеки та правопорядку.

Перехід у новий стан російського суспільства нерозривно пов'язаний із виникненням нових викликів та загроз як національній безпеці в цілому, так і її найважливіших складових - економічної та суспільної безпеки. Виникнення зазначених загроз на тлі сильного відставання та недостатнього розвитку російської законодавчої основи пов'язано, перш за все, з прискореною капіталізацією економічних відносин суспільства, бурхливим розвитком ринкових відносин, тісним вбудовуванням Росії у глобальні світові економічні відносини, глобалізацією світової економіки, глобалізацією та транснаціоналізацією злочинності в основних важливих сферах суспільних відносин, виникненням та розвитком міжнародного тероризму та ін.

Все це вимагає серйозного осмислення та вироблення нових механізмів організації протидії національної та транснаціональної злочинності.

Необхідною умовою соціально-економічного розвитку Російської Федерації є зниження рівня злочинності. Існуючий стан, що застосовуються правоохоронні механізми та засоби боротьби з сучасною злочинністю не повною мірою відповідають стану та динаміці поширення організованої злочинності, тіньової економіки та економічної злочинності, наркоторгівлі та торгівлі людьми, тероризму та екстремізму, корупції.

Інформаційна революція сприяє створенню та включенню до соціально-економічної системи таких потоків інформації, які можуть бути цілком достатніми для ефективного вирішення більшості сучасних глобальних та регіональних соціально-економічних проблем, для забезпечення раціонального природокористування, гармонійного економічного, політичного, соціального та культурно-духовного розвитку суспільства та її безпеки. Цими ж досягненнями у сфері інформації повною мірою користується і злочинність, яка у своїй основі є масштабною та організованою, охоплюючи цілі регіони і навіть усю територію країни, виходячи за її межі, має великі можливості щодо доступу до інформаційних, технічних та фінансових ресурсів, їх нарощування та використання у своїй протиправній діяльності.

Зазначені обставини зумовлюють необхідність кардинального переосмислення існуючих поглядів та вироблення нових концептуальних підходів до проблеми інформаційної безпеки, боротьби з такими новими явищами як кіберзлочинність та кібертероризм з метою забезпечення національної безпеки.

Актуальність дослідження правових та організаційно-управлінських механізмів забезпечення інформаційної безпеки органів внутрішніх справ в умовах інтеграції інформаційних систем правоохоронних органів та спеціальних служб обумовлена ​​також тим, що питання теорії захисту інформації традиційно розглядалися, як правило, з технічних позицій або стосовно раніше існуючих та усталених організаційних системам.

У низці досліджень наголошується, що проблему забезпечення захисту інформації часто звужують до проблеми забезпечення захисту лише комп'ютерної інформації. Так, О.В. Генне справедливо вважає, що для реалізації ефективного підходу потрібний взаємопов'язаний розгляд низки аспектів інформаційної безпеки 1.

Формування режиму інформаційної безпеки – проблема комплексна, в якій можна виділити чотири рівні: законодавчий (закони, нормативні акти, стандарти тощо); адміністративний (дії загального характеру, які вживає керівництво); процедурний (заходи безпеки, спрямовані на контроль за дотриманням працівниками заходів, спрямованих на забезпечення інформаційної безпеки); програмно-технічний (технічні заходи).

Виходячи з цього виникає необхідність розвитку теоретичних положень і методологічних принципів забезпечення інформаційної безпеки органами внутрішніх справ. Особливої ​​значущості набуває науково-практична проблема комплексного розгляду питань державно-правового регулювання та організаційного управління у сфері забезпечення інформаційної безпеки правоохоронних органів. Усе це визначило актуальність теми дослідження та аналізоване коло питань.

Стан вивчення проблеми. Питання державного регулювання в інформаційній сфері значною мірою почали порушувати наукові публікації лише в другій половині XX століття, коли форсованими темпами став розвиватися міжнародний обмін науково-технічними досягненнями. Великий внесок у цю область зробили такі вітчизняні вчені: В.Д. Аносов, А.Б. Антопольська, Г.Т. Артамонов, П.І. Асяєв, Ю.М. Батурін, І.Л. Бачило, М. Боєр, А.Б.

Угорців, М.І. Дзлієв, Г.В. Ємельянов, І.Ф. Ісмагілов, В.А. Копилов, В.А.

Лебедєв, В.М. Лопатін, Г.Г. Почепцов, М.М. Рассолов, І.М. Рассолов, А.А.

Стрільцов, А.Д. Урсул, А.А. Фатьянов, А.П. Фісун та ін Серед зарубіжних Див: Генне О.В. Основні положеннястеганографії// Захист інформації Конфідент. С.20-25.

вчених у цьому напрямі можна назвати роботи Р. Голдшейдера, І. Джерарда, Дж. Майєра, Б. Маркуса, Дж. Ромарі, З. Філіпса та інших.

Мета та завдання дисертаційного дослідження. Метоюдослідження є уточнення теоретико-правових положень, методологічних принципів забезпечення інформаційної безпеки органів внутрішніх справ, інформаційного протиборства та ефективної інформаційної протидії кримінальним структурам із застосуванням правових та правоохоронних механізмів.

Відповідно до сформульованої метою у роботі були поставлені такі завдання:

Дослідити та уточнити теоретичні та методологічні засади державно-правового регулювання у сфері захисту інформації та організації інформаційної безпеки органів внутрішніх справ;

Визначити шляхи вдосконалення правових механізмів захисту інформації, організаційні заходи та управлінські рішення щодо боротьби з комп'ютерними злочинами;

Виявити роль правових та організаційних механізмів захисту інформації у системах інформаційного забезпечення діяльності органів внутрішніх справ;

Розробити пропозиції щодо формування організаційно-правових механізмів забезпечення інформаційної безпеки органів внутрішніх справ.

