Die Hauptbedrohungen für die Informationssicherheit, die bei der Tätigkeit der operativen Einheiten der Organe für innere Angelegenheiten entstehen. Informationssicherheit der Organe für innere Angelegenheiten Ziele des technischen Informationsschutzes im System des Innenministeriums

Während es sich entwickelt und komplexer wird Computersysteme und Prog-

Das Volumen von Frameworks nimmt zu und die Anfälligkeit der darin gespeicherten Daten nimmt zu. Daher gewinnen Probleme der Informationssicherheit immer mehr an Gewicht. Drei Aspekte der Informationsanfälligkeit können unterschieden werden:

1. Anfälligkeit für physische Zerstörung.

2. Möglichkeit einer unbefugten (versehentlichen oder böswilligen) Änderung (Änderung)

3. Es ist zu beachten, dass die Gefahr des unbefugten (versehentlichen oder absichtlichen) Erhalts von Informationen durch Personen besteht, für die sie nicht bestimmt sind.

Heutzutage werden Informationssicherheitssysteme in zwei Richtungen entwickelt:

1. Gewährleistung der Zuverlässigkeit und Integrität der Informationsübertragung. Dabei kommen Methoden der rauschresistenten Codierung (Gray-, Shannon-, etc.-Codes) und des rauschresistenten Empfangs zum Einsatz.

2. Schutz der Informationen vor unbefugtem Zugriff, vorsätzlicher Verfälschung oder Zerstörung.

In- und ausländische Erfahrungen im Informationsschutz zeigen, dass nur ein umfassendes Schutzsystem wirksam sein kann, das folgende Maßnahmen vereint:

1. Körperlich.

2. Administrativ (organisatorisch)

3. Beachten Sie, dass technische.

4. Kryptografisch.

5. Software.

Zu den physischen Maßnahmen gehört die Schaffung von Barrieren für den Zugang zu Geräten und Informationen. Sie werden häufig verwendet, um Geräte und Speichermedien vor direktem Diebstahl oder Zerstörung zu schützen. Dies sind Schlösser an Türen, Riegel an Fenstern, verschiedene mechanische, elektromechanische und elektronische Geräte Gebäudesicherheit und Sicherheitsalarm usw. Physische Schutzmaßnahmen werden traditionell in Verbindung mit Verwaltungsmaßnahmen eingesetzt, zu denen Maßnahmen zur Organisation eines Sicherheitsregimes, des Zugangs und des internen Regimes usw. gehören.

Zu den technischen Schutzmaßnahmen gehört der Einsatz verschiedener

verschiedene mechanische, elektromechanische, elektronische, optische, Radar- und andere Geräte und Systeme, die unabhängig oder in Kombination mit anderen Mitteln Iausführen können. Dazu gehören beispielsweise technische Mittel zum Schutz vor unerwünschter elektromagnetischer Strahlung, Schutzlärm, Mittel zur Sicherheitsbeleuchtung, Erkennung, Überwachung, Alarmierung usw. Es ist erwähnenswert, dass sie physische und administrative Maßnahmen ergänzen und deren Wirksamkeit erheblich steigern können.

Kryptografische Sicherheitsmaßnahmen können Informationsverschlüsselungsmethoden verwenden, die Informationen so verschlüsseln, dass ihr Inhalt nur bei Vorlage bestimmter Informationen (Schlüssel) zugänglich ist.
Es ist zu beachten, dass die Verschlüsselung entweder manuell (was ein komplexer und mühsamer Vorgang ist) oder automatisch mithilfe spezieller Hardware (Verschlüsselungsgeräte) oder spezieller Software durchgeführt werden kann. Experten halten die kryptografische Informationsschließung für das wirksamste und zuverlässigste Mittel zum Schutz von Informationen.

Softwaremaßnahmen sind ein Mittel zum Schutz der auf dem Computer befindlichen Informationen. Computerschutzsysteme müssen es dem Benutzer ermöglichen, unter ordnungsgemäßer Kontrolle Zugriff auf die Computerausrüstung und die darin gespeicherten Informationen zu erhalten. Es ist erwähnenswert, dass zum Schutz vor fremdem Eindringen Maßnahmen ergriffen werden sollten, um Computergeräte und Informationen direkt vor unbefugtem Zugriff zu schützen.
Es ist erwähnenswert, dass die Hauptfunktionen, die Schutzausrüstung erfüllen muss, folgende sein werden:

Identifizierung von Subjekten und Objekten;

Trennung (manchmal vollständige Isolation) des Zugriffs auf Computerressourcen und Informationen;

Registrierung von Aktionen im System.

Beim Identifizierungs- und Authentifizierungsverfahren wird überprüft, ob die zugreifende Person (oder das Objekt, auf das zugegriffen wird) die Person ist, für die sie sich ausgibt. Bei der Identifizierung können verschiedene Methoden zum Einsatz kommen: einfache, komplexe oder Einmalpasswörter, Austausch von Fragen und Antworten mit dem Administrator oder über ein Sondierungsprogramm

die Verwendung verschiedener Identifikationselemente (Schlüssel, Codekarte, Personalausweis, Wertmarke, Gesichtsfoto), Methoden der biometrischen Personenidentifikation (durch Fingerabdruck, Größe und Handflächenabdruck, Netzhaut) usw.

Die Zugriffskontrolle auf Computerressourcen und Informationen erfolgt auf drei Ebenen:

Ausrüstung;

Software;

Schutz an Hardware und Software sorgt für die Zugriffskontrolle auf Computerressourcen wie einzelne Geräte, RAM, Betriebssystem, spezielle Dienstprogramme und persönliche Benutzerprogramme.

Der Informationsschutz auf Datenebene zielt darauf ab:

Schutz von Informationen bei der Übertragung über Kanäle zwischen verschiedenen Computern;

Sicherstellung des Zugriffs nur auf autorisierte Daten, die im Computer gespeichert sind, und Durchführung nur zulässiger Vorgänge an ihnen.

Um Informationen während der Übertragung zu schützen, wäre es ratsam, die Daten vor der Eingabe in den Kommunikationskanal zu verschlüsseln und bei der Ausgabe zu entschlüsseln.

Durch die Kontrolle des Zugriffs auf Informationen können Sie die Fragen beantworten: Wer kann welche Vorgänge mit welchen Daten durchführen? Das Objekt, auf das der Zugriff kontrolliert wird, kann eine Datei, ein Datensatz in einer Datei oder ein separates Feld in einem Dateidatensatz sein, und die Faktoren, die die Zugriffsentscheidung beeinflussen, können ein externes Ereignis, ein Datenwert, ein Systemstatus, Benutzerberechtigungen usw. sein .

Beim ereignisgesteuerten Zugriff handelt es sich um die Sperrung des Benutzerzugriffs, beispielsweise in bestimmten Zeitintervallen oder beim Zugriff von einem bestimmten Endgerät aus. Der zustandsabhängige Zugriff hängt vom aktuellen Zustand des Computersystems, der Steuerungsprogramme und der Sicherheitssysteme ab. Beispielsweise kann der Zugriff auf eine Datei verweigert werden, wenn sich die Festplatte nicht im schreibgeschützten Zustand befindet. Zugangskontrolliert

Wert, öffnet den Pfad zu den Daten abhängig von ihrem aktuellen Wert.

Beim berechtigungsabhängigen Zugriff geht es darum, dass der Benutzer je nach bereitgestelltem Modus auf Programme, Daten und Geräte zugreift. Beispielsweise könnte ein Betreff über die Berechtigung „Nur Lesen“ verfügen. „Lesen und schreiben“, „Nur Ausführung“ usw.

Ein weiterer Ansatz zum Aufbau von Zugriffsschutztools basiert auf der Steuerung des Informationsflusses und der Einteilung von Zugriffssubjekten und -objekten in Datenschutzklassen. Kontrollmittel müssen den Informationsfluss zum Lesen ermöglichen, wenn die Ebene des Quellinformationsobjekts der Kategorie des Subjekts-Empfängers der Informationen entspricht oder diese nicht überschreitet, und zum Schreiben, wenn die Kategorie des Quellinformationsobjekts gleich ist die Geheimhaltungsstufe des Informationsobjekts erreicht oder überschreitet.

Registrierungsmittel sind ebenso wie Zugangskontrollmittel wirksame Maßnahmen, um unbefugten Handlungen entgegenzuwirken. Wenn Zugriffskontrolltools darüber hinaus darauf ausgelegt sind, solche Aktionen zu verhindern, besteht die Aufgabe der Registrierung darin, bereits durchgeführte Aktionen oder deren Versuche zu erkennen.

Wie aus dem oben Gesagten hervorgeht, haben Informationsschutzmethoden ein breites Wirkungsspektrum. Bei der Auswahl einer Reihe von Informationsschutzmaßnahmen sollte man von deren Zuverlässigkeit, Effizienz, Kosten und Benutzerfreundlichkeit ausgehen.

Nutzungsbedingungen:
Geistige Rechte an dem Material – COMPUTERKRIMINALITÄT UND INFORMATIONSSCHUTZ – V.A. DULENKO. gehören ihrem Autor. Dieses Handbuch/Buch wird ausschließlich zu Informationszwecken veröffentlicht und ist nicht an der kommerziellen Verbreitung beteiligt. Alle Informationen (einschließlich „3. MODERNE METHODEN DES INFORMATIONSSCHUTZES IN INTERNEN ANGELEGENHEITEN“) werden aus offenen Quellen gesammelt oder von Benutzern kostenlos hinzugefügt.
Für die vollständige Nutzung der veröffentlichten Informationen empfiehlt die Projektverwaltung der Website dringend den Kauf des Buches/Handbuchs COMPUTER CRIME AND INFORMATION PROTECTION – V.A. DULENKO. in jedem Online-Shop.

Schlagwortblock: COMPUTERKRIMINALITÄT UND INFORMATIONSSCHUTZ - V.A. DULENKO., 2015. 3. MODERNE METHODEN DES INFORMATIONSSCHUTZES IN MINISTERALEN ANGELEGENHEITEN.

(C) Website des juristischen Archivs 2011–2016

Fakultät für Informatik und Mathematik

Prüfung

„Grundlagen Informationssicherheit in den Organen für innere Angelegenheiten“

Durchgeführt:

Bychkova Elena Nikolaevna

Student im 2. Jahr, 2. Gruppe

Moskau – 2009


Planen

1. Konzept und Ziele der Durchführung spezieller Inspektionen von Informatisierungsobjekten; Hauptphasen des Audits

2. Sicherheitslücke von Computersystemen. Das Konzept des unbefugten Zugriffs (UNA). Klassen und Typen von NSD

2.1 Anfälligkeit der wichtigsten Struktur- und Funktionselemente verteilter AS

2.2 Bedrohungen der Sicherheit von Informationen, AS und Themen der Informationsbeziehungen

2.3 Hauptarten von Bedrohungen für die Sicherheit von Subjekten der Informationsbeziehungen

Liste der verwendeten Literatur

1. Konzept und Ziele der Durchführung spezieller Inspektionen von Informatisierungsobjekten; Hauptphasen des Audits

Informatisierungsobjekt – eine Reihe von Informatisierungstools zusammen mit den Räumlichkeiten, in denen sie installiert sind, die für die Verarbeitung und Übertragung geschützter Informationen bestimmt sind, sowie dedizierte Räumlichkeiten.

Unter Informationstechnologie versteht man Computer- und Kommunikationsgeräte sowie Bürogeräte, die zum Sammeln, Sammeln, Speichern, Suchen, Verarbeiten von Daten und zum Verteilen von Informationen an den Verbraucher bestimmt sind.

Computerausrüstung – elektronische Computer und Komplexe, persönliche elektronische Computer, einschließlich Software, Peripheriegeräte, Televerarbeitungsgeräte.

Ein Computerobjekt (CT) ist ein stationäres oder mobiles Objekt, bei dem es sich um einen Komplex von Computergeräten handelt, die zur Ausführung bestimmter Infbestimmt sind. Zu den Computereinrichtungen gehören automatisierte Systeme (AS), automatisierte Arbeitsplätze (AW), Informations- und Rechenzentren (ICC) und andere Komplexe von Computerausrüstung.

Computereinrichtungen können auch einzelne Computereinrichtungen umfassen, die unabhängige Infausführen.

Eigene Räumlichkeiten (VP)- ein besonderer Raum, der für die Abhaltung von Besprechungen, Konferenzen, Gesprächen und anderen Veranstaltungen mit Redecharakter zu geheimen oder vertraulichen Themen bestimmt ist.

Tätigkeiten sprachlicher Natur können in dafür vorgesehenen Räumlichkeiten mit oder ohne Einsatz technischer Mittel der Sprachinformationsverarbeitung (TSIP) durchgeführt werden.

Technisches Informationsverarbeitungstool (ITI)- ein technisches Gerät, das dazu bestimmt ist, Informationen über Kommunikationskanäle zu empfangen, zu speichern, zu suchen, umzuwandeln, anzuzeigen und/oder zu übertragen.

IKT umfasst Computerausrüstung, Kommunikationswerkzeuge und -systeme, Mittel zur Aufzeichnung, Verstärkung und Wiedergabe von Ton, Gegensprech- und Fernsehgeräte, Mittel zur Erstellung und Wiedergabe von Dokumenten, Filmvorführgeräte und andere technische Mittel im Zusammenhang mit Empfang, Akkumulation, Speicherung, Suche, Umwandlung, Anzeige und/oder Übermittlung von Informationen über Kommunikationskanäle.

Automatisiertes System (AC)- eine Reihe von Software und Hardware zur Automatisierung verschiedener Prozesse im Zusammenhang mit menschlichen Aktivitäten. Gleichzeitig ist der Mensch ein Bindeglied im System.

Sonderscheck Hierbei handelt es sich um eine Überprüfung eines technischen Mittels der Informationsverarbeitung zum Zweck der Durchsuchung und Beschlagnahme spezieller eingebetteter elektronischer Geräte (Hardware-Embedded).

Zertifikat des Schutzgegenstandes- ein von einer Zertifizierungsstelle oder einer anderen besonders autorisierten Stelle ausgestelltes Dokument, das das Vorhandensein notwendiger und ausreichender Bedingungen in der Schutzeinrichtung bestätigt, um die festgelegten Anforderungen und Standards für die Wirksamkeit des Informationsschutzes zu erfüllen.

Bescheinigung über die zugewiesenen Räumlichkeiten- ein von einer Zertifizierungsstelle oder einer anderen besonders autorisierten Stelle ausgestelltes Dokument, das die Anwesenheit bestätigt notwendige Voraussetzungen, wodurch ein zuverlässiger akustischer Schutz des zugewiesenen Raums gemäß den festgelegten Standards und Regeln gewährleistet wird.

Gebrauchsanweisung- ein Dokument mit Anforderungen zur Gewährleistung der Sicherheit eines technischen Mittels zur Informationsverarbeitung während seines Betriebs.

Zertifizierungstestprogramm- ein verbindliches organisatorisches und methodisches Dokument, das Gegenstand und Zweck der Prüfung, Art, Reihenfolge und Umfang der durchgeführten Versuche, Verfahren, Bedingungen, Ort und Zeitpunkt der Prüfungen, Bereitstellung und Berichterstattung darüber sowie die Verantwortung dafür festlegt Bereitstellung und Durchführung von Tests.

Methodik der Zertifizierungstests- obligatorisches organisatorisches und methodisches Dokument, einschließlich Testmethode, Mittel und Testbedingungen, Probenahme, Algorithmus zur Durchführung von Vorgängen. Durch die Bestimmung eines oder mehrerer miteinander verbundener Merkmale der Sicherheit eines Objekts wird ein Formular zur Darstellung von Daten und zur Bewertung der Genauigkeit und Zuverlässigkeit der Ergebnisse erstellt.

Zertifizierungstestbericht- ein in der vorgeschriebenen Weise erstelltes Dokument mit den erforderlichen Informationen über den Prüfgegenstand, die verwendeten Methoden, Mittel und Prüfbedingungen sowie eine Schlussfolgerung zu den Prüfergebnissen.

Wichtigste technische Mittel und Systeme (OTSS)- technische Mittel und Systeme sowie deren Kommunikation, die zur Verarbeitung, Speicherung und Übermittlung vertraulicher (geheimer) Informationen dienen.

OTSS kann informationstechnologische Werkzeuge und Systeme (Computertechnologie, automatisierte Systeme verschiedener Ebenen und Zwecke auf der Grundlage der Computertechnologie, einschließlich Informations- und Rechenkomplexe, Netzwerke und Systeme, Kommunikations- und Datenübertragungswerkzeuge und -systeme), technische Mittel zum Empfangen, Übertragen usw. umfassen Verarbeitung von Informationen (Telefonie, Tonaufzeichnung, Tonverstärkung, Tonwiedergabe, Gegensprech- und Fernsehgeräte, Produktionsmittel, Vervielfältigung von Dokumenten und andere technische Mittel zur Verarbeitung von Sprache, grafischem Video, semantischen und alphanumerischen Informationen), die zur Verarbeitung vertraulicher (geheimer) Informationen verwendet werden. Information.

Technische Hilfsmittel und Systeme (ATSS)- technische Mittel und Systeme, die nicht für die Übertragung, Verarbeitung und Speicherung vertraulicher Informationen bestimmt sind und zusammen mit dem OTSS oder in speziellen Räumlichkeiten installiert werden.

Diese beinhalten:

Verschiedene Arten von Telefonanlagen und -systemen;

Mittel und Systeme zur Datenübertragung im Funkkommunikationssystem;

Sicherheits- und Feuermeldesysteme und -ausrüstung;

Warn- und Alarmmittel und -systeme;

Kontroll- und Messgeräte;

Klimatisierungsprodukte und -systeme;

Werkzeuge und Systeme für drahtgebundene Rundfunknetze und den Empfang von Rundfunk- und Fernsehprogrammen (Teilnehmerlautsprecher, Rundfunkanlagen, Fernseh- und Radiogeräte usw.);

Elektronische Bürogeräte.

Erstellung von Dokumenten basierend auf den Ergebnissen von Zertifizierungstests:

Basierend auf den Ergebnissen von Zertifizierungsprüfungen in verschiedenen Bereichen und Komponenten werden Prüfberichte erstellt. Basierend auf den Protokollen wird auf der Grundlage der Zertifizierungsergebnisse eine Schlussfolgerung mit einer kurzen Bewertung der Übereinstimmung des Informatisierungsobjekts mit den Anforderungen der Informationssicherheit, einer Schlussfolgerung über die Möglichkeit der Ausstellung eines „Konformitätszertifikats“ und den erforderlichen Empfehlungen angenommen. Erfüllt das Informationsobjekt die festgelegten Anforderungen an die Informationssicherheit, wird dafür ein Konformitätszertifikat ausgestellt.

