Основы информационной безопасности в органах внутренних дел

Определение основных угроз безопасности информации в органах внутренних дел. Характеристика видов несанкционированного доступа к информации. Специфика компонентов автоматизированной системы, сущность средств обеспечения информационной безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 24.01.2017
Размер файла 22,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1. Основные угрозы безопасности информации

2. Информационная безопасность ОВД

ЗАКЛЮЧЕНИЕ

СПИСОКИ СПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

ВВЕДЕНИЕ

Развитие все новых и новых информационных технологий, и поголовная компьютеризация привели к тому, что информационная безопасность становится обязательной, и является одной из характеристик ИС. Имеется сравнительно большой класс систем обработки информации, где фактор безопасности играет не последнюю роль (например, банковские информационные системы).

Безопасность информационной сферы -это защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения информации, модификации или физического разрушения ее компонентов. Другими словами, это способ противодействовать разнообразным воздействиям на ИС.

Угроза безопасности информации подразумевает действия, которые ведут к искажению, несанкционированному применению, и возможно даже к разрушению информационных ресурсов или программных и аппаратных средств.

Среди угроз безопасности информации выделяют случайные, или непреднамеренные. Их следствием могут служить, как выход из строя аппаратных средств, так и неправильные действия пользователей, непроизвольные ошибки в программном обеспечении и т.д. Ущерб от них может быть немаловажным и поэтому такие угрозы немаловажно держать во внимании. Но в этой работе мы обратим свое внимание на угрозы умышленные. Они то, в отличие от случайных, имеют цель нанесения ущерба управляемой системе или пользователям. Это делается зачастую ради получения личной выгоды.

Человека, стремящегося расстроить работу информационной системы или получить несанкционированный доступ к информации, как правило называют взломщиком, хакером. Взломщики пытаются найти те источники конфиденциальной информации, которые дадут им достоверную информацию в максимальных объемах с минимальными затратами на ее получение, используя различного рода уловки и приемы. Источником информации иметься в виду материальный объект, располагающий определенными сведениями, и который представляет интерес для злоумышленников или конкурентов. В настоящее время для обеспечения защиты информации необходимо не просто разработать механизмы защиты, а несомненно реализовать системный подход, с использованием взаимосвязанных мер. Сегодня можно утверждать, что рождается новая современная технология -- технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Осуществление этой технологии требует растущих расходов и усилий. Тем не менее с помощью таких мер возможно избежать значительных потерь и ущерба, при реальном осуществлении угроз ИС и ИТ.

Цель работы:

Ознакомиться с информационной безопасностью ОВД.

Задачи:

1. Определить основные угрозы безопасности информации.

2. Рассмотреть классификация угроз информационной безопасности.

1. Основные угрозы безопасности информации

В этой работе рассмотрен более полный охват угроз безопасности субъектов информационных отношений. Тем не менее следует понимать, что научно-технический прогресс не стоит на месте, и это может привести к появлению новых видов угроз, а злоумышленники способны придумать новые способы преодоления систем безопасности, НСД к данным и дезорганизации работы АС. (1)

Под угрозой как правило понимают потенциально допустимое событие или действие, процесс или явление, в следствии которого может произойти ущерб чьим-либо интересам.

К основным угрозам относятся:

* утечка конфиденциальной информации;

* компрометация информации;

* несанкционированное применение информационных ресурсов;

* неправильное применение информационных ресурсов;

* несанкционированный обмен информацией между абонентами;

* отказ от информации;

* нарушение информационного обслуживания;

* незаконное использование привилегий.

Довольно много причин и условий, создающих предпосылки и вероятность неправомерного овладения конфиденциальной информацией, появляется из-за простых недоработок начальства организации и их сотрудников. В настоящее время борьба с информационными инфекциями доставляет значительные трудности, так как помимо рассеянности руководителей имеется и всё время разрабатывается немалое множество вредоносных программ, цель которых является порча БД и ПО компьютеров. Огромное количество разновидностей таких программ не дозволяет разработать постоянных и надежных орудий защиты против них.

Классификация таких программ:

* логические бомбы;

* троянский конь;

* компьютерный вирус;

* червь;

* захватчик паролей.

Эта классификация не охватывает всех возможных угроз этого типа. А так как существует просто огромное количество угроз, было бы разумнее остановить свой интерес на одном из самых распространенных, таких как компьютерный вирус.

Архитектура системы обработки данных (СОД) и технология ее функционирования разрешает преступнику находить или намеренно формировать лазейки для скрытого доступа к информации, причем разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что этих лазеек имеется или может быть сформировано немало. (2)

Несанкционированный доступ к информации бывает:

1. Косвенным - без физического доступа к элементам СОД.

2. Прямым - с физическим доступом к элементам СОД.