Об'єктом дисертаційного дослідження є інформаційна безпека органів внутрішніх справ.

Предметом дослідженняє правові та організаційно-управлінські механізми забезпечення інформаційної безпеки органів внутрішніх справ.

Теоретико-методологічною основою дисертаційного дослідження послужили теоретичні та методологічні розробки економічної та інформаційної безпеки, захисту інформації.

В основу дослідження покладено системну методологію, розроблену В.М. Аніщенко, Б.В. Ахлібінінським, Л.Б. Баженовим, Р.М. Байгузіним, Б.В. Бірюковим, В.В. Бордюже, В.В. Вержбицьким, Г.Г. Вдовиченко, В.А.

Галатенко, О.П. Герасимовим, І.І. Гришкіним, Д.І. Дубровським, Л.А. Петрушенко, М.І. Сєтровим, А.Д. Урсул, Г.І. Царегородцевим та ін.

Теоретико-правовою основою дисертаційного дослідження стали праці вчених у галузі кримінального права, кримінології, теорії права інформатики, серед яких: С.С. Алексєєва, Ю.М. Батуріна, Н.І. Вєтрова, В.Б. Вєхова, Б.В. Здравомислова, В.В. Крилова, В.М.

Кудрявцева, Ю.І. Ляпунова, А.В. Наумова, С.А. Пашина, А.А. Піонтковського, Н.А. Селіванова, О.М. Трайніна, О.Ф. Шишова.

При проведенні дослідження застосовувалися діалектичний, формальноюридичний, порівняльно-правовий, абстрактно-логічний, аналітичний, використовувалися методи прикладних, спеціальних дисциплін (кримінального права, статистики, інформатики, теорії інформаційної безпеки).

Нормативно-правової основою дослідження послужили положення міжнародного законодавства, правової бази Російської Федерації захисту інформації, Кримінальний кодекс Російської Федерації і засновані на них нормативні правові документи.

комплексним аналізом правових та організаційних механізмів забезпечення інформаційної безпеки органів внутрішніх справ.

Наукова новизнадослідження полягає у самій постановці проблеми та виборі кола питань, що розглядаються. Ця дисертація є першою у вітчизняній юридичній науці роботою, присвяченою інформаційній безпеці правоохоронних органів Російської Федерації, основу яких утворюють органи внутрішніх справ МВС Росії. У ній вперше проаналізовано сучасні загрози національній безпеці в інформаційній сфері, що виходять від організованої національної та транснаціональної злочинності, корупції, тероризму, екстремізму та кримінальної економіки, обґрунтовано роль та місце інформаційної безпеки у загальній системі забезпечення національної безпеки. Вперше виконано комплексний аналіз цілей, завдань, функцій та повноважень органів внутрішніх справ у сфері боротьби з комп'ютерними злочинами та кібернетичним тероризмом, забезпечення інформаційної безпеки в оперативно-службовій діяльності. На основі взаємопов'язаної оцінки стану оперативної обстановки та характеру злочинів в інформаційній сфері, масштабів, форм, методів та засобів інформаційної протидії правоохоронним органам з боку злочинності, обґрунтовано положення про перебування органів внутрішніх справ у стані інформаційної війни з різними видамизлочинності, насамперед, організованою та економічною. Сформульовано пропозиції щодо напрямів удосконалення державно-правового регулювання відносин у галузі забезпечення інформаційної безпеки органів внутрішніх справ та розвитку чинного законодавства.

дослідження полягає в їх спрямованості на вирішення завдань, які стоять перед органами внутрішніх справ щодо забезпечення законності та правопорядку, безпеки держави, суспільства та особистості.

сприяти проведенню узгодженої державної політики у сфері забезпечення національної та інформаційної безпеки, поетапному вдосконаленню державно-правового регулювання відносин органів внутрішніх справ у сфері захисту інформації, протидії комп'ютерній злочинності та кібернетичному тероризму.

Висновки та рекомендації претендента використовувалися при обґрунтуванні державно-правових заходів та механізмів забезпечення інформаційної безпеки органів внутрішніх справ, підготовці доповідей керівництву МВС Росії та до вищих органів виконавчої влади Російської Федерації з питань забезпечення безпеки.

Теоретичні розробки претендента можуть послужити основою подальших наукових досліджень у галузі забезпечення національної безпеки російської держави та суспільства, а також можуть бути використані в освітньому процесі вищих навчальних закладів та науково-дослідних установ МВС Росії.

Положення, що виносяться на захист. У процесі дослідження отримано низку нових теоретичних положень, що виносяться на захист:

У сучасних умовах інформаційна безпека суспільства, держави та особистості є, поряд з іншими видами безпеки, включаючи економічну, найважливішу складову національної безпеки.

Загрози інформаційної безпеки країни, джерелами яких є сучасні національні та транснаціональні злочинні спільноти, за своєю сукупністю та масштабами впливу охоплюючи всю територію країни та торкаючись усіх сфер життєдіяльності суспільства, підривають основи національної безпеки Російської Федерації, завдаючи їй значних збитків.

Органи внутрішніх справ МВС Росії є важливою складовою сил і засобів протидії інформаційним посяганням кримінальних спільнот на права та свободи громадян, безпеку держави, суспільства та особистості.