Eine erneute Zertifizierung eines Informatisierungsobjekts wird dann durchgeführt, wenn Änderungen an einem kürzlich zertifizierten Objekt vorgenommen wurden. Zu diesen Änderungen können gehören:

Ändern des Standorts des OTSS oder VTSS;

Ersetzen von OTSS oder VTSS durch andere;

Ersatz technischer Mittel zur Informationssicherheit;

Änderungen bei der Installation und Verlegung von Schwachstrom- und Solokabelleitungen;

Unbefugtes Öffnen versiegelter OTSS- oder VTSS-Gehäuse;

Durchführung von Reparatur- und Bauarbeiten in dafür vorgesehenen Räumlichkeiten etc.

Ist eine erneute Zertifizierung eines Informatisierungsobjekts erforderlich, erfolgt die erneute Zertifizierung nach einem vereinfachten Programm. Vereinfachungen bestehen darin, dass nur Elemente getestet werden, die Änderungen erfahren haben.

2. Verwundbarkeit von Computersystemen. Das Konzept des unbefugten Zugriffs (UNA). Klassen und Typen von NSD

Wie die Analyse zeigt, handelt es sich bei den meisten modernen automatisierten I(AS) im Allgemeinen um geografisch verteilte Systeme lokaler Computernetzwerke (LANs) und einzelner Computer, die intensiv miteinander interagieren (synchronisieren), Daten (Ressourcen) verwenden und Ereignisse verwalten (Ereignisse).

In verteilten Systemen sind alle „traditionellen“ Methoden für lokal gelegene (zentralisierte) Computersysteme zur unbefugten Beeinträchtigung ihres Betriebs und Zugriffs auf Informationen möglich. Darüber hinaus zeichnen sie sich durch neue spezifische Kanäle für das Eindringen in das System und den unbefugten Zugriff auf Informationen aus.

Lassen Sie uns die Hauptmerkmale verteilter Lautsprecher auflisten:

· territoriale Trennung der Systemkomponenten und Vorhandensein eines intensiven Informationsaustauschs zwischen ihnen;

· ein breites Spektrum an eingesetzten Methoden zur Darstellung, Speicherung und Übermittlung von Informationen;

· Integration von Daten für verschiedene Zwecke, die verschiedenen Subjekten gehören, in einheitliche Datenbanken und umgekehrt Platzierung der von einigen Subjekten benötigten Daten in verschiedenen entfernten Netzwerkknoten;

480 Rubel. | 150 UAH | $7.5 ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Dissertation - 480 RUR, Lieferung 10 Minuten, rund um die Uhr, sieben Tage die Woche und an Feiertagen

Shvetsov Andrey Vladimirovich. Schutz von Informationen im Bereich der Amtsgeheimnisse bei der Tätigkeit der Abteilung für innere Angelegenheiten: 13.05.19 Shvetsov, Andrey Vladimirovich Schutz von Informationen im Bereich der Amtsgeheimnisse bei der Tätigkeit der Abteilung für innere Angelegenheiten (rechtlicher Aspekt): Dis . ... offen. legal Wissenschaften: 13.05.19 Woronesch, 2005 189 S. RSL OD, 61:06-12/185

Einführung

KAPITEL 1. Merkmale vertraulicher Informationen geschäftlicher Natur

1.1. Das Konzept der vertraulichen Informationen geschützter Natur 13

1.2. Der Zusammenhang zwischen Amtsgeheimnissen und anderen Arten von Geheimnissen 31

1.3. Besonderheiten des rechtlichen Schutzes von Amtsgeheimnissen 59

KAPITEL 2. Rechtliche Maßnahmen zum Schutz von Amtsgeheimnissen bei der Tätigkeit von Organen für innere Angelegenheiten

2.1. Disziplinarmaßnahmen zum Schutz von Amtsgeheimnissen 80

2.2. Zivilrechtliche Maßnahmen zum Schutz von Amtsgeheimnissen 100

2.3. Administrativer und rechtlicher Schutz von Amtsgeheimnissen 118

2.4. Schutz von Amtsgeheimnissen durch das Strafrecht 140

Fazit 163

Liste der verwendeten Literatur

Einführung in die Arbeit

Relevanz des Forschungsthemas. IN Derzeit befinden sich Russland und die gesamte Weltgemeinschaft auf der Welle eines Informationsbooms. Wie die internationale Praxis und die aktuelle Situation in Russland zeigen, führt die fehlende rechtliche Regulierung von Informationsaustauschprozessen dazu, dass Informationen, die nur eingeschränkt zugänglich sind, öffentlich zugänglich werden. Dies führt nicht nur zu schweren Schäden für einzelne Bürger und Organisationen, sondern auch für die Sicherheit des gesamten Staates. In diesem Zusammenhang hat der Präsident der Russischen Föderation die „Doktrin der Informationssicherheit der Russischen Föderation“ 1 gebilligt, die heute die rechtliche Grundlage für die Gestaltung der staatlichen Politik im Informationsbereich darstellt und deren Umsetzung zu einer davon wird die wichtigen Aufgaben bei der Gewährleistung der nationalen Sicherheit sowie von Recht und Ordnung im Land.

Es ist zu beachten, dass die Hauptverantwortung für die Gewährleistung der Informationssicherheit beim System der Exekutivbehörden und in bestimmten Bereichen insbesondere bei den Organen für innere Angelegenheiten liegt.

Es ist kein Geheimnis, dass die Aktivitäten der Organe für innere Angelegenheiten weitgehend mit dem Empfang und der Verwendung vertraulicher Informationen zusammenhängen, deren Offenlegung zu einer Verletzung der verfassungsmäßigen Rechte der Bürger sowie zu einer Verringerung der Wirksamkeit der Strafverfolgung führen kann Behörden bei der Verhütung, Aufklärung und Aufklärung von Straftaten.

Im Rahmen ihrer Tätigkeit erhalten die Mitarbeiter der Organe für innere Angelegenheiten Informationen über die Art und Weise der Arbeit der im Versorgungsgebiet ansässigen Unternehmen, Informationen über das Privatleben der Bürger sowie andere Informationen (z. B. offizieller Natur). Diese Informationen, sowie Angaben zu einzelnen Me-

„RG, 28.09.2000, Nr. 187.

4 Die Methoden, Techniken und Ergebnisse der Arbeit der Organe für innere Angelegenheiten stellen Amtsgeheimnisse dar. Die Offenlegung solcher Informationen sowie das Durchsickern von Informationen über Maßnahmen, die von Organen für innere Angelegenheiten zum Schutz der öffentlichen Ordnung und zur Kriminalitätsbekämpfung geplant und durchgeführt werden, stört deren normale Aktivitäten und verringert ihre Wirksamkeit erheblich.

Die Fähigkeit, vertrauliche Informationen dienstlicher Art zu wahren, ist die wichtigste berufliche Eigenschaft der Mitarbeiter von Organen für innere Angelegenheiten, die für die erfolgreiche Umsetzung der ihnen gestellten Aufgaben notwendig ist. Gleichzeitig gilt die Ausübung hoher Wachsamkeit als gesetzliche Verpflichtung der Mitarbeiter der Organe für innere Angelegenheiten, die in Gesetzes- und Ressortvorschriften verankert ist. Allerdings unterschätzen manche Mitarbeiter oft die Gefahr, die mit der Weitergabe solcher Informationen einhergeht. Sie zeigen im Umgang mit amtlichen Dokumenten eine an kriminelle Fahrlässigkeit grenzende Nachlässigkeit, die häufig zum Verlust und zur Offenlegung amtlicher Informationen führt.

Heute legt das russische Innenministerium großen Wert auf Schutzmaßnahmen offizielle Informationen. Alle bestehenden Mängel in der Arbeit der Polizeibeamten sowie das Fehlen des notwendigen rechtlichen Rahmens, der einen angemessenen Schutz vertraulicher offizieller Informationen gewährleisten würde, erlauben jedoch nicht die Einführung eines Mechanismus zur Beseitigung bestehender Verstöße und zur Strafverfolgung der Täter . Und dies zu einer Zeit, in der die vorrangigen Bereiche für die Entwicklung der Informationsunterstützung für das System des Innenministeriums Russlands, in denen Maßnahmen zum Schutz vertraulicher Informationen offizieller Art ergriffen werden müssen, sind:

Entwicklung einheitlicher rechtlicher, methodischer, Software-, Hardware- und technologischer Ansätze zur Organisation der Informationsunterstützung für Organe für innere Angelegenheiten;

2 Beschluss des Innenministeriums der Russischen Föderation vom 13. Juni 2002 Nr. 562 „Über die Genehmigung des Konzepts für die Entwicklung des Informations- und Computersystems des Innenministeriums der Russischen Föderation für den Zeitraum 2002-2006“ // Referenzsystem „Garant“. Update vom Oktober 2005

Bildung integrierter Datenbanken zur gemeinsamen Nutzung operativer Such- und Referenzinformationen auf der Grundlage moderner Computertechnologie mit der Organisation eines schnellen (nicht länger als eine Minute) Zugriffs der Mitarbeiter direkt von ihrem Arbeitsplatz aus;

Schaffung lokaler Computernetzwerke in den Diensten und Abteilungen der Organe für innere Angelegenheiten nach einem einheitlichen technologischen Schema mit deren Integration in regionale Informations- und Computernetzwerke.

Spezialisten des Innenministeriums der Russischen Föderation wurden damit beauftragt, die Entwicklung einer einheitlichen Methodik zur Sammlung, Verarbeitung, Speicherung und zum Schutz von Informationen für operative Ermittlungs-, Referenz-, forensische und statistische Zwecke innerhalb kürzester Zeit und schrittweise abzuschließen Einführung neuer Methoden der Arbeit mit Informationen. Bis 2006 den Übergang zu papierlosen Technologien zur Erfassung, Verarbeitung, Speicherung und Übermittlung amtlicher Informationen abschließen und sicherstellen Fernzugriff an Datenbanken und Datenbanken für den allgemeinen Gebrauch sowie an Bundesaufzeichnungen von Terminals, die in den Organen und Abteilungen des Innenministeriums Russlands installiert sind, um ein einheitliches Informationsnetzwerk der Abteilungen zu schaffen.

Zu den Plänen des Innenministeriums der Russischen Föderation gehören: Entwicklung neuer und Verbesserung bestehender Standardsoftware- und Hardwarelösungen zur Computerisierung des Systems des Innenministeriums Russlands; Abschluss der technischen Umrüstung der Informationszentren des Innenministeriums, der Hauptdirektion für innere Angelegenheiten und der Direktion für innere Angelegenheiten; Ausstattung der städtischen Polizeidienststellen für innere Angelegenheiten mit moderner Computertechnologie; Schaffung einer einheitlichen automatisierten Technologie zur Verarbeitung von Familien- und Fingerabdruckkarten auf Bundes- und Landesebene; Inbetriebnahme der integrierten Bundesdatenbank für Familienakten und betriebliche Ermittlungsakten; Sicherstellen, dass bei Bedarf die Ausgabe automatisiert erfolgt Informationssysteme Organe für innere Angelegenheiten in externe automatisierte Informationssysteme.

Unter Berücksichtigung des Vorstehenden Durchführung unabhängiger wissenschaftlicher Forschung zur Entwicklung und Verbesserung rechtlicher Maßnahmen zum Schutz von Informationen

Formationen im Bereich der Amtsgeheimnisse in der Tätigkeit der Organe für innere Angelegenheiten erscheinen relevant und zeitgemäß.

Der Entwicklungsgrad des Forschungsthemas. Eine Analyse einer beträchtlichen Anzahl von Literaturquellen, die sich mit der Untersuchung der rechtlichen und technischen Komponenten der Informationssicherheit befassen, lässt uns feststellen, dass das Problem des Schutzes von Amtsgeheimnissen bei der Tätigkeit von Organen für innere Angelegenheiten kaum verstanden ist und daher einer gesonderten Untersuchung bedarf. Die derzeit verfügbaren wissenschaftlichen Arbeiten zum Thema Informationssicherheit und Informationsschutz befassen sich nur teilweise mit dem Problem des Schutzes von Amtsgeheimnissen im Allgemeinen und in Organen für innere Angelegenheiten im Besonderen, und diejenigen Veröffentlichungen, die sich mit Fragen der Regulierung des untersuchten Bereichs befassen, befassen sich nur damit allgemeine Probleme ohne die notwendige Spezifikation.

Diese Studie untersucht die rechtlichen Grundlagen für die Einstufung von Informationen als Amtsgeheimnis sowie Maßnahmen zur Gewährleistung des Schutzes von Informationen im Bereich des Amtsgeheimnisses bei der Tätigkeit von Organen für innere Angelegenheiten. Gleichzeitig wird das Hauptaugenmerk auf den doktrinären Ansatz zur Untersuchung des rechtlichen Schutzes von Amtsgeheimnissen in der Abteilung für innere Angelegenheiten gelegt. Der Autor der Dissertationsforschung stützte sich auf die Errungenschaften der Rechts- und Staatstheorie sowie auf wissenschaftliche Ergebnisse von Vertretern der Rechtswissenschaften, die sich mit den Problemen der Gewährleistung der Informationssicherheit und des Informationsschutzes befassen.

Es sei darauf hingewiesen, dass die wichtigsten Bestimmungen zur Festlegung des Rechtsrahmens zur Gewährleistung der Informationssicherheit und des Informationsschutzes von Wissenschaftlern und Spezialisten wie I. L. Bachilo, A. B. entwickelt wurden. Vengerov, V.A. Gerasimenko, S.V. Dvoryankin, A.V. Zaryaev, V.A. Kopylov, V.N. Lopatin, A.A. Malyuk, V.A. Minaev, V.A. Pozhilykh, V.E. Potanin, M.M. Rassolov, V. N. Sablin, SV. Skryl, A.A. Streltsov, A.A. Fatyanov, M.A. Fedotov, O.A. Fedotova, A.P. Fisun, SG. Chubukova, A.A. Shiversky, V.D. Elkin und eine Reihe anderer.

Gleichzeitig sind die Probleme der Etablierung und Verbesserung des rechtlichen Schutzes von Amtsgeheimnissen im Allgemeinen und in Organen für innere Angelegenheiten im Besonderen noch nicht Gegenstand einer gesonderten monografischen Untersuchung.

Gegenstand und Gegenstand der Forschung. IN Qualität Objekt Die Dissertationsforschung ist eine Reihe sozialer Beziehungen, die sich im Prozess der gesetzlichen Regelung zur Gewährleistung des Schutzes vertraulicher Informationen offizieller Art bei der Tätigkeit von Organen für innere Angelegenheiten entwickeln.

Thema Ziel der Forschung ist es, den Inhalt des Begriffs „Amtsgeheimnis“ zu untersuchen, um die Entwicklungsmuster der Rechtsnormen zu bestimmen, die die betreffenden Beziehungen im Informationsbereich im Hinblick auf die Gewährleistung des Schutzes von Amtsgeheimnissen bei der Tätigkeit von Organen für innere Angelegenheiten regeln.

Zweck und Ziele der Studie. Ziel der Dissertationsforschung ist eine umfassende, systematische Untersuchung des bestehenden Regelungsrahmens zum Schutz vertraulicher amtlicher Informationen bei der Tätigkeit von Organen für innere Angelegenheiten und die Erarbeitung von Vorschlägen zu dessen Verbesserung.

Um dieses Ziel zu erreichen, werden im Studium folgende theoretische und wissenschaftlich-praktische Probleme gelöst:

    Bestimmen Sie das Wesen und den Inhalt der Begriffe „vertrauliche Informationen offizieller Art“ und „Amtsgeheimnis“ in Bezug auf Organe für innere Angelegenheiten.

    die Berührungspunkte zwischen Informationen im Zusammenhang mit Amtsgeheimnissen und anderen Arten vertraulicher Informationen analysieren, um Unterscheidungsmerkmale festzustellen;

    Erkundung der Probleme des rechtlichen Schutzes von Amtsgeheimnissen unter Berücksichtigung sowohl bestehender Vorschriften als auch bestehender Projekte und Vorschläge;

    Studieren Sie die bestehenden Erfahrungen von Organen und Vorschriften für innere Angelegenheiten, die Disziplinarmaßnahmen zum Schutz von Amtsgeheimnissen in der Abteilung für innere Angelegenheiten vorsehen;

    Berücksichtigung aktueller Probleme zivilrechtlicher Maßnahmen zum Schutz von Amtsgeheimnissen bei der Tätigkeit von Organen für innere Angelegenheiten;

    die Hauptrichtungen der Umsetzung des administrativen und rechtlichen Schutzes von Amtsgeheimnissen bei der Tätigkeit der Abteilung für innere Angelegenheiten offenlegen;

    Erkunden Sie die Normen des Strafrechts, die derzeit den Schutz von Amtsgeheimnissen bei der Tätigkeit von Organen für innere Angelegenheiten gewährleisten.

Methodische und quellenkundliche Grundlagen der Studie. Methodische Grundlage der Forschung sind die dialektische Erkenntnismethode, historische, systemische, umfassende, zielgerichtete Zugänge zum untersuchten Problem sowie spezielle Erkenntnismethoden: formallogische, formalrechtliche, rechtsvergleichende sowie Abstraktionsmethoden , Analogie und Modellierung.

Während der Arbeit analysierte der Autor der Dissertation folgende Quellen: die Verfassung der Russischen Föderation, internationale Rechtsakte, Verwaltungs-, Zivil- und Strafgesetze, Verordnungen auf Bundesebene sowie anderes rechtliches und technisches Material. Es wurden Materialien aus Artikeln, Berichten und Inspektionen untersucht, die der Analyse der Erfahrungen von Sekretariaten, Spezialbibliotheken und anderen Abteilungen von Organen für innere Angelegenheiten gewidmet waren.

Die theoretische Grundlage der Dissertation bildeten Arbeiten in- und ausländischer Rechtswissenschaftler zu Problemen des Informationsschutzes sowie von Wissenschaftlern der Rechtstheorie, des Verfassungs-, Verwaltungs-, Arbeits-, Straf-, Zivilrechts, der Managementwissenschaften und anderer verwandter wissenschaftlicher Disziplinen zum Thema Forschung. Darüber hinaus wird die Arbeit wissenschaftlich genutzt

9 neue Entwicklungen in der Philosophie, Soziologie und Politikwissenschaft, die es ermöglichten, eine hochspezialisierte Herangehensweise an die untersuchten Probleme zu vermeiden. Bestimmungen zur Verteidigung:

1. Vom Autor recherchiert und vorgeschlagen, wissenschaftlich-
methodische Bedeutung für die Entwicklung und Verbesserung der Lehre
Verständnis des Problems, Definition wissenschaftlicher Kategorien von „vertraulich“.
persönliche Informationen“, „Amtsgeheimnis“ sowie das festgestellte Verhältnis
Verständnis der Begriffe „amtliche Information“ und „Amtsgeheimnis“.

    Begründung der Position, dass bei der Bildung von Abwägungsmechanismen zwischen der Umsetzung des Rechts der Bürger auf Zugang zu Informationen über die Tätigkeit öffentlicher Behörden und deren Recht auf Zugangsbeschränkung im Interesse der Wahrung staatlicher Interessen ein Schwerpunkt auf der Gestaltung liegen muss von Abteilungslisten, da gesetzlich nur allgemeine Grundsätze und allgemeine Kriterien entwickelt wurden, für die der Zugang zu Informationen eingeschränkt werden kann. Was aber unbedingt gesetzlich verankert werden muss, ist eine Liste von Informationen, die nicht als Amtsgeheimnis eingestuft werden dürfen.