На сегодняшний день есть следующие пути такого доступа к информации: безопасность информационный внутренний дело

* использование подслушивающих устройств;

*дистанционное фотографирование;

* перехват электромагнитных излучений;

* кража носителей информации и производственных отходов;

* считывание данных;

* копирование носителей информации;

* маскировка под зарегистрированного пользователя при помощи воровства паролей;

* применение программных ловушек;

* приобретение защищаемых данных при содействием серии дозволенных запросов;

* употребление недостатков языков программирования и операционных систем;

* умышленное введение в библиотеки программ особых блоков типа «троянских коней»;

* незаконное подключение к линиям связи вычислительной системы;

* злоумышленный вывод из строя устройств защиты.

АС состоят из основных структурно-функциональных элементов:

* рабочих станций; серверов или Host машин; межсетевых мостов; каналов связи.

С рабочих станций происходит управление обработкой информации, пуск программ, корректировка данных. Они самые доступные компоненты сетей. Вот их и можно использовать при попытке совершения несанкционированных действий.

В защите нуждаются и серверы (Host - машины) и мосты. Первые - как носители немалых объемов информации, а вторые - как элементы, где выполняется преобразование данных при согласовании протоколов обмена в различных участках сети.

2. Информационная безопасность ОВД

В современном мире, выстроенном на повсеместном применении компьютерной техники, совсем поменялся подход к пониманию информации. Появление вычислительных машин информация начал восприниматься как одна из неотъемлемых составляющих жизни любого человека. Наряду с этим, взгляд на информацию изменился от восторженного до обыденного. (3)

Что же такое информация? Почему ей необходима обработка и, тем более, правовая защита?

Информацию можно разделить на правовую и неправовую. Первая бывает нормативная и ненормативная.

Нормативная формируется в последовательности правотворческой деятельности и содержится в нормативных правовых актах. К ней относятся Конституция РФ, Федеральные конституционные законы, Федеральные законы, Законодательные акты субъектов РФ, Указы Президента РФ, Постановления Правительства РФ, разнообразные нормативные акты органов исполнительной власти всех уровней, акты органов местного самоуправления.

Ненормативная формируется в порядке правоприменительной и правоохранительной деятельности. С ее помощью исполнятся предписания нормативных правовых актов. Такая информация подразделяется на несколько больших групп:

1. Информация о состоянии законности и правопорядка:

2. Информация о гражданско-правовых отношениях, договорных и иных обязательствах (договоры, соглашения и т.п.).

3. Информация, представляющая административную деятельность органов исполнительной власти и местного самоуправления по исполнению нормативных предписаний.

4. Информация судов и судебных органов (судебные дела и судебные решения).

5. Правоохранительная информация.

Как видим, информационная безопасность органов внутренних дел- это состояние защищенности интересов ОВД в информационной сфере в соответствии с возложенными на них задачами. (4)

Существенные элементы информационной сферы:

1. ведомственная информация и информационные ресурсы;

2. ведомственная информационная инфраструктура - средства и системы информатизации;

3. субъекты исполнения информационной деятельности - сотрудники органов внутренних дел;

4. система нормативно-правового регулирования.

К особо значимым объектам обеспечения информационной безопасности в правоохранительной и судебной сферах можно отнести:

1. ресурсы федеральных органов исполнительной власти, реализующих правоохранительные функции, судебных органов, их информационно-вычислительных центров, которые содержат сведения и оперативные данные;

2.информационно-вычислительные центры, их информационное, техническое, программное и нормативное обеспечение;

3. информационная инфраструктура.

Наибольшую опасность, в правоохранительной и судебной сферах, несут внешние и внутренние угрозы.

Ко внешним относятся:

*разведывательная деятельность специальных служб иностранных государств, международных преступных сообществ, организаций и групп, которые занимаются сбором сведений о раскрытии задач, планов деятельности, методов работы и мест дислокации специальных подразделений и органов внутренних дел;

* функционирование иностранных государственных и частных коммерческих структур, старающихся обрести несанкционированный доступ.

Внутренними, являются:

*срыв установленного регламента сбора, обработки, хранения и передачи информации, хранящейся в картотеках и автоматизированных банках данных и применяющейся для расследования преступлений;

*дефицит законодательного и нормативного регулирования информационного обмена в правоохранительной и судебной сферах;

*отсутствие целостной методологии сбора, шлифовки информации, а также хранение информации криминалистического, статистического и оперативно-розыскного характера;

*сбои программного обеспечения в информационных системах;

*умышленные поступки, а также погрешности персонала, работающего над и ведением картотек и автоматизированных банков данных.

Безопасность информационных ресурсов и информационной инфраструктуры органов внутренних дел выражается через безопасность их наиболее важных свойств. Так как субъектам информационных отношений урон может быть причинен воздействием на процессы и средства обработки критичной для них информации, то полной необходимостью становиться обеспечение защиты всей системы информации от незаконного вторжения, способов хищения и/или разрушения любых компонентов данной системы в процесс ее деятельности.

Безопасность каждого компонента автоматизированной системы (АС) формируется из обеспечения трех его характеристик:

*конфиденциальности, которая заключается в доступности только тем субъектам (пользователям, программам, процессам), у которых имеются особые полномочия.