В умовах сучасного стану злочинності, яка в своїй основі є масштабною та організованою, охоплює цілі регіони і навіть усю територію країни, виходячи за її межі, має великі можливості щодо доступу до інформаційних засобів та зброї, їх нарощування та використання у своїй протиправній діяльності, неможливо забезпечити інформаційну безпеку органів внутрішніх справ лише на основі застосування захисних засобів та механізмів. У умовах необхідно вести активні наступальні (бойові) дії з наступальних засобів з метою забезпечення переваги над злочинністю у сфері.

інформаційної війни як з національними, так і транснаціональними злочинними спільнотами, специфічним змістом та основною формою ведення якої є інформаційна боротьба з використанням інформаційно-обчислювальних та радіозасобів, засобів радіотехнічної розвідки, інформаційно-телекомунікаційних систем, включаючи канали космічного зв'язку, геоінформаційних системта інших інформаційних систем, комплексів та засобів.

На еволюції правового режиму, організаційних засад та власне діяльності органів внутрішніх справ щодо забезпечення інформаційного кібернетичного тероризму сильно відбилися зміни у політичному та соціально-економічному становищі країни. Вироблені та реалізовані підходи до «силового» забезпечення правопорядку та безпеки в умовах високої активності організованих кримінальних спільнот вимагають кардинального переосмислення існуючих поглядів та вироблення нових концептуальних підходів до проблеми державно-правового регулювання відносин у сфері інформаційної безпеки, боротьби з кібернетичним тероризмом з метою забезпечення .

Загальносоціальний характер діяльності органів внутрішніх справ, необхідність чіткої правової регламентації їхньої діяльності в особливих умовах ведення інформаційної війни з масштабною організованою злочинністю вимагають створення відповідного державно-правового режиму та відображення його в основоположних політичних та нормативних правових документах. Тому логічно обґрунтованим є інформаційної безпеки Російської Федерації, закону РРФСР «Про безпеку» положеннями щодо поняття «інформаційна війна» та умов застосування інформаційної зброї у боротьбі з кібернетичною злочинністю та кібернетичним тероризмом, а також розширення кола правомочностей співробітників органів внутрішніх справ у законі РРФ міліції» в частині особливих умов застосування інформаційної зброї з метою ефективної протидії організованій злочинності у разі виникнення прямих загроз інформаційній безпеці суспільства та держави.

положень цієї роботи обговорювалися на науково-практичній конференції «Інституційні, економічні та юридичні основи фінансових розслідувань у боротьбі з тероризмом» (Академія економічної безпеки МВС Росії, 2006), міжвідомчому круглому столі «Актуальні проблеми законодавчого регулювання конференції «Актуальні питання теорії та практики оперативнорозшукової діяльності органів внутрішніх справ боротьби з економічними злочинами», Всеросійській науково-практичній конференції «Протидія легалізації злочинних доходів: проблеми та шляхи їх Всеросійський науково-дослідний інститут МВС Росії, 2007).

Матеріал дисертаційного дослідження використано під час підготовки спеціалізованих лекцій з проблем відповідальності за скоєння злочинів у сфері комп'ютерної інформації на курсах підвищення кваліфікації органів боротьби з економічними злочинами.

Основні положення та висновки дисертації викладено у шести наукових публікаціях.

Обсяг та структура дисертаційного дослідження. Структура та обсяг дисертаціївизначаються метою та завданнями дослідження. Вона складається з вступу, трьох розділів, що поєднують вісім параграфів, висновків та списку використаної літератури.

ІІ. ОСНОВНЕ ЗМІСТ РОБОТИ

розкривається ступінь її наукової розробленості, визначаються об'єкт, предмет, мета та завдання дослідження, формулюються основні положення, що виносяться на захист, обґрунтовуються теоретична та методологічна основи, розкриваються наукова новизна та практична значущість дослідження, наводяться відомості про апробацію його результатів.

Глава I. Теоретико-правові основи інформаційної безпеки Глава перша присвячена дослідженню та теоретичному осмисленню категорії «інформаційна безпека», а також юридичної природи зазначеного явища, принципів, що утворюють собою зміст інформаційної безпеки, яка є самостійною галуззю дослідження.

національної безпеки: природа, сутність, місце у категоріальному апараті загальної теорії права» - являє собою загальнотеоретичне правове обґрунтування концепції інформаційної безпеки.

інформаційної безпеки Російської Федерації, затвердженої Указом Президента Російської Федерації від 9 вересня 2000 № Пр-1895. Під інформаційною безпекою розуміється стан захищеності національних інтересів в інформаційній сфері, що визначаються сукупністю збалансованих інтересів особи, суспільства та держави.

розвиває Концепцію національної безпеки Російської Федерації, затверджену Указом Президента Російської Федерації від 17 грудня 1997 року.

№1300 (в ред. Указу Президента РФ від 10 січня 2000 р. №24), стосовно інформаційної сфери. У Концепції національної безпеки зазначено, що найважливішими завданнями забезпечення інформаційної безпеки Російської Федерації є:

реалізація конституційних права і свободи громадян Російської Федерації у сфері інформаційної діяльності;

інфраструктури, інтеграція Росії у світовий інформаційний простір;

інформаційну сферу.

Значимість забезпечення інформаційної безпеки держави можна продемонструвати будь-якими прикладами негативного характеру, що спостерігаються в процесі деформації російської економіки, достатньо лише вказати на дефолт 1998 р. Вирішення завдань забезпечення безпеки боротьби в інформаційній сфері не зводиться лише до захисту каналів та урядового зв'язку, інформації та інших питань, які прийнято розглядати при аналізі сукупності загроз та системи заходів щодо забезпечення інформаційної безпеки. До питань інформаційної безпеки в економічній сфері також належать безпека інформаційних систем управління промисловістю, галузями (включаючи оборонний комплекс), підприємствами, банками.