    Die Schlussfolgerung ist, dass Informationen, die Mitarbeiter der Organe für innere Angelegenheiten der Russischen Föderation im Rahmen der Ausübung ihrer Befugnisse erhalten, als vertrauliche Informationen anerkannt werden müssen und ein Amtsgeheimnis der Abteilung für innere Angelegenheiten darstellen. Der Zugang zu solchen Informationen, ihre Rechtsordnung und Schutzbedingungen müssen durch Vorschriften in verschiedenen Rechtsgebieten geregelt werden, in denen Überschneidungen mit anderen Arten von Geheimnissen unvermeidlich sind, und daher ist es notwendig, die Eigenschaften und Merkmale, die Amtsgeheimnisse von ihnen unterscheiden, klar festzulegen andere Arten von Geheimnissen. Eine solche Einteilung ist rechtlich notwendig, um die Institution des Amtsgeheimnisses endgültig zu klären und Verwirrung bei der Auslegung von Rechtsakten zu beseitigen.

    Die Schlussfolgerung lautet, dass die staatliche Regelsetzungspraxis angesichts einer starken Wertsteigerung von Informationen darauf abzielen sollte, die Beziehungen im Bereich der Zuschreibung so weit wie möglich zu rationalisieren

10 Als vertraulich eingestufte Informationen und deren Schutz. Es geht darum, es zu rationalisieren, da in diesem Bereich die Interessen von Einzelpersonen, ihren Verbänden und dem durch Machtstrukturen vertretenen Staat im Hinblick auf den Zugang und Besitz verschiedener Informationen, die Eigentum oder einen anderen Wert haben, am engsten kollidieren. Aus diesem Grund sollte die rechtliche Institution des Amtsgeheimnisses bei der Tätigkeit von Organen für innere Angelegenheiten nicht als ein weiterer Mechanismus zur Beschränkung des Zugangs zu für die Gesellschaft interessanten Informationen über die Tätigkeit des Staates betrachtet werden, sondern als einer der Mechanismen, die darauf abzielen, dies sicherzustellen berechtigte Interessen des Einzelnen, der Gesellschaft und des Staates im Informationsbereich.

    Die Schlussfolgerung lautet, dass der Einsatz von Disziplinarmaßnahmen zum Schutz von Amtsgeheimnissen in der Abteilung für innere Angelegenheiten bei einer erheblichen Verbreitung, in der neben direkten Abteilungsgeheimnissen auch andere Arten von Geheimnissen im Umlauf sind, angemessen, gerechtfertigt und von der Sache her gerechtfertigt sein muss Rechtsauffassung. Ein übermäßiger Schutz von Amtsgeheimnissen kann aufgrund einer übermäßigen Formalisierung der Beziehungen zu einer Leistungsminderung des Arbeitnehmers führen.

    Vorschlag einer konzeptionellen Vision von Richtlinien zur Verbesserung zivilrechtlicher Maßnahmen zum Schutz von Amtsgeheimnissen, die es ermöglichen, den Grad der Verantwortung von Polizeibeamten für Informationen, die ein Amtsgeheimnis darstellen, zu erhöhen. Der erste Schritt sollte die Differenzierung der gemeinsamen Regelung zweier unabhängiger Rechtsinstitute „Amtsgeheimnisse“ und „Geschäftsgeheimnisse“ im Bürgerlichen Gesetzbuch der Russischen Föderation (Artikel 139) sein, um die derzeitige Verwirrung in geregelten Rechtsbeziehungen zu vermeiden.

    Vorschläge zur Ergänzung der Kapitel 13 des Gesetzes über Ordnungswidrigkeiten der Russischen Föderation „Ordnungswidrigkeiten im Bereich der Kommunikation und Information“ und 32 des Strafgesetzbuches der Russischen Föderation „Verbrechen gegen die Ordnung der Verwaltung“. Die vom Autor formulierten und vorgeschlagenen Formulierungen zeichnen sich durch Kohärenz aus und ermöglichen es, die rechtliche Lücke im betrachteten Bereich, die durch die Einengung des Wirkungsbereichs strafrechtlicher Sanktionen und deren Unwirksamkeit entstanden ist, angemessen zu füllen

Wirksamkeit (und in einigen Fällen die fehlende Möglichkeit) der Anwendung von Disziplinarmaßnahmen.

Wissenschaftliche Neuheit der Forschung. Die Dissertation ist die erste monografische Arbeit, die die rechtlichen Grundlagen für die Einstufung von Informationen als Amtsgeheimnis sowie Maßnahmen zur Gewährleistung des Informationsschutzes im Bereich des Amtsgeheimnisses bei der Tätigkeit von Organen für innere Angelegenheiten untersucht. Der Autor analysiert theoretische Bestimmungen im Bereich der gesetzlichen Regelung von Mechanismen zum Schutz von Amtsgeheimnissen in Organen für innere Angelegenheiten und beurteilt kritisch den Stand der Normen, die die Beziehungen in diesem für Gesellschaft und Staat wichtigen Bereich der Öffentlichkeitsarbeit beeinflussen.

Theoretische und praktische Bedeutung der Forschungsergebnisse. IN In Übereinstimmung mit den erklärten Zielen und Zielsetzungen der Dissertationsforschung können alle Schlussfolgerungen und Vorschläge verwendet werden, um die aktuelle Gesetzgebung zu verbessern, die Mechanismen zum Schutz vertraulicher amtlicher Informationen bei der Tätigkeit von Organen für innere Angelegenheiten regelt, sowie um neue Regelungen in diesem Zusammenhang zu entwickeln zu diesem Bereich.

Der Autor bietet seine eigene Vision bei der Definition des Begriffs des Amtsgeheimnisses an, auf deren Grundlage eine Reihe von Maßnahmen entwickelt werden sollte, um Mechanismen zum Schutz vertraulicher Informationen offizieller Art bei der Tätigkeit von Organen für innere Angelegenheiten unter Verwendung von Rechtsnormen sicherzustellen. In dieser Studie wurden Vorschläge und Empfehlungen erarbeitet, die bei der Entwicklung des konzeptionellen Apparats von Regulierungsrechtsakten im Bereich des Schutzes von Amtsgeheimnissen in der Abteilung für innere Angelegenheiten verwendet werden können.

Der Autor schlägt vor, fünf neue Straftaten in Kapitel 13 des Gesetzes über Ordnungswidrigkeiten der Russischen Föderation „Verwaltungsdelikte im Bereich der Kommunikation und Information“ und zwei Straftaten in Kapitel 32 des Strafgesetzbuchs der Russischen Föderation „Verbrechen gegen die Ordnungswidrigkeiten“ aufzunehmen Verwaltungsordnung“ sowie einige Änderungen und Ergänzungen an bestimmten Artikeln des Bürgerlichen Gesetzbuches der Russischen Föderation, des Strafgesetzbuches der Russischen Föderation und anderer Bundesgesetze vorzunehmen, die zusammen eine gewisse Erhöhung des Informationsniveaus ermöglichen werden Sicherheit in

12 Bereich des Amtsgeheimnisses bei der Tätigkeit der Organe für innere Angelegenheiten mit Hilfe von Rechtsnormen. Darüber hinaus wurden Regelungen zur Systematisierung der Amtsgeheimnisgesetzgebung vorgeschlagen.

Die theoretischen und praktischen Schlussfolgerungen der Dissertationsforschung und ihre Inhalte können im System der höheren Berufsausbildung im juristischen Bereich, der Fortbildung von Strafverfolgungsbeamten und Fachkräften auf dem Gebiet der Gewährleistung des Schutzes von Amtsgeheimnissen genutzt werden.

Empirische Grundlage der Studie hat eine Analyse der Untersuchung der Ergebnisse einer Umfrage unter 140 Mitarbeitern von Organen für innere Angelegenheiten aus neun Teilgebieten Russlands zusammengestellt, darunter eine Republik, zwei Territorien, fünf Regionen und eine föderale Stadt (Moskau), Erfahrung in der Strafverfolgungspraxis von der Personaldienst der Hauptdirektion für innere Angelegenheiten des Gebiets Woronesch, persönliche Erfahrung praktische Tätigkeiten im Polizeidienst des Studienautors.

Anerkennung der Arbeit und Umsetzung der Forschungsergebnisse. Die wichtigsten Bestimmungen der Dissertation wurden in der Abteilung für Verfassungs- und Verwaltungsrecht des Woronesch-Instituts des Innenministeriums Russlands, in praktischen Kursen mit Vollzeit-Zusatzprogrammen und auf der IV. Allrussischen Wissenschafts- und Praxiskonferenz vorgestellt und diskutiert „Sicherheit, Schutz und Kommunikation“ (Woronesch, 2003), Allrussische wissenschaftliche und praktische Konferenz „Staat, Recht, Gesellschaft: aktueller Stand und Probleme der Entwicklung“ (Lipetsk, 2003), Allrussische wissenschaftliche und praktische Konferenz der Kadetten, Adjunkten und Studenten „Moderne Probleme der Kriminalitätsbekämpfung“ (Woronesch, 2004. ).

Die Forschungsmaterialien der Dissertation wurden in sieben wissenschaftlichen Artikeln veröffentlicht, der Gesamtumfang der Veröffentlichungen betrug 2,1 Seiten. Die auf der Grundlage der Dissertationsforschung entwickelten methodischen Empfehlungen wurden in die praktische Tätigkeit der Abteilung für Kriminalpolizei des KM und der Verwaltung der Hauptdirektion für innere Angelegenheiten der Region Woronesch sowie in den Bildungsprozess des KM eingeführt Woronesch-Institut des Innenministeriums Russlands.

Aufbau der Dissertation. Die Dissertation besteht aus einer Einleitung, zwei Kapiteln (inkl. 7 Absätzen), einem Fazit, einem Literaturverzeichnis und einem Anhang.

Zusammenhang von Amtsgeheimnissen mit anderen Arten von Geheimnissen

Nachdem im vorherigen Absatz dieser Studie die Grundkonzepte definiert wurden, die den rechtlichen Prozess der Regulierung der Öffentlichkeitsarbeit im Bereich der Verbreitung von Amtsgeheimnissen gewährleisten, ist es notwendig, Amtsgeheimnisse von anderen Arten von Geheimnissen zu unterscheiden, die sich in gewissem Maße überschneiden oder sind durch Rechtsnorm mit Amtsgeheimnissen verbunden. Wie die durchgeführte Analyse zeigt, ist die klare Abgrenzung zwischen Amtsgeheimnissen und bestimmten Arten von Geheimnissen eine durchaus komplexe und schwierige Aufgabe, da Amtsgeheimnisse teilweise von anderen Geheimnissen durchdrungen werden, eine solche Trennung jedoch rechtlich notwendig ist endgültig die Institution des Amtsgeheimnisses festlegen und Verwirrung bei der Auslegung von Rechtsaktnormen beseitigen.

Gemäß Art. 139 des RF PS sind Amtsgeheimnisse eng mit Geschäftsgeheimnissen verknüpft. Nach dieser Norm stellen Informationen dann ein Amts- oder Geschäftsgeheimnis dar, wenn diese Informationen aufgrund ihrer Unbekanntheit gegenüber Dritten einen tatsächlichen oder potenziellen kommerziellen Wert haben; wenn diese Informationen gesetzlich nicht frei zugänglich sind; wenn der Eigentümer der Informationen geeignete Maßnahmen zum Schutz ihrer Vertraulichkeit ergreift. Anhand der oben genannten Bewertungskriterien, die Geschäfts- und Amtsgeheimnisse definieren, ist es ziemlich schwierig, eine Art von Geheimnis von einer anderen zu unterscheiden. Gemäß dem Dekret des Präsidenten der Russischen Föderation vom 6. März 1997 Nr. 188 besteht der Unterschied zwischen Amts- und Geschäftsgeheimnissen darin, dass es sich bei einem Geschäftsgeheimnis um Informationen im Zusammenhang mit kommerziellen Aktivitäten handelt... und bei einem Amtsgeheimnis um offizielle Informationen, Zugang auf die durch Regierungsbehörden beschränkt ist ... Um das Wesen von Amtsgeheimnissen besser zu verstehen, sollten wir den Beschluss der Regierung der Russischen Föderation vom 3. November 1994 Nr. 1233 erwähnen, mit dem die Verfahrensordnung für genehmigt wurde Umgang mit offiziellen Informationen begrenzter Verbreitung in den Exekutivbehörden des Bundes. Ziel der Verordnung ist die Lösung von Fragen im Zusammenhang mit der Informationsverbreitung in den Exekutivbehörden des Bundes sowie in ihnen unterstellten Unternehmen, Institutionen und Organisationen. Gemäß den Vorschriften umfassen geschützte Informationen mit begrenzter Verbreitung nicht klassifizierte Informationen über die Aktivitäten von Organisationen, deren Verbreitung durch behördliche Bedürfnisse eingeschränkt wird.

Die folgenden Informationen können nicht als vertrauliche vertrauliche Informationen eingestuft werden:

Gesetze zur Festlegung des rechtlichen Status von Regierungsbehörden, Organisationen, öffentlichen Vereinigungen sowie der Rechte, Freiheiten und Pflichten der Bürger und das Verfahren zu ihrer Umsetzung;

Information über Notfallsituationen, gefährliche Naturphänomene und -prozesse, ökologische, hydrometeorologische, hydrogeologische, demografische, sanitärepidemiologische und andere Informationen, die erforderlich sind, um die sichere Existenz von Siedlungen, Bürgern und der Bevölkerung insgesamt sowie Produktionsanlagen zu gewährleisten;

Beschreibung der Struktur der Exekutivbehörde, ihrer Funktionen, Richtungen und Tätigkeitsformen sowie ihrer Anschrift;

Das Verfahren zur Prüfung und Lösung von Anträgen sowie Beschwerden von Bürgern und juristischen Personen;

Entscheidungen über Anträge und Beschwerden von Bürgern und juristischen Personen, die in der vorgeschriebenen Weise berücksichtigt werden;

Informationen über den Haushaltsvollzug und die Verwendung anderer staatlicher Mittel, über die Wirtschaftslage und die Bedürfnisse der Bevölkerung;

In offenen Sammlungen von Bibliotheken und Archiven sowie Informationssystemen von Organisationen gesammelte Dokumente, die für die Umsetzung der Rechte, Freiheiten und Pflichten der Bürger erforderlich sind.

Nach Meinung des Autors ist die aufgeführte Liste der Einschränkungen nicht abschließend. Dies kann durch das Urteil von A.A. bestätigt werden. Fat Yanov, der seine Besorgnis darüber zum Ausdruck bringt, dass unter den Kategorien von Informationen, die keinen Zugangsbeschränkungen unterliegen können, Informationen über Tatsachen von Gesetzesverstößen durch Regierungsbehörden und ihre Beamten nicht aufgeführt sind. Eine solche „Unterlassung“ ermöglicht es den Beamten, den Zugang zu Materialien aus internen Untersuchungen zu negativen Aktivitäten des Staatsapparats und anderen Mängeln erheblich einzuschränken. Mittlerweile ist die größtmögliche Offenheit in dieser Angelegenheit einer der grundlegenden Aspekte für die Verbesserung der Aktivitäten staatlicher Stellen.

Gemäß der Verordnung legen die Leiter der Bundesvollzugsbehörden im Rahmen ihrer Zuständigkeiten die Kategorie der Beamten fest, die befugt sind, amtliche Informationen als eingeschränkte Verbreitung einzustufen, sorgen für die Organisation des Schutzes amtlicher Informationen mit eingeschränkter Verbreitung usw.

Merkmale des rechtlichen Schutzes von Amtsgeheimnissen

Um das Wesen der Rechtsinstitution des Amtsgeheimnisses zunächst als System der Geheimbildung zu verstehen (es ist noch zu früh, um über die Bildung einer Subinstitution zur Einstufung von Informationen als Amtsgeheimnis als Gesamtsystem zu sprechen), wenden wir uns dem zu zur Geschichte seiner Entwicklung in der innerstaatlichen Gesetzgebung. Im Großen und Ganzen dieses System allmählich von Staatsgeheimnissen getrennt, da nicht alle Informationen, zu denen der Staat aus dem einen oder anderen Grund den Zugang einschränkt, so wertvoll sind, dass Schäden aus ihrer Verbreitung strafrechtlich verfolgt werden sollten. Diese Erhöhung zum Prinzip wurde nach Ansicht des Autors zum Kriterium für die Unterscheidung von Staats- und Amtsgeheimnissen. Ihre endgültige normative Trennung erfolgte bereits in den 70er Jahren des 20. Jahrhunderts. und erhielt seine klarste Gestaltung in der Rechtsstruktur, die durch die Anweisungen zur Gewährleistung des Geheimhaltungsregimes in Ministerien und Abteilungen der UdSSR vorgeschlagen wurde, genehmigt durch den Beschluss des Ministerrats der UdSSR vom 12. Mai 1987 Nr. 556-126, die das integrierte Konzept der Staatsgeheimnisse einführte, die je nach Bedeutung in Staatsgeheimnisse und Amtsgeheimnisse unterteilt wurden. Dieser Entwurf spiegelte das damalige System der Ansichten über die Rolle und den Stellenwert von Amtsgeheimnissen im Funktionieren des Staatsmechanismus vollständig wider.

Der auffälligste Bruch der rechtlichen Institution des Schutzes von Amtsgeheimnissen unter den Bedingungen einer gesonderten Abteilung ist die Institution der Militärgeheimnisse. Artikel 259 Absatz „d“ des Strafgesetzbuches der RSFSR von 1960 enthielt in Bezug auf diese Institution folgende Definition: Militärgeheimnis sind militärische Informationen, die nicht der Offenlegung unterliegen, aber kein Staatsgeheimnis sind. Wir finden bereits heute gewisse Anklänge an die Präsenz dieser Institution in der Gesetzgebung. Beispielsweise gibt es in Artikel 26 des Bundesgesetzes „Über die Stellung des Militärpersonals“ unter den allgemeinen Pflichten des Militärpersonals „Disziplin und Wachsamkeit sowie die Wahrung von Staats- und Militärgeheimnissen“.