*целостности - свойство информации, характеризующееся умением противостоять несанкционированному или непроизвольному истреблению, или искажению.

* доступности, получить доступ к необходимому компоненту системы при наличии соответствующих полномочий возможно в любое время без особых проблем.

Нарушение таковых характеристик, представляет собой угрозы для информационной безопасности органов внутренних дел.

Еще раз подчеркнем, что важнейшей целью защиты АС и, соответственно вращающейся в ней информации выражается в предотвращение или минимизация наносимого ущерба, а также разглашения, искажения, утраты или противозаконного тиражирования информации.

Средствами обеспечения информационной безопасности - это совокупность правовых, организационных и технических средств, предназначенных для обеспечения информационной безопасности. (5)

Все средства обеспечения информационной безопасности можно разделить на две группы:

*формальные - это средства выполняющие свои функции по защите информации формально, то есть главным образом без участия человека.

*неформальные это те, основу которых составляет деятельность людей.

Формальные средства делятся на физические, аппаратные и программные.

Физические - механические, электрические, электронные, электронно-механические и устройства и системы, которые работают автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.

Аппаратные - это те, которые схемно встраиваемые в аппаратуру системы обработки данных намеренно для решения задач по защите информации.

Так, наряду с вышеперечисленным, проводиться ряд мероприятий, необходимых для реализации защиты информации. К ним относятся такие:

* Распределение и замена реквизитов разграничения доступа (паролей, ключей шифрования и т. п.).

* Мероприятия по пересмотру состава и построения системы защиты.

*Исполняемые при кадровых изменениях в составе персонала системы;

*По подбору и расстановке кадров (контроль принимаемых на работу, обучение правилам работы с информацией, ознакомление с мерами ответственности за нарушение правил защиты, обучение, организация условий, при которых персоналу было бы невыгодно нарушать свои обязанности и т. д.).

*Противопожарная охрана, охрана помещений, пропускной режим, меры по обеспечение сохранности и физической целостности техники и носителей информации и т. п.;

* Открытая и скрытая проверка за работой персонала системы;

* Проверка за использованием мер защиты.

*Мероприятия по пересмотру правил разграничения доступа пользователей к информации в организации.

И еще ряд других мероприятий, направленных на защиту секретной информации. Помимо организационных мер, немаловажную роль имеют всевозможные меры технического характера (аппаратные, программные и комплексные

Из этой работы мы уже поняли, что в органах внутренних дел уделяется особое внимание вопросам сохранности тайных сведений, вырабатыванию у работников большой бдительности. Тем не менее отдельными из них часто недооценивается тяжесть утечки таких сведений. Они проявляют недобросовестное отношение и халатность при обращении с секретными документами, и это часто ведет к разглашению тайных сведений, а порой к потере секретных изделий и документов. При этом некоторыми работниками поддерживают сомнительные связи, разглашают важные сведения о методах и формах работы органов внутренних дел. Низкие профессиональные качества некоторых работников часто ведут к нарушению конспирации проводимых мероприятий.

ЗАКЛЮЧЕНИЕ

Статистика свидетельствует, что во всех странах ущербы от злостных действий непрерывно растут. Причем существенные причины связаны с отсутствием системного подхода. Вследствие этого нужно улучшать комплексные средства защиты. Одной из важнейших задач для является организация антивирусной защиты автономных рабочих станций, локальных и корпоративных компьютерных сетей, которые обрабатывают информацию ограниченного доступа.

Можно выделить, что обеспечение информационной безопасности является комплексной задачей. Это определено тем, что информационная среда это не простой механизмом, где работают такие компоненты, как электронное оборудование, программное обеспечение, персонал. (6)

С целью решения данной проблемы необходимо использование законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из пунктов может привести к потере или утечке информации, цена и роль которой в жизни современного общества завоевывает все более существенный смысл.

Применение более эффективных информационных систем проявляется в обязательном условием удачной деятельности современных организаций и предприятий. Безопасность информации - это один из важнейших показателей качества информационной системы. Можно сказать, что наиболее удачными методами в автоматизированных системах являются вирусные атаки. На их долю приходится около 57% инцидентов с безопасностью информации и около 60% реализованных угроз из числа зафиксированных и попавших в статистические обзоры.

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. - М.: МосУ МВД России, 2012.

2. Емельянов Г. В., Стрельцов А. А. Информационная безопасность России. Основные понятия и определения. Учебное пособие / Под общ. ред. проф. А. А. Прохожева. М.: РАГС при Президенте РФ, 2009.

3. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М.: Горячая линия-Телеком, 2010.

4. Н.И. Журавленко, В.Е. Кадулин, К.К. Борзунов. Основы информационной безопасности: Учебное пособие. - М.: МосУ МВД России. 2012.

5. Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. - М.: Горячая линия-Телеком, 2010.

6. Степанов О. А. Правовые основы обеспечения охранительной функции государства в условиях использования новых информационных технологий: Учебное пособие. М.: Академия управления МВД России, 2012.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.