представляють інформаційні технології, з'явився новий напрямок у науці - інформаційна безпека. Вплив загроз в інформаційній сфері дедалі більшою мірою спрямований на інтереси особистості, суспільства та держави. У цьому вплив особи з метою зниження активності комунікацій. Наростає інформаційний вплив на економічну систему, включаючи фінансову сферу (наприклад, інформаційні атаки проти національних валют та фондових ринків, що прокотилися світом наприкінці 1990-х років), фондові ринки з грою на зниження капіталізації підприємств, а потім їх скуповуванням за нижчою ціною у поєднанні з поширенням інформації щодо створення негативного образу конкурента тощо.

Особливу небезпеку становлять інформаційні загрози державі через поширення та впровадження ідеології міжнародного тероризму та сепаратизму.

У другому параграфі – «Організаційно-правові засади забезпечення інформаційної безпеки» – дається аналіз організаційних рішень, що регулюють сферу забезпечення інформаційної безпеки особистості, суспільства та держави.

Організаційно-правове забезпечення інформаційної безпеки інформаційної безпеки, а також створення, функціонування систем організаційно-правового забезпечення є: розробка основних принципів віднесення відомостей, що мають конфіденційний характер, до інформації, що захищається; визначення системи органів та посадових осіб, відповідальних за забезпечення інформаційної безпеки в країні, та порядку регулювання діяльності підприємства та організації у цій галузі; створення повного комплексу нормативно-правових керівних та методичних матеріалів(документів), що регламентують питання забезпечення інформаційної безпеки як у країні загалом, і на конкретному об'єкті; визначення заходів відповідальності за порушення правил захисту та порядку вирішення спірних та конфліктних ситуацій з питань захисту інформації.

Під юридичними аспектами організаційно-правового забезпечення захисту інформації розуміється сукупність законів та інших нормативних правових актів, за допомогою яких досягалися б такі цілі: всі правила захисту є обов'язковими для дотримання всіма особами, що мають відношення до конфіденційної інформації; узаконюються всі заходи відповідальності порушення правил захисту інформації;

узаконюються (набувають юридичної сили) техніко-математичні вирішення питань організаційно-правового забезпечення захисту інформації, а також узаконюються процесуальні процедури вирішення ситуацій, що складаються в процесі функціонування системи захисту.

Розробка законодавчої базиінформаційної безпеки будь-якої держави є необхідним заходом, що задовольняє найпершу потребу у захисті інформації щодо соціально-економічних, політичних, військових напрямів розвитку цієї держави. Особлива увага з боку західних країн до формування такої бази викликана все злочинами, що змушує їх серйозно займатися питаннями законодавства щодо захисту інформації. Так, перший закон у цій галузі США було прийнято 1906 р., а на сьогодні вже є законодавчих актів захисту інформації, відповідальності її розголошення і комп'ютерні злочину.

Правове забезпечення захисту в Російській Федерації розробляється за трьома напрямами: захист прав особистості приватне життя, захист державних інтересів і захист підприємницької та фінансової діяльності.

Структура нормативної базиз питань інформаційної безпеки Російської Федерації включає: Конституцію Російської Федерації, конституційні федеральні закони, федеральні закони, постанови Уряду Російської Федерації; відомчі нормативні акти, ДСТУ, керівні документи. Серед федеральних законів можна назвати:

інформатизації та захисту інформації», «Про правову охорону програм для електронних обчислювальних машин і баз даних», «Про участь у міжнародному інформаційному обміні», «Про зв'язок», «Про комерційну таємницю» та ін.

Розділ II. Загрози інформаційної безпеки у діяльності У другому розділіаналізуються фактори, умови та явища, які є чи можуть бути джерелами загроз інформаційній безпеці у діяльності органів внутрішніх справ.

злочинність» - присвячений дослідженню механізмів злочинного впливу прогнозування та оцінки кримінальних ситуацій.

призвело до того, що суспільство великою мірою залежить від управління різними процесами у вигляді комп'ютерної техніки, електронної обробки, зберігання, доступу та передачі. Згідно з інформацією Бюро спеціальних технічних заходів МВС Росії, минулого року було зафіксовано понад 14 тис. злочинів, пов'язаних із високими технологіями, що трохи вище, ніж позаминулого року. Аналіз ситуації показує, що близько 16% зловмисників, що діють у «комп'ютерній» сфері криміналу, - це молоді люди віком до 18 років, 58% - від 18 до 25 років, причому близько 70% з них мають вищу або незакінчену вищу освіту .

Проведені дослідження показали, що 52% встановлених правопорушників мали спеціальну підготовку в галузі інформаційних технологій, 97% були співробітниками державних установ та організацій, які використовують ЕОМ та інформаційні технології у своїй повсякденній діяльності, 30% з них мали безпосереднє відношення до експлуатації засобів комп'ютерної техніки.

За неофіційними експертними оцінками, зі 100% кримінальних справ, що порушуються, близько 30% доходять до суду і тільки 10-15% підсудних відбувають покарання у в'язниці. Більшість справ перекваліфіковуються або припиняються через недостатність доказів. Реальний стан справ країнами СНД – питання в галузі фантастики. Комп'ютерні злочини відносяться до злочинів з високою латентністю, що відображає існування в тій реальній ситуації, коли певна частина злочинності залишається неврахованою.

У другому параграфі – «Інформаційний тероризм: поняття, правова кваліфікація, засоби протидії» – проводиться теоретико-правовий аналіз категорії «інформаційний тероризм», визначаються загрози та методи кібернетичного тероризму.