Die Institution des Militärgeheimnisses trug, wie eigentlich die gesamte Institution des Amtsgeheimnisses, eine ziemlich erhebliche positive Belastung. Tatsache ist, dass, wie wir bereits wissen, Informationen, die ein Staatsgeheimnis darstellen, meist verallgemeinerter Natur sind, d.h. durchlaufen mehrere Stufen von absolut öffentlich zugänglichen Informationen (Primär-, Elementarinformationen) bis hin zu integrierten. Gleichzeitig kann und darf der Prozess der Umwandlung offener Informationen in Staatsgeheimnisse nicht diskontinuierlich erfolgen. Im Integrationsprozess treten Phasen auf, in denen Informationen noch nicht als Staatsgeheimnis eingestuft werden können, ihre offene Verbreitung jedoch bereits eine gewisse Gefahr darstellt. Geben wir ein Beispiel. Gemäß Absatz 4 der Liste der als Staatsgeheimnisse eingestuften Informationen stellen Informationen, die den Stand der Kampfausbildung der Truppen beschreiben, ein Staatsgeheimnis dar. Sollte der Stand der Gefechtsbereitschaft eines einzelnen motorisierten Schützenzuges oder einer Kompanie dazu gehören? Kaum. Wie wäre es mit einem Bataillon, einem Regiment? Es gibt auch Zweifel. Es bestehen jedoch keine Zweifel mehr an der Relevanz von Informationen über die Kampfbereitschaft der Division für Staatsgeheimnisse. Gleichzeitig ist es jedoch unwahrscheinlich, dass irgendjemand das Risiko eingeht, Informationen über den Grad der Kampfbereitschaft eines gesamten Regiments zu verbreiten. Dies ist die „Nische“ militärischer Geheimnisse.

Nachdem Sie in den ersten beiden Absätzen dieser Studie das Konzept des Amtsgeheimnisses, die Kriterien für die Relevanz von Informationen für die untersuchten vertraulichen Informationen sowie die Eigenschaften und Merkmale verstanden haben, die Amtsgeheimnisse von anderen Arten von Geheimnissen unterscheiden, ist es notwendig um die grundlegende Frage zu beantworten, ob es in der modernen russischen Rechtswissenschaft so etwas gibt. Rechtsinstitution des Amtsgeheimnisses. In diesem Zusammenhang möchten wir Sie daran erinnern, dass Staatsgeheimnisse in der Sowjetzeit nach folgendem Kriterium in Staats- und Amtsgeheimnisse unterteilt wurden: Zur Kennzeichnung von Informationen, die ein Staatsgeheimnis darstellen, wurden die Stempel „von besonderer Bedeutung“ und „streng geheim“ verwendet , um Amtsgeheimnisse zu bezeichnen – „Geheimnis“. Hinter dieser Abstufung steckte eine ziemlich klare qualitative Einschätzung des potenziellen Schadens, der sich aus ihrer rechtswidrigen Verbreitung ergeben könnte: Ein Zeichen dafür, dass Informationen als Staatsgeheimnis angesehen wurden, war ein Schaden, der sich negativ auf den qualitativen Zustand des militärisch-wirtschaftlichen Potenzials des Landes auswirken könnte; in Bezug auf offizielle Angelegenheiten - einfach eine Schädigung der Interessen des Staates. Im Prinzip lässt sich hier die Logik nachvollziehen: Der Staat wird durch die Behörden personifiziert, daher ist eine Schädigung ihrer Interessen eine Schädigung der Interessen des Staates.

Leider hatte die Verabschiedung des Gesetzes über Staatsgeheimnisse, das viele positive Aspekte mit sich brachte, eine erhebliche negative Konsequenz: Die Einstufung gemäß diesem Gesetz als „geheim“, um ausschließlich Informationen zu bezeichnen, die ein Staatsgeheimnis darstellen, wurde de facto abgeschafft Amtsgeheimnisse als Institution und führte gleichzeitig zu erheblicher Rechtsunsicherheit hinsichtlich der Qualifizierung der zuvor von ihr bezeichneten Informationen (d. h. ob sie unter die Regelung der Beschränkungen von Staatsgeheimnissen fallen oder nicht). Es ist logisch anzunehmen, dass sie nicht qualifiziert sind. Andererseits reduziert der moderne Ansatz zur Einstufung von Informationen als Staatsgeheimnis, wie wir bereits wissen, die geschätzte Schadensschwelle bei der Einstufung von Informationen in diese Kategorie stark auf die Interessen einer einzelnen Organisation oder Institution, was uns ermöglicht, das zu ziehen gegenteilige Schlussfolgerung.

Zivilrechtliche Maßnahmen zum Schutz von Amtsgeheimnissen

Die Berücksichtigung zivilrechtlicher Maßnahmen zum Schutz von Amtsgeheimnissen durch ausnahmslos alle Urheber80, die sich mit dem Informationsrecht befassen, läuft darauf hinaus, die Definitionen von Amts- und Geschäftsgeheimnissen nach Art. 139 des Bürgerlichen Gesetzbuches der Russischen Föderation, und nur einige von ihnen bieten eine Analyse der rechtlichen Normen zum Schutz der untersuchten vertraulichen Informationen. Dieser Zustand kann nicht als akzeptabel angesehen werden, zumal Art. 139 des Bürgerlichen Gesetzbuches der Russischen Föderation legt im zweiten Teil direkt sowohl die Notwendigkeit des Schutzes von Amts- und Geschäftsgeheimnissen als auch dessen Methoden fest. Nach der Rechtsnorm von Teil 1 der Kunst. 139 des Bürgerlichen Gesetzbuches der Russischen Föderation kann der Schluss gezogen werden, dass der Gesetzgeber nicht zwischen den Kategorien „Amtsgeheimnis“ und „Geschäftsgeheimnis“ unterscheidet und unter ihnen Informationen berücksichtigt, die einen tatsächlichen oder potenziellen kommerziellen Wert haben, weil sie Dritten unbekannt sind Parteien, zu denen kein legaler Zugang besteht, und der Eigentümer, der Maßnahmen zum Schutz seiner Vertraulichkeit ergreift. Teil 2 der Kunst wiederum. 139 des Bürgerlichen Gesetzbuches der Russischen Föderation verkündet zwar die Notwendigkeit, die betreffenden Geheimnisse zu schützen, unterscheidet aber auch nicht zwischen seinen Methoden. Wie die Ergebnisse unserer Forschung zeigen, können nicht alle im Bürgerlichen Gesetzbuch der Russischen Föderation und anderen Gesetzen vorgesehenen Schutzmethoden auf Amtsgeheimnisse angewendet werden.

L.A. kam zu dem gleichen Schluss. Trakhtengerts, der darauf hinweist, dass die Rechtmäßigkeit der Ausweitung der Bedingungen für den Schutz von Geschäftsgeheimnissen auf Amtsgeheimnisse fraglich sei. Das sind vielfältige Konzepte. Die Geheimhaltung geschützter Informationen erfolgt in der Regel nicht aufgrund ihres kommerziellen Werts (obwohl solche Informationen Informationen kommerzieller Art enthalten können).

Im Zusammenhang mit diesem Umstand können nicht alle Methoden zum Schutz von Amtsgeheimnissen in einer Polizeidienststelle angewendet werden; sie sollten nur auf den Normen einzelner Artikel des Bürgerlichen Gesetzbuchs der Russischen Föderation und normativen Rechtsakten basieren, die die Verantwortung von direkt festlegen ein Polizist wegen Verstoßes gegen das Amtsgeheimnis. Es ist zu berücksichtigen, dass die zivilrechtliche Haftung im Vergleich zu anderen Arten der gesetzlichen Haftung grundsätzlich immer später eintritt und daher nur kompensatorischen Charakter hat und nicht in allen Fällen das Schutzniveau von Amtsgeheimnissen proaktiv beeinträchtigt.

Basierend auf der Norm des zweiten Teils der Kunst. 139 des Bürgerlichen Gesetzbuches der Russischen Föderation können zivilrechtliche Maßnahmen zum Schutz von Amtsgeheimnissen in einer Polizeidienststelle in folgenden Fällen angewendet werden: - Wenn ein Polizeibeamter durch illegale Methoden Informationen erlangt hat, die ein Amtsgeheimnis darstellen, dann ist er dies verpflichtet, den verursachten Schaden zu ersetzen; - Gibt ein Polizeibeamter Dienstgeheimnisse entgegen den Bestimmungen des mit ihm geschlossenen Vertrages preis, ist er zum Ersatz des entstandenen Schadens verpflichtet.

Man kann hypothetisch davon ausgehen, dass ein Polizeibeamter auf illegale Weise an Informationen gelangt ist, die ein Amtsgeheimnis darstellen. Doch wie lässt sich in dieser Situation die Höhe des entstandenen Schadens ermitteln? Die Frage ist alles andere als untätig. Allerdings das Wichtigste zuerst. Zunächst klären wir, wie ein Polizeibeamter illegal an Informationen gelangen kann, die ein Amtsgeheimnis darstellen. Bei internen Informationen, die Dienstgeheimnisse enthalten, kann dies nur dann geschehen, wenn ein Polizeibeamter eine Straftat begeht (z. B. Diebstahl, unerlaubtes Betreten von Räumlichkeiten, Anwendung körperlicher Gewalt gegen einen anderen Polizeibeamten mit strafrechtlichen Folgen usw.). . Es kann auch nicht ausgeschlossen werden, dass Informationen, die sich in der Abteilung für innere Angelegenheiten befinden und durch das offizielle Geheimhaltungsregime geschützt sind, ein Geschäftsgeheimnis darstellen können. Zu diesem Schluss kommen insbesondere Kommentatoren des Bürgerlichen Gesetzbuches der Russischen Föderation83. Also, A.A. Tarasov weist darauf hin, dass Informationen, die ein Geschäftsgeheimnis sind, zu einem Amtsgeheimnis werden können und umgekehrt. Nach der vorstehenden Überlegung können zivilrechtliche Maßnahmen zum Schutz von Amtsgeheimnissen sowohl im Zusammenhang mit der Feststellung einer Straftat als auch im Hinblick auf die Feststellung des Vorliegens eines Geschäftsgeheimnisses in amtlichen Informationen angewendet werden.

Zweitens legen wir fest, welche Verluste ein Polizeibeamter im Falle des illegalen Erhalts von Informationen, die ein Amtsgeheimnis darstellen, entschädigen muss und wie diese entschädigt werden müssen. Basierend auf der Auslegung der Bestimmungen der Kunst. Gemäß Art. 15 und 16 des Bürgerlichen Gesetzbuches der Russischen Föderation werden unter Verlusten Aufwendungen verstanden, die eine Person, deren Recht verletzt wurde, zur Wiederherstellung des verletzten Rechts, Verlust oder Beschädigung ihres Eigentums (tatsächlicher Schaden) getätigt hat oder leisten muss sowie entgangenes Einkommen, das diese Person unter normalen Umständen erhalten hätte. Bedingungen des Zivilverkehrs, wenn ihr Recht nicht verletzt worden wäre (entgangener Gewinn). Wenn die Person, die das Recht verletzt hat, dadurch Einkünfte erzielt hat, hat die Person, deren Recht verletzt wurde, das Recht, neben anderen Schäden auch Ersatz des entgangenen Gewinns in einer Höhe zu verlangen, die nicht geringer ist als diese Einkünfte.

Administrativer und rechtlicher Schutz von Amtsgeheimnissen

Die Übermittlung von Informationen, die ein Amtsgeheimnis darstellen, an Computernetze und Systeme, die Zugang zu öffentlichen Informations- und Telekommunikationsnetzen haben, ohne dass geeignete Maßnahmen zum Schutz der Informationen gewährleistet sind, wird mit der Verhängung einer Geldbuße gegen Beamte in Höhe des Vierzig- bis Fünfzigfachen des Mindestlohns geahndet; für juristische Personen - von vierhundert bis fünfhundert Mindestlöhnen.“

Nachdem der Autor seine Vorschläge zur Verbesserung des Systems zum Schutz von Beziehungen im Bereich der Amtsgeheimnisse durch die Einführung einer Verwaltungshaftung dargelegt hat, kann er die Frage nach Art und Ausmaß der Sanktionen für diese rechtswidrigen Handlungen nicht außer Acht lassen.

Eine allgemeine Theorie über die Höhe der Sanktion in Abhängigkeit vom Grad der Gefahr der drohenden schädlichen Folgen in Bezug auf das System des aktuellen Gesetzes über Ordnungswidrigkeiten der Russischen Föderation wurde noch nicht erstellt, daher formuliert der Autor die oben genannten Elemente von Ordnungswidrigkeiten, ging von folgenden Überlegungen aus.

1. Die im geltenden Gesetz über Ordnungswidrigkeiten der Russischen Föderation angewandte Hauptstrafe ist eine Verwaltungsstrafe. Gemäß Teil drei von Artikel 3.5. dieses Gesetzgebungsakts „die Höhe der gegen Bürger verhängten und auf der Grundlage des Mindestlohns berechneten Geldbuße darf fünfundzwanzig Mindestlöhne, für Beamte – fünfzig Mindestlöhne, für juristische Personen – eintausend Mindestlöhne nicht überschreiten“. Eine Ausnahme von dieser Regel gibt es in Bezug auf juristische Personen (in Richtung einer Erhöhung der Höhe der Geldbuße), sie betrifft jedoch nur Wirtschaftsbeziehungen, wenn die Höhe der Geldbuße einen wesentlichen Einfluss auf die Einstellung rechtswidriger Aktivitäten haben sollte unrentabel.

Auf dieser Grundlage wählte der Autor auch eine Geldbuße als wichtigste Verwaltungsstrafe. Von allen vorgeschlagenen Straftaten stellt die Übertragung von Informationen, die Amtsgeheimnisse darstellen, auf nicht registrierte Speichermedien die geringste öffentliche Gefahr dar. Die Anwendung einer Verwaltungssanktion hat in diesem Fall präventiven und präventiven Charakter. Aus diesem Grund wählte der Autor neben einer Geldstrafe die mildeste Art der Strafe – eine Verwarnung, und alternativ auch eine Verwaltungsstrafe mittlerer Höhe (für Bürger – von 10 bis 15 Mindestlöhnen, für Beamte – von 20 bis 30 Mindestlöhne.

In anderen Fällen ist der Grad der öffentlichen Gefahr der Tat nach Ansicht des Autors höher, jedoch wird nicht für alle Straftaten die maximale Höhe der Verwaltungsstrafe vorgeschlagen, sondern nur für solche Straftaten, bei denen eine tatsächliche Gefahr besteht Weitergabe von Informationen, die ein Amtsgeheimnis darstellen (Verlust von Medien, die solche Informationen enthalten; Verwendung von Computergeräten zur Verarbeitung dieser Informationen ohne entsprechende Überprüfung; Übertragung von Informationen an Computersysteme, die Zugang zu einem öffentlichen Netzwerk haben; Bekanntmachung einer Person, die das nicht bestanden hat Verfahren zum Zugang zu Amtsgeheimnissen mit solchen Informationen).

2. In einer Reihe der oben genannten Fälle wird vorgeschlagen, juristische Personen verwaltungsrechtlich zur Verantwortung zu ziehen. Im aktuellen Gesetz über Ordnungswidrigkeiten der Russischen Föderation wird die Höhe der Sanktionen gegen diese Einrichtungen traditionell erhöht. Als Ergebnis der Analyse der Normen des Kodex kam der Autor zu dem Schluss, dass die übliche Praxis der Sanktionskonstruktion darin besteht, die gegen eine juristische Person verhängte Geldbuße um das Zehnfache zu erhöhen als die gegen einen Beamten. Dieser Ansatz wurde gewählt, um die Unter- und Obergrenzen solcher rechtlichen Einflussmaßnahmen zu bestimmen.

3. In Bezug auf die behandelte Frage sollte sich das System zur Übertragung von Zuständigkeitsbefugnissen an Organe für innere Angelegenheiten etwas von dem unterscheiden, das das Gesetz über Ordnungswidrigkeiten der Russischen Föderation in Bezug auf bestehende Abteilungen vorsieht.

Aufgrund des Fehlens eines grundlegenden Bundesgesetzes der Russischen Föderation „Über Amtsgeheimnisse“, das die Festlegung der Befugnisse und Verantwortlichkeiten der Behörden zum Schutz von Amtsgeheimnissen klarstellen könnte, sowie des Fehlens solcher Befugnisse in den Regulierungsrechtsakten Da wir die Tätigkeit der Organe für innere Angelegenheiten regeln, halten wir es für ratsam, eine Ergänzung zum Gesetz „Über die Polizei“ vorzunehmen, die die Befugnisse der Abteilung für innere Angelegenheiten zum Schutz von Amtsgeheimnissen und die entsprechenden Verantwortlichkeiten zur Erfüllung festgelegter Anforderungen betrifft. Sollten solche Änderungen vorgenommen werden, wäre es nach Ansicht des Autors ratsam, die Erstellung von Protokollen über Ordnungswidrigkeiten und die Behandlung von Fällen von Ordnungswidrigkeiten im Rahmen der oben vorgeschlagenen Zusammensetzungen in die Zuständigkeit des Departements für Ordnungswidrigkeiten zu stellen Innere Angelegenheiten. Und in Bezug auf Ordnungswidrigkeiten wie „Verwendung von Computergeräten, die die vorgeschriebene Prüfung zur Verarbeitung von Informationen, die ein Amtsgeheimnis darstellen, nicht bestanden haben“ und „Unrechtmäßige Übermittlung von Informationen, die ein Amtsgeheimnis darstellen, an Computersysteme mit Zugang zu öffentlichen Informations- und Telekommunikationsnetzen“ besteht das Recht auf Die Erstellung von Protokollen und die Prüfung von Fällen dieser Ordnungswidrigkeiten sollten der Abteilung für innere Angelegenheiten und den Organen der Staatlichen Technischen Kommission Russlands im Rahmen ihrer Zuständigkeiten übertragen werden.

Das Senden Ihrer guten Arbeit an die Wissensdatenbank ist ganz einfach. Nutzen Sie das untenstehende Formular

Studierende, Doktoranden und junge Wissenschaftler, die die Wissensbasis in ihrem Studium und ihrer Arbeit nutzen, werden Ihnen sehr dankbar sein.

Veröffentlicht am http://allbest.ru

Einführung

1. Die wichtigsten Bedrohungen der Informationssicherheit, die sich aus der Tätigkeit der operativen Einheiten der Organe für innere Angelegenheiten ergeben

2. Konzept und Ziele der Durchführung spezieller Inspektionen von Informatisierungsobjekten; Hauptphasen des Audits

3. Hardware und Software für die Datenkryptographie

Abschluss

Referenzliste

Einführung

Das am 25. Januar 1995 von der Staatsduma verabschiedete Bundesgesetz der Russischen Föderation „Über Information, Informatisierung und Schutz von Informationen“ definiert, dass „Informationen Informationen über Personen, Gegenstände, Tatsachen, Ereignisse, Phänomene und Prozesse sind, unabhängig davon.“ die Form ihrer Präsentation.“ Informationen haben eine Reihe von Merkmalen: Sie sind immateriell; Informationen werden über materielle Medien gespeichert und übertragen; Jedes materielle Objekt enthält Informationen über sich selbst oder über ein anderes Objekt.

Die sich schnell entwickelnden Computerinformationstechnologien verändern unser Leben erheblich. Informationen sind zu einer Ware geworden, die gekauft, verkauft und getauscht werden kann. Darüber hinaus sind die Kosten für Informationen oft hundertmal höher als die Kosten des Computersystems, in dem sie gespeichert sind.