Серйозну небезпеку для всього світового співтовариства становить технологічний тероризм, що все більш поширюється, складовою якого є інформаційний або кібернетичний тероризм.

Мішенями терористів стають комп'ютери та створені на їх основі спеціалізовані системи – банківські, біржові, архівні, дослідні, управлінські, а також засоби комунікації – від супутників безпосереднього телемовлення та зв'язку до радіотелефонів та пейджерів.

Методи інформаційного тероризму зовсім інші, ніж традиційного: не фізичне знищення людей (або його загроза) та ліквідація матеріальних цінностей, не руйнування важливих стратегічних та економічних об'єктів, а широкомасштабне порушення роботи фінансових та комунікаційних мереж та систем, часткове руйнування економічної інфраструктури та нав'язування своєї волі.

Небезпека інформаційного тероризму незмірно зростає в умовах глобалізації, коли засоби телекомунікацій набувають виняткової ролі.

В умовах кібернетичного тероризму можлива модель терористичного впливу матиме «триступеневий» вигляд: перший ступінь - це висування політичних вимог із загрозою у разі їх невиконання паралізувати всю економічну систему країни (принаймні ту її частину, яка використовує в роботі комп'ютерні технології), друга – зробити демонстраційну атаку на інформаційні ресурси досить великої економічної структури та паралізувати її дію, а третя – повторити вимоги у більш жорсткій формі, спираючись на ефект демонстрації сили.

Відмінною рисою інформаційного тероризму є його дешевизна та складність виявлення. Система Internet, що зв'язала комп'ютерні мережі по всій планеті, змінила правила сучасної зброї. Анонімність, що забезпечується Internetом, дозволяє терористу стати невидимим, як наслідок, практично невразливим і нічим (насамперед життям) не ризикуючим при проведенні злочинної акції.

Положення посилюється тим, що злочини в інформаційній сфері, до яких входить і кібернетичний тероризм, тягнуть за собою покарання суттєво менше, ніж за здійснення «традиційних»

терористичних актів Відповідно до Кримінального кодексу РФ (ст. 273), створення програм для ЕОМ або внесення змін до існуючих знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, а також використання або розповсюдження таких програм або машинних носіїв з такими програмами карається позбавленням волі терміном максимум до семи років.

Для порівняння, у США закони карають несанкціоноване проникнення в комп'ютерні мережі ув'язненням на строк до 20 років.

тероризмом є створення ефективної системи взаємопов'язаних заходів щодо виявлення, попередження та припинення такого роду діяльності. Для боротьби з тероризмом у всіх його проявах працюють різні антитерористичні органи. Особливу увагу боротьбі з тероризмом приділяють розвинені країни світу, вважаючи його чи не найголовнішою небезпекою для суспільства.

У третьому параграфі – «Інформаційна війна: організаційно-правове забезпечення державної протидії кібернетичній злочинності» – розглядається поняття, природа, засоби ведення інформаційної війни та шляхи забезпечення ефективної інформаційної протидії злочинності.

Загрози інформаційної безпеки країни, джерелами яких транснаціональні співтовариства, за своєю сукупністю і масштабами впливу країни, що охоплюють всю територію і зачіпають усі сфери життєдіяльності суспільства, зумовлюють необхідність розгляду боротьби між організованою злочинністю та покликаними їй протистояти правоохоронними органами, насамперед, органами внутрішніх справ. війну, основною формою ведення якої та її специфічним змістом є інформаційна боротьба з використанням інформаційно-обчислювальних та радіозасобів, засобів радіотехнічної розвідки, інформаційно-телекомунікаційних систем, включаючи канали космічного зв'язку, геоінформаційних систем та інших інформаційних систем, комплексів та засобів.

В умовах сучасного стану злочинності забезпечити інформаційну безпеку у діяльності органів внутрішніх справ неможливо лише на основі застосування захисних засобів та механізмів. У умовах необхідно вести активні наступальні (бойові) дії з наступальних засобів з метою забезпечення переваги над злочинністю у сфері.

Поява та розвиток нових масштабних явищ у житті країни та суспільства, нових загроз національній безпеці з боку злочинного світу, у розпорядженні якого знаходиться сучасна інформаційна зброя, та нових умов здійснення оперативно-службової діяльності органів внутрішніх справ, що визначаються потребами ведення інформаційної війни з національною та транснаціональною у своїй основі організованою злочинністю, зумовлюють необхідність відповідного законодавчого, державно-правового регулювання відносин у сфері інформаційної безпеки держави загалом та органів внутрішніх справ зокрема.

здійснення правоохоронної діяльності в умовах інформаційної війни зі злочинним світом пропонується, зокрема:

Розширити коло правочинів співробітників органів внутрішніх справ у Законі Російської Федерації «Про міліцію» щодо особливих умов застосування інформаційної зброї з метою ефективної протидії організованій злочинності при виникненні прямих загроз інформаційній безпеці суспільства та держави, а також доповнити Концепцію національної безпеки Російської Федерації та Доктрину інформаційної безпеки Російської Федерації положенням щодо поняття та умов застосування інформаційної зброї у боротьбі з кібернетичною злочинністю та кібернетичним тероризмом.

Розділ III. Основні напрями вдосконалення нормативно-правового та організаційного забезпечення інформаційної безпеки у діяльності органів внутрішніх справ удосконалення нормативно-правового регулювання та організаційно-управлінського забезпечення інформаційної безпеки у діяльності органів внутрішніх справ.

У першому параграфі – «Державно-правове регулювання у сфері боротьби з комп'ютерними злочинами» – визначаються заходи пасивної та активної протидії кібернетичній злочинності.

До основних заходів державно-правового характеру щодо забезпечення інформаційної безпеки, що здійснюються, в тому числі, і органами внутрішніх справ, пропонується віднести: формування режиму та охорони з метою унеможливлення таємного проникнення на територію розміщення інформаційних ресурсів; визначення методів роботи зі співробітниками при доборі та розміщенні персоналу; проведення роботи з документами та документованою інформацією, включаючи розробку та використання документів та носіїв конфіденційної інформації, їх облік, виконання, повернення, зберігання та знищення;

визначення порядку використання технічних засобів збору, обробки, накопичення та зберігання конфіденційної інформації; створення технології аналізу внутрішніх та зовнішніх загроз конфіденційної інформації та вироблення заходів щодо забезпечення її захисту; здійснення систематичного контролю над роботою персоналу з конфіденційною інформацією, порядком обліку, зберігання та знищення документів та технічних носіїв.

інформаційної безпеки та державної системи захисту інформації дозволяє виділити найважливіші повноваження органів внутрішніх комплексний захист інформаційних ресурсів, а також інформаційно-телекомунікаційної структури держави; недопущення та вирішення правопорушень в інформаційній сфері; захист інших важливих інтересів особистості, суспільства та держави від зовнішніх та внутрішніх загроз.

У другому параграфі – «Удосконалення нормативно-правової бази щодо захисту інформації органів внутрішніх справ» – визначено напрями та шляхи вдосконалення законодавства щодо захисту інформації органів внутрішніх справ.

Правовий захист інформації, як ресурсу, визнано на міжнародному та державному рівнях. На міжнародному рівні вона визначається міждержавними договорами, конвенціями, деклараціями та реалізується патентами, авторським правом та ліцензіями на їх захист. На державному рівні правовий захист регулюється державними і відомчими актами.

До основних напрямів розвитку російського законодавства з метою захисту інформації органів внутрішніх справ доцільно віднести:

інформаційної інфраструктури органів внутрішніх справ до критично важливих та забезпечення їх інформаційної безпеки, включаючи розробку використовуваних в інформаційній інфраструктурі цих об'єктів;

Удосконалення законодавства про оперативно-розшукову діяльність у частині створення необхідних умов для проведення оперативно-розшукових заходів з метою виявлення, попередження, припинення та розкриття комп'ютерних злочинів та злочинів у сфері використанням органами внутрішніх справ інформації про приватне життя громадян, відомостей, що становлять особисте, сімейне, службову та комерційну таємниці; уточнення складу оперативно-розшукових заходів;

Посилення відповідальності за злочини у сфері комп'ютерної інформації та уточнення складів злочинів з урахуванням Європейської конвенції про кібернетичну злочинність;

Удосконалення кримінально-процесуального законодавства з метою створення умов для правоохоронних органів, які забезпечують організацію та здійснення оперативної та ефективної протидії злочинності, що здійснюється з використанням інформаційно-телекомунікаційних технологій для отримання необхідних доказів.

У третьому параграфі – «Організаційно-управлінський та правовий механізм захисту інформації у діяльності органів внутрішніх справ: шляхи подальшого розвитку» - розглядаються основні напрямки вдосконалення організаційного та правового аспектівзахисту інформації у діяльності органів внутрішніх справ.

Організаційно-управлінські заходи є вирішальною ланкою формування та реалізації комплексного захисту інформації у діяльності органів внутрішніх справ.

При обробці або зберіганні інформації органам внутрішніх справ у рамках захисту від несанкціонованого доступу рекомендується проведення наступних організаційних заходів: виявлення конфіденційної інформації та її документальне оформлення у вигляді переліку відомостей, що підлягають захисту; визначення порядку встановлення рівня повноважень суб'єкта доступу, а також кола осіб, яким це право надано;

встановлення та оформлення правил розмежування доступу, тобто. сукупності правил, що регламентують права доступу суб'єктів до об'єктів захисту;

ознайомлення суб'єкта доступу з переліком відомостей, що захищаються, та його рівнем повноважень, а також з організаційно-розпорядчої та робочої конфіденційної інформації; отримання від об'єкта доступу розписки про нерозголошення довіреної йому конфіденційної інформації.

Відповідно до Закону Російської Федерації «Про міліцію», до загальнодержавних довідково-інформаційних фондів оперативного та криміналістичного обліку. Виконання цих функцій здійснюється інформаційними та технічними підрозділами служб МВС Росії у взаємодії з підрозділами кримінальної міліції, міліції громадської безпеки, пенітенціарними установами, іншими правоохоронними органами, урядовими установами та організаціями, які мають питання громадської безпеки, а також правоохоронними органами (поліцією) інших держав.

Інформаційна взаємодія у сфері боротьби зі злочинністю ведеться в рамках законів Російської Федерації «Про оперативно-розшукову діяльність», «Про безпеку», «Про обліки та облікову діяльність у правоохоронних органах», чинних кримінального та кримінально-процесуального законодавства, міжнародних угод МВС Росії у сфері обміну інформацією, Положення про МВС Росії, наказів Міністра внутрішніх справ Росії.

Дослідження показали, що концептуальні положення забезпечення інформаційної безпеки правоохоронних органів повинні включати вимоги щодо переходу до єдиної нормативно-правової бази, яка регулює процеси використання інформації у боротьбі зі злочинністю. При цьому в системі міністерства внутрішніх справ замість численної групи відомчих актів пропонується запровадити три групи нормативно-правових документів щодо інформаційного забезпечення: галузеві, загального користування; галузеві, лініями служб; нормативно-правову документацію місцевого рівня управління з локальних прикладних проблем інформаційного забезпечення територіального органу внутрішніх справ

позначаються шляхи подальшого вдосконалення механізму забезпечення інформаційної безпеки діяльності органів внутрішніх справ.