Einer Studie zufolge waren etwa 58 % der Befragten im letzten Jahr Opfer von Computer-Hackerangriffen. Ungefähr 18 % der Befragten geben an, durch die Angriffe mehr als eine Million Dollar verloren zu haben, und mehr als 66 % erlitten Verluste von 50.000 US-Dollar. Über 22 % der Angriffe richteten sich gegen Betriebsgeheimnisse oder Dokumente, die vor allem für Wettbewerber von Interesse waren.

Das Wohlergehen und manchmal auch das Leben vieler Menschen hängen derzeit vom Grad der Sicherheit der Informationstechnologien ab. Dies ist der Preis für die zunehmende Komplexität und weite Verbreitung automatisierter Informationsverarbeitungssysteme. Ein modernes Informationssystem ist Komplexes System, bestehend aus einer Vielzahl von Komponenten unterschiedlicher Autonomie, die miteinander verbunden sind und Daten austauschen. Nahezu jedes Bauteil kann äußeren Einflüssen ausgesetzt sein oder ausfallen.

1. BasicBedrohungeninformativSicherheit,entstehendenVVerfahrenAktivitätenbetriebsbereitAbteilungenOrganeinternAngelegenheiten

Die Entwicklung der Informations- und Telekommunikationstechnologien hat dazu geführt, dass die moderne Gesellschaft stark von der Steuerung verschiedener Prozesse abhängt Computerausrüstung, elektronische Verarbeitung, Speicherung, Zugriff und Übermittlung von Informationen. Nach Angaben des Büros für besondere technische Ereignisse des russischen Innenministeriums wurden im vergangenen Jahr mehr als 14.000 Straftaten im Zusammenhang mit Hochtechnologie registriert, was etwas mehr als im Vorjahr ist. Die Analyse der aktuellen Situation zeigt, dass etwa 16 % der Kriminellen, die im Bereich der „Computer“-Kriminalität tätig sind, junge Menschen unter 18 Jahren sind, 58 % sind zwischen 18 und 25 Jahre alt und etwa 70 % von ihnen haben höhere oder unvollständige Straftaten höhere Bildung .

Gleichzeitig verfügten 52 % der identifizierten Straftäter über eine spezielle Ausbildung im Bereich Informationstechnologie, 97 % waren Mitarbeiter von Regierungsbehörden und Organisationen, die Computer und Informationstechnologie in ihrer täglichen Arbeit nutzen, 30 % von ihnen standen in direktem Zusammenhang mit der Operation von Computergeräten.

Nach inoffiziellen Expertenschätzungen kommen von 100 % der eingeleiteten Strafverfahren etwa 30 % vor Gericht und nur 10–15 % der Angeklagten verbüßen ihre Strafe im Gefängnis. Umfassende technische Überwachung der Wirksamkeit von Sicherheitsmaßnahmen für Kontrollsysteme in inneren Angelegenheiten Körper // Ed. Chekalina A. - M.: Hotline - Telekommunikation, 2006. Die meisten Fälle werden aufgrund unzureichender Beweise neu eingestuft oder eingestellt. Die wahre Lage in den GUS-Staaten ist eine Frage aus dem Bereich der Science-Fiction. Bei Computerkriminalität handelt es sich um Straftaten mit hoher Latenzzeit, die das Vorliegen einer realen Situation im Land widerspiegeln, in der ein bestimmter Teil der Kriminalität unberücksichtigt bleibt.

Eine ernsthafte Gefahr für die gesamte Weltgemeinschaft stellt der sich immer weiter ausbreitende Technologieterrorismus dar, dessen integraler Bestandteil der Informations- oder Cyberterrorismus ist.

Die Ziele von Terroristen sind Computer und darauf basierende Spezialsysteme – Bankwesen, Börse, Archivierung, Forschung, Verwaltung sowie Kommunikationsmittel – von Satelliten für direkte Fernsehübertragung und Kommunikation bis hin zu Funktelefonen und Pagern.

Die Methoden des Informationsterrorismus unterscheiden sich völlig von den herkömmlichen Methoden: nicht die physische Zerstörung von Menschen (oder deren Androhung) und die Liquidierung materieller Vermögenswerte, nicht die Zerstörung wichtiger strategischer und wirtschaftlicher Einrichtungen, sondern groß angelegte Störungen der Finanz- und Finanzwelt Kommunikationsnetzwerke und Systeme, teilweise Zerstörung der wirtschaftlichen Infrastruktur und das Aufzwingen ihres Willens gegenüber Machtstrukturen.

Die Gefahr des Informationsterrorismus nimmt im Kontext der Globalisierung, wenn die Telekommunikation eine Sonderrolle einnimmt, ins Unermessliche zu.

Im Kontext des Cyberterrorismus wird ein mögliches Modell terroristischer Einflussnahme eine „dreistufige“ Form haben: Die erste Stufe ist das Vorbringen politischer Forderungen mit der Drohung, bei Nichterfüllung das gesamte Wirtschaftssystem lahmzulegen das Land (auf jeden Fall der Teil davon, der bei seiner Arbeit Computertechnologie einsetzt), die zweite besteht darin, einen Demonstrationsangriff auf die Informationsressourcen einer ziemlich großen Wirtschaftsstruktur durchzuführen und ihre Aktion zu lähmen, und die dritte besteht darin, sie zu wiederholen die Forderungen in verschärfter Form unter Berufung auf die Wirkung einer Gewaltdemonstration.

Ein besonderes Merkmal des Informationsterrorismus sind seine geringen Kosten und die Schwierigkeit seiner Aufdeckung. Das Internet, das Computernetzwerke auf der ganzen Welt verband, veränderte die Regeln für moderne Waffen. Die durch das Internet gebotene Anonymität ermöglicht es einem Terroristen, unsichtbar und damit praktisch unverwundbar zu werden und bei der Begehung einer Straftat nichts (vor allem sein Leben) zu riskieren.

Erschwerend kommt hinzu, dass Straftaten im Informationsbereich, zu denen auch Cyberterrorismus zählt, mit deutlich geringeren Strafen geahndet werden als die Begehung „klassischer“ Terroranschläge. Gemäß dem Strafgesetzbuch der Russischen Föderation (Artikel 273) ist das Erstellen von Computerprogrammen oder das Vornehmen von Änderungen an bestehenden Programmen, die offensichtlich zu einer unbefugten Zerstörung, Blockierung, Änderung oder Vervielfältigung von Informationen, einer Störung des Betriebs eines Computers, Computersystems usw. führen deren Netzwerk sowie die Nutzung oder Verbreitung solcher Programme oder Computerträger, die solche Programme enthalten, wird mit einer Freiheitsstrafe im Höchstmaß von sieben Jahren bestraft. Zum Vergleich: In den Vereinigten Staaten wird der unbefugte Zugriff auf Computernetzwerke gesetzlich mit bis zu 20 Jahren Gefängnis bestraft.

Die Grundlage für eine wirksame Bekämpfung des Cyberterrorismus ist die Schaffung eines wirksamen Systems miteinander verbundener Maßnahmen zur Erkennung, Verhinderung und Unterdrückung dieser Art von Aktivitäten. Verschiedene Anti-Terror-Organisationen arbeiten an der Bekämpfung des Terrorismus in all seinen Erscheinungsformen. Die entwickelten Länder der Welt widmen der Bekämpfung des Terrorismus besondere Aufmerksamkeit, da sie ihn möglicherweise als die größte Gefahr für die Gesellschaft betrachten.

Bedrohungen der Informationssicherheit des Landes, deren Quellen moderne Kriminalität, kriminelle nationale und transnationale Gemeinschaften sind, die in ihrer Gesamtheit und ihrem Ausmaß das gesamte Territorium des Landes abdecken und alle Bereiche der Gesellschaft betreffen, erfordern die Berücksichtigung des Kampfes zwischen organisierte Kriminalität und Strafverfolgungsbehörden, die vor allem von Organen für innere Angelegenheiten als Informationskrieg aufgefordert werden, ihm entgegenzuwirken, dessen Hauptform und spezifischer Inhalt der Informationskrieg unter Einsatz von Informations-, Computer- und Funkmitteln sowie elektronischer Intelligenz ist Ausrüstung, Informations- und Telekommunikationssysteme, einschließlich Weltraumkommunikationskanäle, geografische Informationssysteme und andere Informationssysteme, Komplexe und Fonds.

Bei der gegenwärtigen Kriminalitätslage ist es unmöglich, die Informationssicherheit bei der Tätigkeit der Organe für innere Angelegenheiten allein durch den Einsatz von Schutzausrüstungen und -mechanismen zu gewährleisten. Unter diesen Bedingungen ist es notwendig, aktive offensive (Kampf-)Aktionen mit allen Arten von Informationswaffen und anderen offensiven Mitteln durchzuführen, um die Überlegenheit gegenüber der Kriminalität im Informationsbereich sicherzustellen. Smirnov A. A. Gewährleistung der Informationssicherheit unter den Bedingungen der Virtualisierung der Gesellschaft. - M.: Unity-Dana, 2012.

Die Entstehung und Entwicklung neuer Großphänomene im Leben des Landes und der Gesellschaft, neue Bedrohungen der nationalen Sicherheit durch die kriminelle Welt, die über moderne Informationswaffen verfügt, und neue Bedingungen für die Umsetzung operativer und behördlicher Tätigkeiten Organe für innere Angelegenheiten, die von den Bedürfnissen der Führung eines Informationskrieges gegen die nationale und transnationale grundsätzlich organisierte Kriminalität bestimmt werden, bestimmen die Notwendigkeit einer angemessenen gesetzgeberischen, staatsrechtlichen Regelung der Beziehungen im Bereich der Informationssicherheit des Staates im Allgemeinen und der Organe für innere Angelegenheiten im Besonderen .

Zu den wichtigsten Maßnahmen staatsrechtlicher Natur zur Gewährleistung der Informationssicherheit, die unter anderem von Organen für innere Angelegenheiten durchgeführt werden, gehören: die Bildung eines Regimes und der Sicherheit, um die Möglichkeit eines heimlichen Eindringens in das Territorium auszuschließen wo sich Informationsressourcen befinden; Festlegung von Methoden der Zusammenarbeit mit Mitarbeitern bei der Personalauswahl und -vermittlung; Durchführung von Arbeiten mit Dokumenten und dokumentierten Informationen, einschließlich der Entwicklung und Nutzung von Dokumenten und Medien vertraulicher Informationen, deren Aufzeichnung, Ausführung, Rückgabe, Speicherung und Vernichtung; Festlegung des Verfahrens zum Einsatz technischer Mittel zur Erhebung, Verarbeitung, Sammlung und Speicherung vertraulicher Informationen; Schaffung von Technologie zur Analyse interner und externer Bedrohungen vertraulicher Informationen und Entwicklung von Maßnahmen zu deren Schutz; Umsetzung einer systematischen Kontrolle über die Arbeit des Personals mit vertraulichen Informationen, das Verfahren zur Erfassung, Aufbewahrung und Vernichtung von Dokumenten und technischen Medien.

Eine Analyse der aktuellen russischen Gesetzgebung im Bereich der Informationssicherheit und des staatlichen Informationsschutzsystems ermöglicht es uns, die wichtigsten Befugnisse der Organe für innere Angelegenheiten im Bereich der Gewährleistung der Informationssicherheit des Staates hervorzuheben: die Abwehr gegen das Land gerichteter Informationsaggression , umfassender Schutz der Informationsressourcen sowie der Informations- und Telekommunikationsstruktur des Staates; Prävention und Lösung internationaler Konflikte und Vorfälle im Informationsbereich; Prävention und Bekämpfung von Straftaten und Ordnungswidrigkeiten im Informationsbereich; Schutz anderer wichtiger Interessen des Einzelnen, der Gesellschaft und des Staates vor äußeren und inneren Bedrohungen.

Der rechtliche Schutz der Ressource Information ist auf internationaler und staatlicher Ebene anerkannt. Auf internationaler Ebene wird es durch zwischenstaatliche Verträge, Konventionen, Erklärungen bestimmt und zu deren Schutz durch Patente, Urheberrechte und Lizenzen umgesetzt. Auf Landesebene wird der Rechtsschutz durch Landes- und Departementsgesetze geregelt.

Als Hauptentwicklungsrichtungen der russischen Gesetzgebung zum Schutz der Informationen der Organe für innere Angelegenheiten ist es ratsam, Folgendes aufzunehmen:

Gesetzgebung zum Mechanismus zur Einstufung von Informvon Organen für innere Angelegenheiten als von entscheidender Bedeutung und zur Gewährleistung ihrer Informationssicherheit, einschließlich der Entwicklung und Annahme von Anforderungen an Hardware und Software, die in der Informationsinfrastruktur dieser Einrichtungen verwendet werden;

Verbesserung der Gesetzgebung zu operativen Ermittlungstätigkeiten im Hinblick auf die Schaffung der notwendigen Voraussetzungen für die Durchführung operativer Ermittlungstätigkeiten zur Identifizierung, Verhinderung, Bekämpfung und Aufklärung von Computerkriminalität und Verbrechen im Bereich der Hochtechnologie; Stärkung der Kontrolle über die Erhebung, Speicherung und Nutzung von Informationen über das Privatleben der Bürger sowie von Informationen, die persönliche, familiäre, offizielle und geschäftliche Geheimnisse darstellen, durch Organe für innere Angelegenheiten; Klärung der Zusammensetzung der operativen Suchaktivitäten;

Stärkung der Haftung für Straftaten im Bereich Computerinformationen und Klärung der Tatbestandsmerkmale unter Berücksichtigung des Europäischen Übereinkommens über Cyberkriminalität;

Verbesserung der Strafprozessgesetzgebung, um Bedingungen für Strafverfolgungsbehörden zu schaffen, um die Organisation und Umsetzung einer schnellen und wirksamen Kriminalitätsbekämpfung sicherzustellen, die unter Einsatz von Informations- und Telekommunikationstechnologien durchgeführt wird, um die erforderlichen Beweise zu erhalten Rastorguev S.P. Grundlagen der Informationssicherheit - M.: Akademie , 2009.

Organisatorische und verwaltungstechnische Maßnahmen sind ein entscheidendes Glied bei der Gestaltung und Umsetzung eines umfassenden Informationsschutzes in der Tätigkeit der Organe für innere Angelegenheiten.

Bei der Verarbeitung oder Speicherung von Informationen wird den Organen für innere Angelegenheiten im Rahmen des Schutzes vor unbefugtem Zugriff empfohlen, folgende organisatorische Maßnahmen durchzuführen: Identifizierung vertraulicher Informationen und deren Dokumentation in Form einer Liste der zu schützenden Informationen; Festlegung des Verfahrens zur Feststellung der Autorität des Zugriffssubjekts sowie des Personenkreises, dem dieses Recht gewährt wird; Festlegung und Durchführung von Zugangskontrollregeln, d. h. eine Reihe von Regeln, die die Zugangsrechte von Subjekten zu Schutzgegenständen regeln; Kennenlernen des Zugangssubjekts mit der Liste der geschützten Informationen und seiner Autorität sowie mit der Organisations-, Verwaltungs- und Arbeitsdokumentation, in der die Anforderungen und das Verfahren für die Verarbeitung vertraulicher Informationen festgelegt sind; Einholen einer Quittung über die Geheimhaltung der ihm anvertrauten vertraulichen Informationen vom Zugriffsobjekt.

Gemäß dem Gesetz der Russischen Föderation „Über die Polizei“ umfasst die Zuständigkeit des Innenministeriums Russlands die Funktion der Bildung nationaler Referenz- und Informationsfonds für die operative und forensische Buchführung. Diese Funktionen werden von den Informations- und technischen Einheiten der Dienste des Innenministeriums Russlands in Zusammenarbeit mit Einheiten der Kriminalpolizei, der Polizei für öffentliche Sicherheit, Strafvollzugsanstalten, anderen Strafverfolgungsbehörden, Regierungsbehörden und zuständigen Organisationen wahrgenommen Fragen der öffentlichen Sicherheit sowie Strafverfolgungsbehörden (Polizei) anderer Staaten.

Die Informationsinteraktion bei der Kriminalitätsbekämpfung erfolgt im Rahmen der Gesetze der Russischen Föderation „Über operative Ermittlungstätigkeiten“, „Über Sicherheit“, „Über Rechnungslegung und Buchführungstätigkeiten in Strafverfolgungsbehörden“ sowie der geltenden Straf- und Strafprozessgesetzgebung , internationale Abkommen des Innenministeriums Russlands im Bereich des Informationsaustauschs, Verordnungen des Innenministeriums Russlands, Anordnungen des Innenministers Russlands.

Untersuchungen haben gezeigt, dass die konzeptionellen Bestimmungen zur Gewährleistung der Informationssicherheit für Strafverfolgungsbehörden Anforderungen für den Übergang zu einem einheitlichen Rechtsrahmen für die Nutzung von Informationen im Kampf gegen Kriminalität enthalten sollten. Gleichzeitig wird im System des Innenministeriums anstelle einer großen Gruppe von Abteilungsgesetzen vorgeschlagen, drei Gruppen von Regulierungsdokumenten zur Informationsunterstützung einzuführen: sektorale, allgemeine Verwendung; sektoral, entlang der Dienstleistungslinien; Regulierungs- und Rechtsdokumentation der lokalen Regierungsebene zu lokal angewandten Problemen der Informationsunterstützung des territorialen Organs für innere Angelegenheiten.

2. Konzept und Ziele der Durchführung spezieller Inspektionen von Informatisierungsobjekten; Hauptphasen des Audits

Ein Informatisierungsobjekt ist eine Reihe von Informatisierungswerkzeugen zusammen mit den Räumlichkeiten, in denen sie installiert sind, die zur Verarbeitung und Übertragung geschützter Informationen bestimmt sind, sowie dedizierte Räumlichkeiten T. L. Partyka, I. I. Popov. Informationssicherheit - M.: Forum, 2012.

Unter Informationstechnologie versteht man Computer- und Kommunikationsgeräte sowie Bürogeräte, die zum Sammeln, Sammeln, Speichern, Suchen, Verarbeiten von Daten und zum Verteilen von Informationen an den Verbraucher bestimmt sind.

Computerausrüstung – elektronische Computer und Komplexe, persönliche elektronische Computer, einschließlich Software, Peripheriegeräte, Televerarbeitungsgeräte.

Ein Computerobjekt (CT) ist ein stationäres oder mobiles Objekt, bei dem es sich um einen Komplex von Computergeräten handelt, die zur Ausführung bestimmter Infbestimmt sind. Zu den Computereinrichtungen gehören automatisierte Systeme (AS), automatisierte Arbeitsplätze (AW), Informations- und Rechenzentren (ICC) und andere Komplexe von Computerausrüstung.

Computereinrichtungen können auch einzelne Computereinrichtungen umfassen, die unabhängige Infausführen.

Spezielle Räumlichkeiten (VP) – ein spezieller Raum, der für die Abhaltung von Besprechungen, Besprechungen, Gesprächen und anderen Veranstaltungen mit Redecharakter zu geheimen oder vertraulichen Themen bestimmt ist.

Tätigkeiten sprachlicher Natur können in dafür vorgesehenen Räumlichkeiten mit oder ohne Einsatz technischer Mittel der Sprachinformationsverarbeitung (TSIP) durchgeführt werden.

Ein technisches Informationsverarbeitungsgerät (ITI) ist ein technisches Gerät zum Empfangen, Speichern, Suchen, Konvertieren, Anzeigen und/oder Übertragen von Informationen über Kommunikationskanäle.

IKT umfasst Computerausrüstung, Kommunikationswerkzeuge und -systeme, Mittel zur Aufzeichnung, Verstärkung und Wiedergabe von Ton, Gegensprech- und Fernsehgeräte, Mittel zur Erstellung und Wiedergabe von Dokumenten, Filmvorführgeräte und andere technische Mittel im Zusammenhang mit Empfang, Akkumulation, Speicherung, Suche, Umwandlung, Anzeige und/oder Übermittlung von Informationen über Kommunikationskanäle.

Automatisiertes System (AC) ist eine Reihe von Software und Hardware, die zur Automatisierung verschiedener Prozesse im Zusammenhang mit menschlichen Aktivitäten entwickelt wurden. Gleichzeitig ist der Mensch ein Bindeglied im System.

Eine Sonderinspektion ist eine Inspektion einer technischen Infomit dem Ziel der Durchsuchung und Beschlagnahme spezieller eingebetteter elektronischer Geräte (Hardware-Embedded).

Ein Zertifikat eines geschützten Objekts ist ein von einer Zertifizierungsstelle oder einer anderen besonders autorisierten Stelle ausgestelltes Dokument, das das Vorhandensein notwendiger und ausreichender Bedingungen am geschützten Objekt bestätigt, um die festgelegten Anforderungen und Standards für die Wirksamkeit des Informationsschutzes zu erfüllen.

Bescheinigung der zugewiesenen Räumlichkeiten – ein von einer Zertifizierungsstelle oder einer anderen besonders autorisierten Stelle ausgestelltes Dokument, das das Vorhandensein der notwendigen Bedingungen bestätigt, die einen zuverlässigen akustischen Schutz der zugewiesenen Räumlichkeiten gemäß den festgelegten Normen und Regeln gewährleisten.

Eine Betriebsanweisung ist ein Dokument, das Anforderungen zur Gewährleistung der Sicherheit eines technischen Mittels zur Informationsverarbeitung während seines Betriebs enthält.

Das Zertifizierungsprüfprogramm ist ein verbindliches organisatorisches und methodisches Dokument, das Gegenstand und Ziele der Prüfung, Art, Reihenfolge und Umfang der durchgeführten Experimente, Verfahren, Bedingungen, Ort und Zeitpunkt der Prüfung, Bereitstellung und Berichterstattung darüber festlegt sowie die Verantwortung für die Bereitstellung und Durchführung von Tests.

Die Methodik für Zertifizierungstests ist ein obligatorisches organisatorisches und methodisches Dokument, einschließlich der Testmethode, Mittel und Testbedingungen, Probenahme und Algorithmus zur Durchführung von Vorgängen. Durch die Bestimmung eines oder mehrerer miteinander verbundener Merkmale der Sicherheit eines Objekts wird ein Formular zur Darstellung von Daten und zur Bewertung der Genauigkeit und Zuverlässigkeit der Ergebnisse erstellt.

Der Zertifizierungsprüfbericht ist ein Dokument, das die notwendigen Informationen über den Prüfgegenstand, die verwendeten Methoden, Mittel und Prüfbedingungen sowie eine Schlussfolgerung zu den Prüfergebnissen enthält und in der vorgeschriebenen Weise erstellt wird.

Grundlegende technische Mittel und Systeme (OTSS) – technische Mittel und Systeme sowie deren Kommunikation, die zur Verarbeitung, Speicherung und Übermittlung vertraulicher (geheimer) Informationen verwendet werden.

OTSS kann informationstechnologische Werkzeuge und Systeme (Computerwerkzeuge, automatisierte Systeme verschiedener Ebenen und Zwecke auf der Grundlage der Computertechnologie, einschließlich Informations- und Computerkomplexe, Netzwerke und Systeme, Kommunikations- und Datenübertragungswerkzeuge und -systeme), technische Mittel zum Empfang, zur Übertragung usw. umfassen Verarbeitung von Informationen (Telefonie, Tonaufzeichnung, Tonverstärkung, Tonwiedergabe, Gegensprech- und Fernsehgeräte, Produktionsmittel, Vervielfältigung von Dokumenten und andere technische Mittel zur Verarbeitung von Sprache, grafischem Video, semantischen und alphanumerischen Informationen), die zur Verarbeitung vertraulicher (geheimer) Informationen verwendet werden. Information.

Technische Hilfsmittel und -systeme (ATSS) – technische Mittel und Systeme, die nicht für die Übertragung, Verarbeitung und Speicherung vertraulicher Informationen bestimmt sind und zusammen mit OTSS oder in speziellen Räumlichkeiten installiert werden.

Diese beinhalten:

Verschiedene Arten von Telefonanlagen und -systemen;

Mittel und Systeme zur Datenübertragung im Funkkommunikationssystem;

Sicherheits- und Feuermeldesysteme und -ausrüstung;

Warn- und Alarmmittel und -systeme;

Kontroll- und Messgeräte;

Klimatisierungsprodukte und -systeme;

Werkzeuge und Systeme für drahtgebundene Rundfunknetze und den Empfang von Rundfunk- und Fernsehprogrammen (Teilnehmerlautsprecher, Rundfunkanlagen, Fernseh- und Radiogeräte usw.);

Elektronische Bürogeräte Velichko M.Yu. Informationssicherheit bei der Tätigkeit der Organe für innere Angelegenheiten. - M.: Verlag INION RAS, 2007.

Basierend auf den Ergebnissen von Zertifizierungsprüfungen in verschiedenen Bereichen und Komponenten werden Prüfberichte erstellt. Basierend auf den Protokollen wird auf der Grundlage der Zertifizierungsergebnisse eine Schlussfolgerung mit einer kurzen Bewertung der Übereinstimmung des Informatisierungsobjekts mit den Anforderungen der Informationssicherheit, einer Schlussfolgerung über die Möglichkeit der Ausstellung eines „Konformitätszertifikats“ und den erforderlichen Empfehlungen angenommen. Erfüllt das Informationsobjekt die festgelegten Anforderungen an die Informationssicherheit, wird dafür ein Konformitätszertifikat ausgestellt.

Eine erneute Zertifizierung eines Informatisierungsobjekts wird dann durchgeführt, wenn Änderungen an einem kürzlich zertifizierten Objekt vorgenommen wurden. Zu diesen Änderungen können gehören:

Ändern des Standorts des OTSS oder VTSS;

Ersetzen von OTSS oder VTSS durch andere;

Ersatz technischer Mittel zur Informationssicherheit;

Änderungen bei der Installation und Verlegung von Schwachstrom- und Solokabelleitungen;

Unbefugtes Öffnen versiegelter OTSS- oder VTSS-Gehäuse;

Durchführung von Reparatur- und Bauarbeiten in dafür vorgesehenen Räumlichkeiten usw. Partyka T. L., Popov I. I. Informationssicherheit - M.: Forum, 2012.

Ist eine erneute Zertifizierung eines Informatisierungsobjekts erforderlich, erfolgt die erneute Zertifizierung nach einem vereinfachten Programm. Vereinfachungen bestehen darin, dass nur Elemente getestet werden, die Änderungen erfahren haben.

3. Hardware und Software für die Datenkryptographie

Jedes Computersystem (CS) verwendet Standard- und Spezialgeräte und Software, die bestimmte Funktionen ausführen: Benutzerauthentifizierung, Zugriffskontrolle auf Informationen, Gewährleistung der Integrität von Informationen und deren Schutz vor Zerstörung, Verschlüsselung und elektronische digitale Signatur usw. Informationssicherheit Kryptoschutz

Die Integrität und Beschränkung des Zugriffs auf Informationen wird durch spezialisierte Systemkomponenten mithilfe kryptografischer Schutzmethoden sichergestellt. Damit ein Computersystem vollständig vertrauenswürdig ist, muss es zertifiziert sein, und zwar:

- den Satz der ausgeführten Funktionen bestimmen;

- Beweisen Sie die Endlichkeit dieser Menge;

- Bestimmen Sie die Eigenschaften aller Funktionen Gafner V.V. Informationssicherheit - Rostow am Don: Phoenix, 2010.

Beachten Sie, dass dies während des Betriebs des Systems nicht möglich ist neue Funktion, auch als Ergebnis der Ausführung einer beliebigen Kombination von Funktionen, die während der Entwicklung angegeben wurden. Auf die konkrete Zusammensetzung der Funktionen gehen wir hier nicht näher ein, da diese in den einschlägigen Leitdokumenten der Föderalen Agentur für Regierungskommunikation und -information (FAGSI) und der Staatlichen Technischen Kommission (STC) Russlands aufgeführt sind.

Bei der Nutzung des Systems darf dessen Funktionalität nicht beeinträchtigt werden, d. h. es ist erforderlich, die Integrität des Systems zum Zeitpunkt seiner Inbetriebnahme und während des Betriebs sicherzustellen.

Die Zuverlässigkeit des Informationsschutzes in einem Computersystem wird bestimmt durch:

- eine spezifische Liste und Eigenschaften der CS-Funktionen;

- Methoden, die in den Funktionen des CS verwendet werden;

- die Art und Weise, die Funktionen des CS zu implementieren.

Die Liste der genutzten Funktionen entspricht der im Zertifizierungsprozess dem CS zugewiesenen Sicherheitsklasse und ist grundsätzlich für Systeme derselben Klasse gleich. Daher sollten Sie bei der Betrachtung eines bestimmten CS auf die verwendeten Methoden und die Art und Weise achten, wie die wichtigsten Funktionen implementiert werden: Authentifizierung und Überprüfung der Systemintegrität. Hier sollten kryptografische Methoden bevorzugt werden: Verschlüsselung (GOST 28147-89), elektronische digitale Signatur (GOSTR 34.10-94) und Hashing-Funktion (GOSTR 34.11-94), deren Zuverlässigkeit von relevanten Regierungsorganisationen bestätigt wurde.

Die meisten Funktionen moderner Computersysteme sind in Form von Programmen implementiert, deren Integrität beim Systemstart und insbesondere im Betrieb eine schwierige Aufgabe ist. Eine beträchtliche Anzahl von Benutzern verfügt bis zu dem einen oder anderen Grad über Programmierkenntnisse und ist sich der Fehler bei der Konstruktion bewusst Betriebssysteme. Daher besteht eine ziemlich hohe Wahrscheinlichkeit, dass sie ihr vorhandenes Wissen nutzen, um die Software anzugreifen.

Um die historische Gerechtigkeit zu wahren, enthalten Hardware-CIPFs zunächst einmal Verschlüsselungsgeräte aus der Zeit vor dem Computer. Dies sind das Aeneas-Tablet, Albertis Verschlüsselungsplatte und schließlich Plattenverschlüsselungsmaschinen. Der prominenteste Vertreter der Scheibenchiffriermaschinen war das Verschlüsselungsgerät Enigma aus dem Zweiten Weltkrieg. Moderne CIPF können nicht streng als Hardware klassifiziert werden; korrekter wäre es, sie als Hardware-Software zu bezeichnen. Da ihr Softwareteil jedoch nicht vom Betriebssystem gesteuert wird, werden sie in der Literatur häufig als Hardware bezeichnet. Das Hauptmerkmal von Hardware-CIPF ist die Hardware-Implementierung (durch die Erstellung und Verwendung spezialisierter Prozessoren) der wichtigsten kryptografischen Funktionen – kryptografische Transformationen, Schlüsselverwaltung, kryptografische Protokolle usw.

Hardware- und Softwaretools für den kryptografischen Informationsschutz kombinieren die Flexibilität einer Softwarelösung mit der Zuverlässigkeit von Hardware Velichko M.Yu. Informationssicherheit bei der Tätigkeit der Organe für innere Angelegenheiten. - M.: Verlag INION RAS, 2007. Gleichzeitig können Sie dank der flexiblen Software-Shell die Benutzeroberfläche und die endgültigen Funktionen des Produkts schnell ändern und seine endgültige Konfiguration vornehmen; und die Hardwarekomponente ermöglicht es Ihnen, den Algorithmus des kryptografischen Grundelements vor Änderungen zu schützen, eine hohe Sicherheit des Schlüsselmaterials zu gewährleisten und oft noch mehr hohe Geschwindigkeit arbeiten.

Hier einige Beispiele für Hardware- und Software-CIPF:

Durch den Einsatz von Hardware entfällt das Problem der Sicherstellung der Systemintegrität. Meistens moderne Systeme Der Schutz vor unbefugtem Zugriff erfolgt durch Software, die in ein ROM oder einen ähnlichen Chip eingebettet ist. Um Änderungen an der Software vorzunehmen, ist es daher notwendig, sich Zugriff auf die entsprechende Platine zu verschaffen und den Chip auszutauschen. Bei Verwendung eines Universalprozessors erfordert die Umsetzung solcher Aktionen den Einsatz spezieller Geräte, was den Angriff noch schwieriger macht. Durch die Verwendung eines spezialisierten Prozessors mit einer Implementierung des Betriebsalgorithmus in Form eines integrierten Schaltkreises wird das Problem der Verletzung der Integrität dieses Algorithmus vollständig beseitigt.

In der Praxis werden Benutzerauthentifizierungsfunktionen, Integritätsprüfungen und kryptografische Funktionen, die den Kern eines Sicherheitssystems bilden, häufig in Hardware implementiert, während alle anderen Funktionen in Software implementiert werden.

Abschluss

Unter Bedrohung versteht man eine Reihe von Bedingungen und Faktoren, die eine potenzielle oder tatsächliche Gefahr einer Verletzung der Vertraulichkeit, Verfügbarkeit und (oder) Integrität von Informationen darstellen.

Wenn wir über Bedrohungen informationstechnologischer Art sprechen, können wir Elemente wie Informationsdiebstahl, Malware, Hackerangriffe, SPAM, Fahrlässigkeit von Mitarbeitern, Hardware- und Softwarefehler, Finanzbetrug und Gerätediebstahl hervorheben.

Den Statistiken zu diesen Bedrohungen zufolge können die folgenden Daten zitiert werden (basierend auf den Ergebnissen der von InfoWath in Russland durchgeführten Studien): Informationsdiebstahl – 64 %, Malware – 60 %, Hackerangriffe- 48 %, Spam - 45 %, Fahrlässigkeit von Mitarbeitern - 43 %, Hardware- und Softwarefehler - 21 %, Gerätediebstahl - 6 %, Finanzbetrug - 5 %.

Wie aus den bereitgestellten Daten hervorgeht, sind Informationsdiebstahl und Malware am häufigsten.

Kenntnisse über die wichtigsten Methoden zur Begehung und Verhinderung von Computerkriminalität, Methoden zur Bekämpfung von Computerviren sowie moderne Methoden zum Schutz von Informationen sind erforderlich, um eine Reihe von Maßnahmen zu entwickeln, die den Schutz automatisierter Informationssysteme der Organe für innere Angelegenheiten gewährleisten.

All dies wird dazu beitragen, die Effizienz der Organe für innere Angelegenheiten insgesamt zu verbessern.

AufführenLiteratur

1. Velichko M. Yu. Informationssicherheit bei der Tätigkeit der Organe für innere Angelegenheiten. - M.: Verlag INION RAS, 2007. - 130 S.

2. Gafner V. V. Informationssicherheit – Rostow am Don: Phoenix, 2010 – 336 S.

3. Gorokhov P. K. Informationssicherheit. - M.: Radio und Kommunikation, 2012 - 224 S.

4. Umfassende technische Kontrolle der Wirksamkeit von Sicherheitsmaßnahmen von Kontrollsystemen in Organen für innere Angelegenheiten // Ed. Chekalina A. - M.: Hot Line - Telecom, 2006 - 528 S.

5. Partyka T. L., Popov I. I. Informationssicherheit - M.: Forum, 2012 - 432 S.

6. Rastorguev S.P. Grundlagen der Informationssicherheit - M.: Akademie, 2009 - 192 S.

7. Smirnov A. A. Gewährleistung der Informationssicherheit unter den Bedingungen der Virtualisierung der Gesellschaft. - M.: Unity-Dana, 2012 - 160 S.

8. Teplyakov A. A., Orlov A. V. Grundlagen der Sicherheit und Zuverlässigkeit von Informationssystemen – Mn.: Akademie für Management unter dem Präsidenten der Republik Belarus, 2010 – 310 S.

Gepostet auf Allbest.ru

...

Ähnliche Dokumente

    Das Konzept und die Ziele der Durchführung spezieller Inspektionen von Informatisierungsobjekten und ihren Hauptphasen. Sicherheitslücke von Computersystemen, das Konzept des unbefugten Zugriffs, seine Klassen und Typen. Anfälligkeit der wichtigsten strukturellen und funktionalen Informationselemente.

    Test, hinzugefügt am 25.11.2009

    Grundlegende Konzepte im Bereich der Informationssicherheit. Die Art von Handlungen, die die Vertraulichkeit, Zuverlässigkeit, Integrität und Verfügbarkeit von Informationen verletzen. Methoden zur Umsetzung von Bedrohungen: Offenlegung, Weitergabe von Informationen und unbefugter Zugriff darauf.

    Präsentation, hinzugefügt am 25.07.2013

    Arten von Bedrohungen der Informationssicherheit. Hauptanweisungen und Maßnahmen zum Schutz elektronischer Informationen. Angriffsmittel zur Informationsbeeinflussung. Informationskriminalität, Terrorismus. Schutzmaßnahmen im Zusammenhang mit der Informationssicherheit.

    Zusammenfassung, hinzugefügt am 27.12.2011

    Gesetzlicher Rahmen zum Schutz personenbezogener Daten. Klassifizierung von Bedrohungen der Informationssicherheit. Persönliche Datenbank. Gerät und Bedrohungen Unternehmens-LAN. Grundlegender Software- und Hardwareschutz für PCs. Grundlegende Sicherheitsrichtlinie.

    Dissertation, hinzugefügt am 10.06.2011

    Staatspolitik im Bereich der Bildung von Informationsressourcen. Auswahl einer Reihe von Informationssicherheitsaufgaben. Ein System aus entwickelter Software und Hardware zur Gewährleistung der Informationssicherheit und zum Schutz von Unternehmensinformationen.

    Kursarbeit, hinzugefügt am 23.04.2015

    Methodik zur Analyse von Bedrohungen der Informationssicherheit in Informatisierungseinrichtungen von Organen für innere Angelegenheiten. Identifizierung der wichtigsten Methoden der Informationslecks. Entwicklung eines Bedrohungsmodells. Algorithmus zur Auswahl optimaler ingenieurtechnischer und technischer Datenschutzmaßnahmen.