1. Величко М.Ю. Актуальні проблеми боротьби з кіберзлочинністю:

правові аспекти/М.Ю. Величко // Юридичний світ. - 2007. - № 8. - С.87-(0,4 д.а.).

2. Величко М.Ю. Інформаційна безпека у діяльності органів внутрішніх справ: Наук. вид. / М.Ю. Величко. - М: Вид-во ІНІОН РАН, 2007. - 130 с. (8,125 д.а.).

безпеки у діяльності органів внутрішніх справ (теоретико-правовий аспект)/М.Ю. Величко // Протидія легалізації злочинних доходів:

Зб. наук. праць. - М.: РІО АЕБ МВС Росії, 2007. - С.132-136 (0,275 д.а.).

4. Величко М.Ю. Комп'ютерні злочини в інтернет/М.Ю.

Величко // Актуальні питання теорії та практики оперативно-розшукової діяльності органів внутрішніх справ боротьби з економічними злочинами: Зб. наук. праць. - М: РІО АЕБ МВС Росії, 2007. - С.220п.л.).

Інституційні, економічні та юридичні основи фінансових розслідувань у боротьбі з тероризмом: Зб. наук. праць. - М.: РІО АЕБ МВС Росії, 2006. - С.205-218 (0,8 д.а.).

6. Величко М.Ю. Можливі загрози економічній безпеці під час інформатизації суспільства / М.Ю. Величко // Проблеми забезпечення економічної безпеки, протидії тіньовій економіці та підриву економічних засад тероризму: Зб. наук. доп. - М.: РІО АЕБ МВС Росії, 2005. - С.192-199 (0,45 д.а.).

Схожі роботи:

«Обухова Наталія Ігорівна ДЕРЖАВНА ПОЛІТИКА ТА РЕАЛІЇ РОЗВИТКУ ВИЩОЇ ТА СЕРЕДНЬОЇ СПЕЦІАЛЬНОЇ ОСВІТИ УДМУРТІЇ У ПОСЛІЙОВУ ДЕСЯТИЛІТТЯ (1946-1950г. РЕФЕРАТ дисертації на здобуття наукового ступеня кандидата історичних наук Іжевськ – 2003 Робота виконана в Інституті вдосконалення вчителів Удмуртської республіки Науковий керівник: доктор історичних наук, професор - К. А. Пономарьов Офіційні...»

«ФАРРАХОВА Айгуль Юрисівна ПЕДАГОГІЧНІ УМОВИ ОРГАНІЗАЦІЇ СПІЛЬНОЇ ОСВІТНОЇ ДІЯЛЬНОСТІ ДІТЕЙ З РІЗНИМ СТАНОМ ФІЗИЧНОЇ ЗДОРОВ'Я 13.00. тації на здобуття наукового ступеня кандидата педагогічних наук Іжевськ – 2004 Робота виконана у державній освітній установі вищої професійної освіти Башкирський державний медичний університет Науковий керівник...»

«Поздєєв Ігор Леонідович Проблеми етнічної соціалізації (на прикладі удмуртського етносу) Спеціальність – 07.00.07 – етнографія, етнологія, антропологія Автореферат дисертації на здобуття наукового ступеня кандидата історичних наук наук Науковий керівник: доктор історичних наук, професор Нікітіна Галина Аркадіївна Офіційні опоненти: доктор...»

«Ібнєєва Гузель Вазихівна Формування імперської політики Росії у другій половині XVIII ст.: досвід політичної взаємодії Катерини II та імперського простору Спеціальність 07.00.02 – Вітчизняна історія Автореферат дисертації на здобуття наукового ступеня доктора історичних наук Казань – 2007 століття Державної освітньої установи вищої професійної освіти Казанський державний...»

«ТУМАКОВ Денис Васильович КРИМІНАЛЬНА ЗЛОЧИННІСТЬ І БОРОТЬБА З НЕЮ В РОКИ Великої Вітчизняної війни 1941-1945рр. (ЗА МАТЕРІАЛАМИ ЯРОСЛАВСЬКОЇ ОБЛАСТІ) Спеціальність 07.00.02 – Вітчизняна історія АВТОРЕФЕРАТ дисертації на здобуття наукового ступеня кандидата історичних наук Ярославль-2010 2 Дисертацію виконано на кафедрі новітньої вітчизняної історії Ярославського. П.Г. Демідова доктор історичних наук, професор Науковий керівник: Федюк...»

історичного дослідження АВТОРЕФЕРАТ дисертації на здобуття наукового ступеня кандидата історичних наук Казань 2006 Робота виконана в Центрі історії російського феодалізму Інституту російської історії Російської Академії наук. Науковий керівник: доктор історичних наук, ст. н. с. Інституту російської історії РАН Бичкова...»

«Клімутіна Анна Сергіївна ПОЕТИКА ПРОЗИ АНАТОЛІЯ КОРОЛЬОВА: ТЕКСТ І РЕАЛЬНІСТЬ Спеціальність 10.01.01 – російська література Автореферат дисертації на здобуття наукового ступеня кандидата філологічних наук Томськ – 2009 Робота виконана на кафедрі Науковий керівник: кандидат філологічних наук, доцент Тетяна Леонідівна Рибальченко Офіційні опоненти: доктор філологічних наук, професор...»