    Kursarbeit, hinzugefügt am 19.05.2014

    Informationssicherheit, ihre Ziele und Zielsetzungen. Informationsleckkanäle. Software- und Hardwaremethoden und -mittel zum Schutz von Informationen vor unbefugtem Zugriff. Modell der Sicherheitsbedrohungen für Informationen, die in einer Computeranlage verarbeitet werden.

    Dissertation, hinzugefügt am 19.02.2017

    Die Essenz des Konzepts der „Informationssicherheit“. Kategorien des Sicherheitsmodells: Vertraulichkeit; Integrität; Verfügbarkeit. Informationssicherheit und das Internet. Methoden zur Gewährleistung der Informationssicherheit. Die Hauptaufgaben von Antivirentechnologien.

    Test, hinzugefügt am 11.06.2010

    Ziele der Informationssicherheit. Quellen der wichtigsten Informationsbedrohungen für Russland. Die Bedeutung der Informationssicherheit für verschiedene Spezialisten aus Unternehmens- und Stakeholder-Sicht. Methoden zum Schutz von Informationen vor vorsätzlichen Informationsbedrohungen.

    Präsentation, hinzugefügt am 27.12.2010

    Das Konzept des „Informationsbedarfs“ und der „neuen Informationstechnologie“. Moderne technologische Lösungen im Bereich der Informatisierung landwirtschaftlicher Anlagen. Effizienz der organisatorischen Unterstützung des Automated Workplace.

DAS KONZEPT DER INFORMATIONSSICHERHEIT VON ATS

Wir haben uns bereits mit dem Konzept der Informationssicherheit beschäftigt, das in seiner allgemeinsten Form definiert werden kann als ein Zustand des Schutzes der Informationsbedürfnisse des Einzelnen, der Gesellschaft und des Staates, der deren Existenz und fortschreitende Entwicklung unabhängig vom Vorhandensein interner und externer Informationsbedrohungen sichert. Lassen Sie uns dieses Konzept in Bezug auf die Ziele und Zielsetzungen präzisieren, mit denen Strafverfolgungsbehörden derzeit konfrontiert sind. Dazu wenden wir uns zunächst dem Oberbegriff zu – dem Begriff „Sicherheit“.

Heutzutage ist Sicherheit ein wesentliches Merkmal des Fortschritts, und das Konzept der Sicherheit ist einer der Schlüsselbegriffe bei der Untersuchung von Fragen der Optimierung menschlicher Aktivitäten, einschließlich Aktivitäten zur Kriminalitätsbekämpfung.

Im Laufe der Jahrhunderte wurde der Begriff der Sicherheit immer wieder mit unterschiedlichen Inhalten und dementsprechend einem Verständnis seiner Bedeutung gefüllt. So ging das Verständnis von Sicherheit in der Antike nicht über den gewöhnlichen Begriff hinaus und wurde als Abwesenheit von Gefahr oder Bösem für den Menschen interpretiert. In dieser alltäglichen Bedeutung wurde der Begriff „Sicherheit“ beispielsweise vom antiken griechischen Philosophen Platon verwendet.

Unter Sicherheit verstand man im Mittelalter den ruhigen Geisteszustand eines Menschen, der sich vor jeder Gefahr geschützt fühlte. In dieser Bedeutung gelangte dieser Begriff jedoch erst im 17. Jahrhundert fest in den Wortschatz der Völker Europas. kaum benutzt.

Das Konzept der „Sicherheit“ verbreitet sich in wissenschaftlichen und politischen Kreisen westeuropäischer Länder dank der philosophischen Konzepte von T. Hobbes, D. Locke, J.J. Rousseau, B. Spinoza und andere Denker des 17.-18. Jahrhunderts meinen damit einen Zustand, eine Situation der Ruhe, die als Folge des Fehlens einer wirklichen Gefahr (sowohl physischer als auch moralischer Art) entsteht.

In dieser Zeit wurden die ersten Versuche unternommen, dieses Konzept theoretisch weiterzuentwickeln. Die interessanteste Version stammt von Sonnenfels, der glaubte, Sicherheit sei ein Zustand, in dem niemand etwas zu befürchten habe. Für eine bestimmte Person bedeutete diese Situation private, persönliche Sicherheit, und der Zustand des Staates, in dem es nichts zu befürchten gab, stellte öffentliche Sicherheit dar.

Unter Sicherheit wird derzeit traditionell ein Staat verstanden, in dem die lebenswichtigen Interessen eines Einzelnen, einer Gesellschaft, eines Staates und des internationalen Systems vor jeder internen oder externen Bedrohung geschützt sind. Von diesem Standpunkt aus betrachtet Sicherheit kann definiert werden als die Unmöglichkeit, jemandem oder etwas aufgrund der Manifestation von Bedrohungen Schaden zuzufügen, d. h. ihren Schutz vor Bedrohungen.



Es ist anzumerken, dass dieser Ansatz sowohl in der wissenschaftlichen Gemeinschaft als auch im Bereich der Gesetzgebungstätigkeit die größte Anerkennung gefunden hat.

In allgemeiner methodischer Hinsicht umfasst die Struktur des Begriffs „Sicherheit“ Folgendes:

q Sicherheitsobjekt;

q Bedrohungen für das Sicherheitsobjekt;

q Gewährleistung der Sicherheit der Anlage vor Bedrohungen.

Das Schlüsselelement für die Bestimmung des Inhalts des Begriffs „Sicherheit“ ist der Sicherheitsgegenstand, d. h. etwas, das sich vor Bedrohungen schützt. Indem wir als Objekt der Sicherheit die in den Organen für innere Angelegenheiten zirkulierenden Informationen sowie die Aktivitäten der Polizeieinheiten im Zusammenhang mit der Produktion und dem Konsum von Informationen auswählen, können wir über sie sprechen Informationssicherheit – die Sicherheit ihrer „Informationsdimension“.

In der aktuellen russischen Gesetzgebung wird unter Informationssicherheit verstanden „der Stand des Schutzes nationaler Interessen im Informationsbereich, bestimmt durch die Gesamtheit der ausgewogenen Interessen des Einzelnen, der Gesellschaft und des Staates“(Doktrin der Informationssicherheit der Russischen Föderation). Gleichzeitig unter Unter der Informationssphäre der Gesellschaft versteht man die Gesamtheit der Informationen, der Informationsinfrastruktur, der Informationen sammelnden, erzeugenden, verbreitenden und nutzenden Einheiten sowie der Systeme zur Regelung der dabei entstehenden sozialen Beziehungen.

Basierend auf dem, was festgestellt wurde, Unter Informationssicherheit von Organen für innere Angelegenheiten wird der Sicherheitszustand von Informationen, Informationsressourcen und Informationssystemen von Organen für innere Angelegenheiten verstanden, der den Schutz von Informationen (Daten) vor Verlust, Diebstahl, unbefugtem Zugriff, Zerstörung, Verzerrung, Änderung und Fälschung gewährleistet , Kopieren, Blockieren (Konzept zur Gewährleistung der Informationssicherheit der Organe für innere Angelegenheiten der Russischen Föderation bis 2020, genehmigt durch Beschluss des Innenministeriums Russlands vom 14. März 2012 Nr. 169). Die Struktur dieses Konzepts ist in Abb. dargestellt. 4. Schauen wir es uns genauer an.

Reis. 4. Struktur des Konzepts „Informationssicherheit der Organe für innere Angelegenheiten“

ATS-Informationssicherheitsobjekt. Wie bereits erwähnt, sind die Ziele der Informationssicherheit:

Q Informationsressourcen Organe für innere Angelegenheiten, die zur Lösung behördlicher Aufgaben eingesetzt werden, einschließlich solcher, die zugangsbeschränkte Informationen sowie besondere Informationen und Betriebsdaten behördlicher Art enthalten.

Die von den Organen für innere Angelegenheiten verwendeten Informationen enthalten Informationen über den Stand der Kriminalität und der öffentlichen Ordnung im bedienten Gebiet, über die Organe und Einheiten selbst, ihre Kräfte und Mittel. In Dienststationen sammeln Detektive, örtliche Polizeiinspektoren, Ermittler, Mitarbeiter forensischer Einheiten, des Migrationsdienstes und anderer Einheiten in primären Buchhaltungsdokumenten, Logbüchern und anderen Medien Arrays von Daten für operative Such- und operative Referenzzwecke die Informationen enthält über:

– Straftäter und Kriminelle;

– Besitzer von Kraftfahrzeugen;

– Besitzer von Schusswaffen;

– Ereignisse und Tatsachen krimineller Art, Straftaten;

– gestohlene und beschlagnahmte Gegenstände, Antiquitäten sowie andere speicherpflichtige Informationen.

Die Dienste und Abteilungen der Organe für innere Angelegenheiten zeichnen sich durch folgende Daten aus:

– über die Kräfte und Mittel, die dem Körper zur Verfügung stehen;

– über die Ergebnisse ihrer Aktivitäten.

Die oben aufgeführten Informationen werden bei der Organisation der Arbeit der Abteilungen und bei der Ergreifung praktischer Maßnahmen zur Bekämpfung von Kriminalität und Kriminalität verwendet.

Zusätzlich zu den oben genannten Informationen werden wissenschaftliche und Technische Information notwendig, um die Aktivitäten der Organe für innere Angelegenheiten zu verbessern.

Besonderes Augenmerk sollte auf die Informationen gelegt werden, die von den Organen für innere Angelegenheiten bei der Aufklärung und Untersuchung von Straftaten verwendet werden. Diese Art von Informationen kann Folgendes umfassen, ist aber nicht darauf beschränkt:

Alle Arten von Beweismitteln in einem Strafverfahren;

Materialien des Strafverfahrens;

Informationen über den Fortschritt der strafrechtlichen Ermittlungen (d. h. eine Reihe operativer und verfahrenstechnischer Informationen über den untersuchten Vorfall, Pläne zur Durchführung operativer Ermittlungs- und Verfahrensmaßnahmen);

Informationen über Strafverfolgungsbeamte, die an der Untersuchung der Straftat beteiligt sind;

Informationen über Verdächtige und beschuldigte Personen im Fall;

Informationen über Opfer, Zeugen und andere Personen, die an der Aufklärung der Straftat beteiligt sind usw.

Darüber hinaus unterliegen auch Informationen mit beschränktem Zugriff auf natürliche und juristische Personen, zu denen Beamte von Polizeidienststellen in Ausübung ihrer Dienstpflichten, insbesondere bei der Aufklärung und Aufklärung von Straftaten, Zugang erhalten, dem Schutz;

Q Informationsinfrastruktur Organe für innere Angelegenheiten, das heißt eine Reihe von Methoden, Mitteln und Technologien zur Umsetzung von Informationsprozessen (d. h. Prozesse der Erstellung, Sammlung, Verarbeitung, Akkumulation, Speicherung, Suche, Verteilung und Nutzung von Informationen), die in der Abteilung für innere Angelegenheiten bei der Durchführung der durchzuführen sind die ihnen gesetzlich übertragenen Aufgaben.

Die Informationsinfrastruktur der Organe für innere Angelegenheiten umfasst in erster Linie diejenigen, die in der praktischen Tätigkeit der Strafverfolgungsbehörden genutzt werden. Informationssysteme, Netzwerke Und Kommunikationsnetzwerke(einschließlich öffentlicher Nutzung).

Die Informationsinfrastruktur der Organe für innere Angelegenheiten sollte unbedingt diejenigen umfassen, die bei der praktischen Tätigkeit der Organe für innere Angelegenheiten verwendet werden. Informationstechnologie– Prozesse, die eine Reihe von Mitteln und Methoden zum Sammeln, Verarbeiten und Übertragen von Daten (Primärinformationen) verwenden, um neue Qualitätsinformationen über den Zustand eines Objekts, Prozesses oder Phänomens (Informationsprodukt) zu erhalten.

Zu den Objekten der Informationsinfrastruktur gehören: Firmengelände, in dem sie vorkommen Informationsprozesse im Rahmen dienstlicher Tätigkeiten, Verarbeitung von Informationen am Computer usw. durchgeführt werden.

Bedrohungen für ein Informationssicherheitsobjekt. Die Organisation zur Gewährleistung der Informationssicherheit der Organe für innere Angelegenheiten sollte umfassend sein und auf einer eingehenden Analyse der Möglichkeiten basieren negative Konsequenzen. Es ist wichtig, keine wichtigen Aspekte zu verpassen. Die Analyse negativer Folgen erfordert die zwingende Identifizierung möglicher Bedrohungsquellen, Faktoren, die zu ihrer Manifestation beitragen, und infolgedessen die Identifizierung aktueller Bedrohungen der Informationssicherheit.

Basierend auf diesem Prinzip empfiehlt es sich, Bedrohungsquellen für Informationsressourcen und Informationsinfrastruktur von Organen für innere Angelegenheiten auf der Grundlage einer Analyse des Zusammenspiels der logischen Kette zu modellieren und zu klassifizieren:

Quellen von Bedrohungen . In der Theorie der Informationssicherheit unter Bedrohungsquellen vertrauliche Informationen werden verstanden potenzielle Träger von Bedrohungen der Informationssicherheit , die je nach Art unterteilt werden in anthropogen(verursacht durch menschliche Aktivitäten), menschengemacht oder spontan. In Bezug auf das Sicherheitsobjekt selbst werden Bedrohungsquellen unterteilt in extern Und intern.

Eine Analyse der Bestimmungen der Informationssicherheitsdoktrin der Russischen Föderation sowie anderer Regulierungsdokumente im Bereich der Informationssicherheit ermöglicht es uns, die folgenden Hauptbedrohungsquellen für die Informationssicherheit von Organen für innere Angelegenheiten zu identifizieren.

Zu den wichtigsten externen Bedrohungsquellen für die Informationssicherheit der Organe für innere Angelegenheiten gehören:

Geheimdienstaktivitäten von Spezialdiensten ausländischer Staaten, internationaler krimineller Gemeinschaften, Organisationen und Gruppen im Zusammenhang mit der Sammlung von Informationen, die die Aufgaben, Tätigkeitspläne, technische Ausrüstung, Arbeitsmethoden und Standorte von Spezialeinheiten und Organen für innere Angelegenheiten der Russischen Föderation offenbaren;

Aktivitäten ausländischer öffentlicher und privater kommerzieller Strukturen sowie inländischer krimineller Gruppen und kommerzieller Organisationen, die sich unbefugten Zugriff auf Informationsressourcen von Strafverfolgungsbehörden verschaffen wollen;

Naturkatastrophen und Naturphänomene (Brände, Erdbeben, Überschwemmungen und andere unvorhergesehene Umstände);

Verschiedene Arten von vom Menschen verursachten Unfällen;

Ausfälle und Fehlfunktionen, Störungen im Betrieb von Elementen der Informationsinfrastruktur, die auf Fehler in deren Konstruktion und/oder Herstellung zurückzuführen sind.

Zu den wichtigsten internen Bedrohungsquellen für die Informationssicherheit der Organe für innere Angelegenheiten gehören:

Verstoß gegen die geltenden Vorschriften für die Erhebung, Verarbeitung, Speicherung und Übermittlung von Informationen, die in der praktischen Tätigkeit der Abteilung für innere Angelegenheiten verwendet werden, einschließlich solcher, die in Aktenschränken und automatisierten Datenbanken enthalten sind und zur Aufklärung von Straftaten verwendet werden;

Ausfall von Hardware- und Softwarefehlern in Informations- und Telekommunikationssystemen;

Verwendung nicht zertifizierter Software, die das normale Funktionieren von Informations- und Informations- und Telekommunikationssystemen, einschließlich Informationssicherheitssystemen, stört;

Vorsätzliche Handlungen sowie Fehler des Personals, das direkt an der Wartung von Informationssystemen beteiligt ist, die in Organen für innere Angelegenheiten verwendet werden, einschließlich derjenigen, die an der Bildung und Wartung von Aktenschränken und automatisierten Datenbanken beteiligt sind;

Die Unfähigkeit oder Unwilligkeit des Servicepersonals und/oder der Benutzer von ATS-Informationssystemen, ihre Pflichten zu erfüllen (Bürgerunruhen, Verkehrsunfälle, ein Terroranschlag oder seine Androhung, ein Streik usw.).

Schwachstellen . Unter Verletzlichkeit Im Kontext des betrachteten Themas halten wir es für notwendig, dies zu verstehen Gründe, die zu einem Verstoß gegen das etablierte Informationsschutzregime in Organen für innere Angelegenheiten führen . Zu solchen Gründen zählen beispielsweise:

Eine ungünstige Kriminalitätslage, begleitet von Tendenzen zur Verschmelzung staatlicher und krimineller Strukturen im Informationsbereich, verschafft kriminellen Strukturen Zugang zu vertraulichen Informationen, erhöht den Einfluss der organisierten Kriminalität auf das Leben der Gesellschaft und verringert den Grad des Schutzes berechtigter Interessen von Bürgern, Gesellschaft und Staat im Informationsbereich;

Unzureichende gesetzliche und regulatorische Regulierung des Informationsaustauschs bei der Strafverfolgung;

Unzureichende Koordinierung der Aktivitäten der Organe für innere Angelegenheiten und ihrer Abteilungen zur Umsetzung einer einheitlichen Politik im Bereich der Informationssicherheit;

Unzureichende Aktivität bei der Information der Öffentlichkeit über die Aktivitäten der Organe für innere Angelegenheiten, der Erläuterung der getroffenen Entscheidungen, der Schaffung offener Regierungsressourcen und der Entwicklung eines Systems für den Zugang der Bürger zu ihnen;

Unzureichende Finanzierung für Maßnahmen zur Gewährleistung der Informationssicherheit der Organe für innere Angelegenheiten;

Reduzierte Effizienz des Bildungs- und Ausbildungssystems, unzureichende Anzahl an qualifiziertem Personal im Bereich Informationssicherheit;

Fehlen einer einheitlichen Methodik zum Sammeln, Verarbeiten und Speichern von Informationen operativer Such-, Referenz-, forensischer und statistischer Art usw.;

Das Vorhandensein solcher Designmerkmale und technische Eigenschaften Elemente der Informationsinfrastruktur, die zu einer Verletzung der Integrität, Verfügbarkeit und Vertraulichkeit von Sicherheitsobjekten führen können. Beispielsweise wurde das im globalen elektronischen Netzwerk Internet verwendete TCP/IP-Protokoll zunächst ohne Berücksichtigung von Anforderungen an die Informationssicherheit entwickelt, und der Großteil der in praktischen ATS-Aktivitäten verwendeten Software enthält viele Fehler und nicht dokumentierte Funktionen.

Bedrohungen . Die aufgeführten Schwachstellen führen zu entsprechenden Bedrohungen der Informationssicherheit und der Informationsinfrastruktur der Organe für innere Angelegenheiten. Dabei Mit Bedrohungen für ein Informationssicherheitsobjekt meinen wir eine Reihe von Bedingungen und Faktoren, die eine potenzielle oder tatsächliche Gefahr von Lecks, Diebstahl, Verlust, Zerstörung, Verzerrung, Änderung, Fälschung, Kopieren, Blockieren von Informationen und unbefugtem Zugriff darauf darstellen .

Allerdings, und das muss betont werden, ist eine Bedrohung für ein Sicherheitsobjekt nicht etwas, das unabhängig existiert. Es handelt sich entweder um eine Manifestation der Interaktion eines Sicherheitsobjekts mit anderen Objekten, die dessen Funktion und Eigenschaften beeinträchtigen kann, oder um eine ähnliche Manifestation der Interaktion von Subsystemen und Elementen des Sicherheitsobjekts selbst.

Die Sicherheit der Informationsressourcen und der Informationsinfrastruktur der Organe für innere Angelegenheiten manifestiert sich in der Sicherheit ihrer wichtigsten Eigenschaften, zu denen Folgendes gehört:

Q Integrität – eine Eigenschaft von Informationen und Informationsinfrastruktur, die durch die Fähigkeit gekennzeichnet ist, unbefugter oder unbeabsichtigter Zerstörung und Verfälschung von Informationen zu widerstehen;

Q Verfügbarkeit – eine Eigenschaft von Informationen und Informationsinfrastruktur, die durch die Fähigkeit gekennzeichnet ist, Personen, die über die entsprechende Befugnis dazu verfügen, ungehinderten Zugang zu Informationen zu gewähren;

Q Vertraulichkeit – eine Eigenschaft von Informationen und Informationsinfrastruktur, die durch die Fähigkeit gekennzeichnet ist, Informationen vor Personen geheim zu halten, die nicht befugt sind, sich mit ihnen vertraut zu machen.

Die Verletzung der spezifizierten Eigenschaften von Informationssicherheitsobjekten der Organe für innere Angelegenheiten stellt eine Bedrohung für die Informationssicherheit der Organe für innere Angelegenheiten dar. Diese Bedrohungen äußern sich durch:

Q Verletzung der Integrität von Informationen als Folge von:

- Verlust (Diebstahl). Es besteht darin, Informationen und/oder ihre Träger aus dem Informationsbereich der Organe für innere Angelegenheiten zu „entfernen“, was dazu führt, dass die weitere Verwendung dieser Informationen bei der Tätigkeit der Organe für innere Angelegenheiten nicht mehr möglich ist;

- Zerstörung. Zerstörung ist eine Auswirkung auf Informationen und/oder deren Medien, die in Organen für innere Angelegenheiten zirkulieren, wodurch diese aufhören zu existieren oder in einen Zustand gebracht werden, der ihre weitere Verwendung in der praktischen Tätigkeit der Organe für innere Angelegenheiten unmöglich macht Körper;

- Verzerrungen (Modifikationen, Fälschungen), d.h. als Folge einer solchen Auswirkung auf Informationen, die zu einer Änderung ihres (informations-)semantischen Inhalts führt, zur Schaffung und/oder Durchsetzung falscher Informationsmedien;

Q Störung der Informationsverfügbarkeit aufgrund von:

- Blockierung, diese. Beendigung oder Behinderung des Zugangs zu Informationen durch autorisierte Personen;

- Verlust;

Q Verletzung der Vertraulichkeit von Informationen aufgrund von:

- unbefugte Offenlegung von Informationen. Stellt absichtliche oder unbeabsichtigte Handlungen von Personen dar, die Zugang zu vertraulichen Informationen haben und den unbefugten Zugriff auf diese Informationen durch Dritte ermöglichen.;

- unbefugter Zugriff auf Informationen. Es stellt absichtliche oder unbeabsichtigte Handlungen von Personen dar, die nicht das Recht haben, auf Informationen zuzugreifen, um sich damit vertraut zu machen.

Gewährleistung der Informationssicherheit. Wir haben bereits darauf hingewiesen, dass die Informationssicherheit der Organe für innere Angelegenheiten der Schutz der Informationsressourcen und der unterstützenden Informationsinfrastruktur der Organe für innere Angelegenheiten vor Bedrohungen ist, d. h. Es ist ausgeschlossen, dass ihnen Schaden zugefügt wird. Da sowohl die Informationsressourcen als auch die Informationsinfrastruktur der Organe für innere Angelegenheiten außerhalb der praktischen Tätigkeit der Organe für innere Angelegenheiten nicht für sich allein existieren, sondern tatsächlich eines der Mittel dieser Tätigkeit darstellen, liegt es auf der Hand, dass ihre Sicherheit gewährleistet sein kann Nur durch die Schaffung solcher Bedingungen für die Tätigkeit der Organe für innere Angelegenheiten kann sichergestellt werden, dass potenziell gefährliche Einwirkungen auf Sicherheitsobjekte entweder verhindert oder auf ein Maß reduziert werden, bei dem sie keinen Schaden mehr an diesen verursachen können.

Auf diese Weise, Die Gewährleistung der Informationssicherheit der Organe für innere Angelegenheiten ist der Prozess der Schaffung solcher Bedingungen für die Tätigkeit der Organe für innere Angelegenheiten, bei denen potenziell gefährliche Auswirkungen auf die Informationsressourcen und die Informationsinfrastruktur der Organe für innere Angelegenheiten entweder verhindert oder auf ein Maß reduziert werden, das sie nicht beeinträchtigt Lösung der Aufgaben der Organe für innere Angelegenheiten..

Aus dieser Definition geht deutlich hervor, dass die Gewährleistung der Informationssicherheit im Tätigkeitssystem der Organe für innere Angelegenheiten unterstützenden Charakter hat, da sie darauf abzielt, Bedingungen für die Erreichung der Hauptziele der Organe für innere Angelegenheiten zu schaffen – vor allem die wirksame Bekämpfung gegen Kriminalität.

Die Gewährleistung der Informationssicherheit der Organe für innere Angelegenheiten hat ihre eigene Bedeutung extern Und interner Fokus. Externen Fokus Diese Art von Tätigkeit wird durch die Notwendigkeit bestimmt, die gesetzlichen Rechte und Interessen der Urheberrechtsinhaber von gesetzlich geschützten Informationen zu wahren, die an der Tätigkeit von Organen für innere Angelegenheiten beteiligt sind.

Interner Fokus Die Aktivitäten zur Gewährleistung der Informationssicherheit der Organe für innere Angelegenheiten werden durch die Notwendigkeit bestimmt, die Aufgaben umzusetzen und die Ziele zu erreichen, vor denen die Organe für innere Angelegenheiten stehen – vor allem die Identifizierung, Aufklärung, Untersuchung und Verhütung von Straftaten. Mit anderen Worten: Es schafft die Voraussetzungen für die erfolgreiche Umsetzung der Aufgaben der Organe für innere Angelegenheiten.

Aktivitäten zur Gewährleistung der Informationssicherheit werden auf der Grundlage einer Reihe wichtiger und zentraler Ideen und Bestimmungen, sogenannter Grundsätze, durchgeführt. Zu diesen Grundprinzipien gehören die folgenden:

Humanismus;

Objektivität;

Spezifität;

Effizienz;

Eine Kombination aus Werbung und Amtsgeheimnissen;

Legalität und Verfassungsmäßigkeit;

Übereinstimmung der gewählten Mittel und Methoden mit dem Zweck der Gegenwirkung;

Komplexität.

Prinzip Humanismus besteht darin, die Rechte und Freiheiten des Menschen und Bürgers bei der Abwehr von Bedrohungen der Informationssicherheit zu gewährleisten, unrechtmäßige Angriffe auf seine Person, Demütigung der Ehre und Würde einer Person, willkürliche Eingriffe in ihr Privatleben, persönliche und familiäre Geheimnisse sowie Einschränkungen ihrer Freiheit zu verhindern Informationsaktivitäten sowie bei der Minimierung des Schadens für diese Rechte und Freiheiten, wenn ihre Einschränkung aus rechtlichen Gründen erfolgt.

Prinzip Objektivität besteht darin, bei der Umsetzung von Gegenmaßnahmen die objektiven Gesetze der sozialen Entwicklung, die Interaktion der Gesellschaft mit der Umwelt und die tatsächlichen Fähigkeiten von Infozu berücksichtigen, um die Bedrohung zu beseitigen oder die Folgen ihrer Umsetzung zu minimieren. Dieses Prinzip erfordert einen integrierten, systematischen Ansatz zur Ermittlung von Möglichkeiten, um Aktivitätsziele mit dem geringsten Aufwand an Aufwand und Ressourcen zu erreichen.

Prinzip Spezifität ist die Gewährleistung der Sicherheit in Bezug auf bestimmte Lebensumstände unter Berücksichtigung der verschiedenen Erscheinungsformen objektiver Gesetze auf der Grundlage verlässlicher Informationen über interne und externe Bedrohungen sowie der Möglichkeiten, diesen entgegenzuwirken. Verlässliche Informationen ermöglicht es Ihnen, konkrete Erscheinungsformen von Bedrohungen festzulegen, dementsprechend Ziele und Maßnahmen zur Gewährleistung der Sicherheit festzulegen, Methoden zur Abwehr von Bedrohungen sowie die für deren Umsetzung erforderlichen Kräfte und Mittel festzulegen.

Prinzip Effizienz besteht darin, Gegenziele mit dem geringsten Aufwand an Aufwand und Ressourcen zu erreichen. Die Gewährleistung der Informationssicherheit in jeder sozialen Gemeinschaft erfordert bestimmte materielle, finanzielle und personelle Ressourcen. Auf dieser Grundlage muss die Gewährleistung der Sicherheit, wie jede gesellschaftlich nützliche Tätigkeit von Menschen, rational und effektiv durchgeführt werden. Zu den Effizienzkriterien, die in der Praxis verwendet werden, gehört typischerweise das Verhältnis der Höhe des durch die Umsetzung von Bedrohungen verhinderten Schadens zu den Kosten für die Abwehr dieser Bedrohungen.

Prinzip Kombination aus Öffentlichkeit und Geheimhaltung besteht darin, das notwendige Gleichgewicht zwischen der Offenheit der Informationssicherheitsaktivitäten, die es ermöglicht, öffentliches Vertrauen und Unterstützung zu gewinnen, und andererseits dem Schutz vertraulicher Informationen der Abteilung für innere Angelegenheiten, deren Offenlegung möglicherweise verringert wird, zu finden und aufrechtzuerhalten die Wirksamkeit der Abwehr von Sicherheitsbedrohungen.

Prinzip Legalität und Verfassungsmäßigkeit bedeutet die Ausübung aller Funktionen, die staatlichen Organisationen und Beamten innewohnen, in strikter Übereinstimmung mit der geltenden Verfassung, den Gesetzen und Vorschriften und im Einklang mit der gesetzlich festgelegten Zuständigkeit. Die strikte Einhaltung der Rechtsstaatlichkeit und der Verfassungsmäßigkeit muss unabdingbare Voraussetzung und Handlungsgrundsatz nicht nur staatlicher, sondern auch nichtstaatlicher Körperschaften, Institutionen und Organisationen sein.

Prinzip Übereinstimmung der gewählten Mittel und Methoden mit dem Ziel der Gegenwirkung bedeutet, dass diese Mittel und Methoden einerseits ausreichen müssen, um das Ziel zu erreichen, und andererseits nicht zu unerwünschten Folgen für die Gesellschaft führen müssen.

Prinzip Komplexität Der Einsatz der verfügbaren Kräfte und Mittel liegt in den koordinierten Aktivitäten der Subjekte zur Abwehr von Bedrohungen der Informationssicherheit und dem koordinierten Einsatz der dafür verfügbaren Ressourcen.

Als eine Art von Sicherheit hat die Informationssicherheit eine komplexe Struktur, einschließlich Ziele, Mittel und Themen dieser Tätigkeit.

Als Ziele der Aktivitäten zur Gewährleistung der Informationssicherheit der Organe für innere Angelegenheiten können identifiziert werden:

q Beseitigung (Prävention) von Sicherheitsbedrohungen;

q Minimierung des Schadens durch Bedrohungen.

Beseitigung (Prävention) von Bedrohungen Denn das Ziel der Gewährleistung der Informationssicherheit ist eine solche Art der Interaktion zwischen einem Sicherheitsobjekt und einer Bedrohungsquelle, bei der diese Quellen nicht mehr die Eigenschaft haben, eine Bedrohung zu erzeugen.

Folgen minimieren Die Umsetzung einer Bedrohung als Ziel von Informationssicherheitsaktivitäten erfolgt dann, wenn die Beseitigung (Prävention) von Bedrohungen nicht möglich ist. Dieses Ziel stellt eine solche Art der Interaktion zwischen einem Sicherheitsobjekt und einer Bedrohungsquelle dar, bei der aufkommende Bedrohungen umgehend erkannt, die zu diesem Prozess beitragenden Ursachen identifiziert und beseitigt sowie die Folgen der Manifestation von Bedrohungen beseitigt werden.

InformationssicherheitstoolsHierbei handelt es sich um eine Reihe rechtlicher, organisatorischer und technischer Maßnahmen zur Gewährleistung der Informationssicherheit.

Alle Informationssicherheitstools lassen sich in zwei Gruppen einteilen:

q formell;

q informell.

ZU formell Dazu gehören solche Mittel, die ihre Funktion des Informationsschutzes formal, also überwiegend ohne menschliches Zutun, erfüllen. ZU informell bezeichnet Mittel, die auf dem zielgerichteten Handeln von Menschen beruhen.

Formale Mittel sind geteilt in körperlich, Hardware Und Software.

Physische Mittel – mechanische, elektrische, elektromechanische, elektronische, elektronisch-mechanische und ähnliche Geräte und Systeme, die autonom arbeiten und destabilisierende Faktoren unterschiedlicher Art behindern.

Hardware – Verschiedene elektronische, elektronisch-mechanische und ähnliche Geräte, die speziell zur Lösung von Informationssicherheitsproblemen in die Ausrüstung eines Datenverarbeitungssystems eingebaut oder mit diesem verbunden werden. Beispielsweise werden Lärmgeneratoren zum Schutz vor Leckagen durch technische Kanäle eingesetzt.

Physikalisch und Hardware werden zu einer Klasse zusammengefasst technische Mittel der Informationssicherheit.

Software– spezielle Softwarepakete oder einzelne Programme, die in der Software automatisierter Systeme enthalten sind, um Probleme der Informationssicherheit zu lösen. Es kann sein verschiedene Programme zu kryptografischer Datenkonvertierung, Zugriffskontrolle, Virenschutz usw.

Informelle Mittel werden in organisatorische, rechtliche und moralisch-ethische unterteilt.

Organisatorische Mittel – organisatorische und technische Maßnahmen, die speziell in der Technologie des Betriebs eines Objekts vorgesehen sind, um Probleme des Informationsschutzes zu lösen, die in Form gezielter menschlicher Aktivitäten durchgeführt werden.

Rechtsmittel - im Land bestehende oder speziell erlassene Vorschriften, die die Rechte und Pflichten im Zusammenhang mit der Gewährleistung des Informationsschutzes aller Personen und Abteilungen im Zusammenhang mit dem Betrieb des Systems regeln und auch die Haftung für Verstöße gegen die Regeln für die Verarbeitung von Informationen festlegen, die möglich sind Dies kann zu einer Verletzung der Informationssicherheit führen.

Moralische und ethische Standards – moralische Normen oder ethische Regeln, die in einer Gesellschaft oder einer bestimmten Gruppe festgelegt sind und deren Einhaltung zum Schutz von Informationen beiträgt, und deren Verletzung mit der Nichteinhaltung der Verhaltensregeln einer Gesellschaft oder Gruppe gleichgesetzt wird.

Moralische und ethische Methoden zum Schutz von Informationen können als eine Gruppe von Methoden klassifiziert werden, die, basierend auf dem allgemeinen Ausdruck „Es sind nicht Schlösser, die Geheimnisse bewahren, sondern Menschen“, eine sehr wichtige Rolle beim Schutz von Informationen spielen. Es handelt sich um eine Person, einen Mitarbeiter eines Unternehmens oder einer Institution, die Zugang zu Geheimnissen hat und riesige Mengen an Informationen, einschließlich geheimer Informationen, in ihrem Gedächtnis ansammelt, die oft zur Quelle des Durchsickerns dieser Informationen oder durch ihr Verschulden zum Gegner wird erhält die Möglichkeit, sich unbefugten Zugriff auf die Medien geschützter Informationen zu verschaffen.

Zu den moralischen und ethischen Methoden des Informationsschutzes gehört in erster Linie die Ausbildung eines Mitarbeiters, der Zugang zu Geheimnissen hat, d die Bedeutung und Nützlichkeit des Schutzes von Informationen für ihn persönlich) und Schulung eines Mitarbeiters in Bezug auf Informationen, die ein geschütztes Geheimnis darstellen, sowie in die Regeln und Methoden zum Schutz von Informationen und Vermittlung der Fähigkeiten, mit Trägern geheimer und vertraulicher Informationen zusammenzuarbeiten.

Themen der Informationssicherheit sind Körperschaften, Organisationen und Personen, die gesetzlich zur Ausübung einschlägiger Tätigkeiten befugt sind. Dazu gehören in erster Linie Leiter von Organen für innere Angelegenheiten, Mitarbeiter relevanter Abteilungen von Organen für innere Angelegenheiten, die sich mit Fragen der Informationssicherheit befassen (z. B. Mitarbeiter von technischen Abteilungen, die den technischen Schutz von Organen für innere Angelegenheiten durchführen), Bundesvollzugsbehörden, die Aufsichtsfunktionen wahrnehmen innerhalb ihrer Zuständigkeit (zum Beispiel , FSB im Hinblick auf die Gewährleistung der Sicherheit von Informationen, die Staatsgeheimnisse darstellen) usw.

Abschluss

Die Organe für innere Angelegenheiten legen großen Wert auf die Wahrung geheimer Informationen und die Gewährleistung einer hohen Wachsamkeit bei den Mitarbeitern. Einer von ihnen unterschätzt oft die Gefahr der Weitergabe solcher Informationen. Im Umgang mit Geheimdokumenten legen sie eine an kriminelle Fahrlässigkeit grenzende Nachlässigkeit an den Tag, die häufig zur Offenlegung von Informationen, die Staatsgeheimnisse darstellen, bis hin zum Verlust geheimer Gegenstände und Dokumente führt. Gleichzeitig knüpfen und pflegen einige Mitarbeiter der Organe für innere Angelegenheiten dubiose unerwünschte Verbindungen und geben Informationen über die Methoden und Arbeitsformen der Organe für innere Angelegenheiten an Außenstehende weiter. Geringe fachliche Qualitäten einzelner Mitarbeiter führen häufig zu einer Verletzung der Geheimhaltung laufender Ereignisse. Der Zweck dieses Kurses besteht darin, zu verstehen, was Informationssicherheit ist, wie und mit welchen Mitteln sie gewährleistet werden kann, und die negativen Folgen zu vermeiden, die für Sie entstehen können, wenn vertrauliche Informationen durchsickern.

Fortsetzung des Themas:
Internet

Benutzer von Smartphones auf Basis von Windows Phone, insbesondere Lumia (ehemals Nokia Lumia), haben häufig die Frage, wie sie das Internet auf diesen Geräten einrichten. Die Schnittstelle dieser...