«ГОРДКІН МИХАЙЛО ЮРЙОВИЧ Проблеми рецепції римського права власності в європейських кодифікаціях ХІХ-ХХ ст. Спеціальність: 12.00.01 – Теорія та історія права та держави; Історія навчань про право та державу Автореферат дисертації на здобуття наукового ступеня кандидата юридичних наук Казань, 2007 Робота виконана на кафедрі теорії та історії держави та права Муніципальної освітньої установи Університет Наянової, м. Самара. Науковий керівник: лікар...»

«Гумирова Надія Михайлівна Організаційно-педагогічні умови формування готовності студентів коледжу до корекційної роботи у дошкільних освітніх закладах Спеціальність 13.00.01 Загальна педагогіка, історія педагогіки та освіти Автореферат дисертації на здобуття наукового ступеня кандидата педагогічних наук Томськ - 20 освітніх систем Науковий керівник: доктор педагогічних наук,...»

«ТУКТАРОВА Роза Ібрагімівна ПЕДАГОГІЧНІ УМОВИ ГУМАНІЗАЦІЇ ЖИТТЯВО-ПЕДАГОГІЧНОГО ОСВІТНОГО ПРОСТОРУ МАЙБУТНІХ ПЕРШОКЛАСНИКІВ 13.00.01 – АВТОВА наукового ступеня кандидата педагогічних наук Іжевськ 2004 Робота виконана у державній освітній установі вищої професійної освіти Башкирський державний педагогічний університет кандидат педагогічних наук,...»

«МАКСИМОВА СВІТЛАНА МИКОЛАЇВНА ТЕНДЕНЦІЇ РОЗВИТКУ ВИКЛАДАННЯ ДАВНИХ МОВИВ У РОСІЙСЬКІЙ КЛАСИЧНІЙ ГІМНАЗІЇ XIX - ПОЧАТКА XX СТОЛІТТЯ освіта Іжевськ 2002 Робота виконана на кафедрі педагогіки та педагогічної психології Удмуртського державного університету. Науковий керівник: кандидат педагогічних наук, доцент Кондратьєва Марина...»

« Автореферат дисертації на здобуття наукового ступеня кандидата юридичних наук Казань – 2007 2 Робота виконана на кафедрі теорії та історії держави та права Державної освітньої установи вищої професійної освіти Казанський державний університет ім. В.І. Ульянова-Леніна Науковий керівник:...»

«Баязитова Розалія Рафкатівна Традиційний етикет у башкирській сім'ї Спеціальність 07.00.07 – етнографія, етнологія, антропологія Автореферат дисертації на здобуття наукового ступеня кандидата історичних наук Іжевськ – 2006 ського наукового центру Російської академії наук Науковий керівник – кандидат історичних наук, Заслужений працівник культури Республіки...»

«Маркунін Роман Сергійович ЮРИДИЧНА ВІДПОВІДАЛЬНІСТЬ ДЕПУТАТІВ І ОРГАНІВ ПРЕДСТАВНОЇ ВЛАДИ: ЗАГАЛЬНОТЕОРЕТИЧНИЙ АСПЕКТ 12.00.01 – теорія та історія права та держави; історія навчань про право та державу АВТОРЕФЕРАТ дисертації на здобуття наукового ступеня кандидата юридичних наук Саратов - 2013 2 Робота виконана у Федеральній державній бюджетній освітній установі вищої професійної освіти Саратовська державна юридична академія...»

«Калачикова Ольга Миколаївна УПРАВЛІНСЬКА ПІДТРИМКА ОСВІТНИХ ІННОВАЦІЙ У ДІЯЛЬНОСТІ ПЕДАГОГОВ ЗАГАЛЬНООСВІТНІЙ ШКОЛИ 13.00.01 – загальна педагогіка, історія педагогіки кафедрою управління освітою ГОУ ВПО Томський державний університет, доктор педагогічних наук, професор Науковий керівник Прозументова Галина Миколаївна доктор...»

«САЛІМОВА СУЛПАН МИДХАТОВНА Реалізація принципу природовідповідності в підготовці майбутнього вчителя 13.00.01 – загальна педагогіка, історія педагогіки та освіти АВТОРЕФЕРАТ дисертації на здобуття наукового ступеня кандидата педагогічних наук керівник: доктор педагогічних наук професор Козлова...»

«Золотарьова Наталія Володимирівна ЯВА АНТРОПОМОРФІЗАЦІЇ У ТРАДИЦІЙНІЙ КУЛЬТУРІ ОБСЬКИХ ВУГРІВ (XVIII – XX ст.) Спеціальність 07.00.07 – Етнографія, етнологія та антропологія дисертація а на кафедрі музеології, культурної та природної спадщини Федерального державної бюджетної освітньої установи вищої професійної освіти Національний дослідницький...»

«Стрілкова Ірина Віталіївна Формування філологічної культури студентів в освітній діяльності 13.00.01 – загальна педагогіка, історія педагогіки та освіти .М. Утєхіна Офіційні опоненти: доктор педагогічних наук, професор М.А. Кондратьєва;...»

« історичного дослідження АВТОРЕФЕРАТ дисертації на здобуття наукового ступеня кандидата історичних наук КАЗАНЬ – 2006 2 Робота виконана на кафедрі вітчизняної історії до XX століття історичного факультету державної освітньої установи вищої професійної освіти Казанський державний...»

«Стрільникова Ганна Борисівна Ф. СОЛОГУБ – ПЕРЕКЛАДНИК ПОЕЗІЇ П. ВЕРЛЕНА Спеціальність: 10.01.01 – російська література Автореферат дисертації на здобуття наукового ступеня кандидата філологічних наук Томськ – 2007 Робота виконана на кафедрі історії російської літератури філологічних наук, доцент Науковий керівник: Зінаїда Анатоліївна Чубракова Офіційні опоненти: доктор філологічних...»