أمن المعلومات لهيئات الشؤون الداخلية. أساسيات أمن المعلومات في هيئات الشؤون الداخلية الخصائص العامة للعمل

💖 هل يعجبك؟شارك الرابط مع أصدقائك

مفهوم أمن المعلومات في ATS

لقد تناولنا بالفعل مفهوم أمن المعلومات، والذي يمكن تعريفه في شكله الأكثر عمومية بأنه حالة من حماية الاحتياجات المعلوماتية للفرد والمجتمع والدولة، مما يضمن وجودها وتطورها التدريجي بغض النظر عن وجود تهديدات معلوماتية داخلية وخارجية. دعونا نحدد هذا المفهوم فيما يتعلق بالأهداف والغايات التي تواجهها وكالات إنفاذ القانون في المرحلة الحالية. للقيام بذلك، أولا وقبل كل شيء، دعونا ننتقل إلى المفهوم العام - مفهوم "الأمن".

في الوقت الحالي، يعد الأمن سمة أساسية للتقدم، ومفهوم الأمن هو أحد المفاهيم الأساسية عند دراسة قضايا تحسين النشاط البشري، بما في ذلك أنشطة مكافحة الجريمة.

على مر القرون، تم ملء مفهوم الأمن مرارا وتكرارا بمحتوى مختلف، وبالتالي فهم معناه. وهكذا، في العصور القديمة، لم يتجاوز فهم الأمن المفهوم العادي وكان يفسر على أنه غياب الخطر أو الشر بالنسبة للإنسان. في هذا المعنى اليومي، تم استخدام مصطلح "الأمن"، على سبيل المثال، من قبل الفيلسوف اليوناني القديم أفلاطون.

في العصور الوسطى، كان يُفهم الأمن على أنه الحالة الذهنية الهادئة للشخص الذي يعتبر نفسه محميًا من أي خطر. لكن بهذا المعنى لم يدخل هذا المصطلح بثبات في مفردات شعوب أوروبا حتى القرن السابع عشر. نادرا ما تستخدم.

أصبح مفهوم "الأمن" واسع الانتشار في الدوائر العلمية والسياسية في دول أوروبا الغربية بفضل المفاهيم الفلسفية لـ T. Hobbes، D. Locke، J.J. روسو، ب. سبينوزا وغيرهم من المفكرين في القرنين السابع عشر والثامن عشر، ويعنيون الدولة، وهي حالة من الهدوء تظهر نتيجة غياب الخطر الحقيقي (الجسدي والمعنوي).

خلال هذه الفترة جرت المحاولات الأولى لتطوير هذا المفهوم نظريًا. النسخة الأكثر إثارة للاهتمام هي تلك التي اقترحها سونينفيلز، الذي اعتقد أن الأمن هو حالة لا يوجد فيها ما يخشاه أحد. بالنسبة لشخص معين، كان هذا الوضع يعني الأمن الخاص والشخصي، وحالة الدولة، التي لا يوجد فيها ما يدعو للخوف، تشكل الأمن العام.

في الوقت الحالي، يُفهم الأمن تقليديًا على أنه حالة تكون فيها المصالح الحيوية للفرد والمجتمع والدولة والنظام الدولي محمية من أي تهديد داخلي أو خارجي. من وجهة النظر هذه أمانيمكن تعريفها على أنها استحالة إلحاق الأذى بشخص ما أو شيء ما بسبب ظهور التهديدات، أي. حمايتهم من التهديدات.



وتجدر الإشارة إلى أن هذا النهج قد وجد الاعتراف الأكبر سواء في المجتمع العلمي أو في مجال النشاط التشريعي.

ومن الناحية المنهجية العامة، يتضمن هيكل مفهوم "الأمن" ما يلي:

كائن أمان ف؛

q التهديدات التي يتعرض لها كائن الأمان؛

ف التأكد من أمن المنشأة من التهديدات.

العنصر الأساسي في تحديد محتوى مفهوم "الأمن" هو كائن الأمن، أي. شيء يحمي نفسه من التهديدات. من خلال اختيار المعلومات الأمنية المتداولة في هيئات الشؤون الداخلية كموضوع، وكذلك أنشطة وحدات الشرطة المتعلقة بإنتاج واستهلاك المعلومات، يمكننا التحدث عنهم أمن المعلومات - أمن "البعد المعلوماتي" الخاص بها.

في التشريع الروسي الحالي، يُفهم أمن المعلومات على أنه "حالة حماية المصالح الوطنية في مجال المعلومات، والتي تحددها مجموع المصالح المتوازنة للفرد والمجتمع والدولة"(عقيدة أمن المعلومات في الاتحاد الروسي). وبنفس الوقت تحت يُفهم مجال المعلومات في المجتمع على أنه مجمل المعلومات، والبنية التحتية للمعلومات، والكيانات التي تقوم بجمع المعلومات وتوليدها وتوزيعها واستخدامها، فضلاً عن أنظمة تنظيم العلاقات الاجتماعية التي تنشأ في هذه الحالة..

وبناء على ما لوحظ، يُفهم أمن المعلومات لهيئات الشؤون الداخلية على أنه حالة أمن المعلومات وموارد المعلومات وأنظمة المعلومات لهيئات الشؤون الداخلية، والتي تضمن حماية المعلومات (البيانات) من التسرب والسرقة والوصول غير المصرح به والتدمير والتشويه والتعديل والتزوير والنسخ والحظر (مفهوم ضمان أمن المعلومات لهيئات الشؤون الداخلية للاتحاد الروسي حتى عام 2020، تمت الموافقة عليه بأمر من وزارة الداخلية الروسية بتاريخ 14 مارس 2012 رقم 169). يظهر هيكل هذا المفهوم في الشكل. 4. دعونا ننظر إليها بمزيد من التفصيل.

أرز. 4. هيكل مفهوم "أمن المعلومات لهيئات الشؤون الداخلية"

كائن أمن المعلومات ATS. كما أشرنا سابقًا، فإن أهداف أمن المعلومات هي:

س موارد المعلومات هيئات الشؤون الداخلية المستخدمة في حل المهام الرسمية، بما في ذلك تلك التي تحتوي على معلومات مقيدة الوصول، بالإضافة إلى معلومات خاصة وبيانات تشغيلية ذات طبيعة رسمية.

تحتوي المعلومات التي تستخدمها هيئات الشؤون الداخلية على معلومات حول حالة الجريمة والنظام العام في المنطقة التي تخدمها، وعن الهيئات والوحدات نفسها وقواتها ووسائلها. في مراكز العمل، يقوم المحققون، ومفتشو الشرطة المحلية، والمحققون، وموظفو وحدات الطب الشرعي، وخدمة الهجرة، والوحدات الأخرى، بتجميع وثائق المحاسبة الأولية، ودفاتر السجلات، وغيرها من الوسائط، صفائف من البيانات لأغراض البحث التشغيلي والمرجع التشغيلي، والذي يحتوي على معلومات حول:

- الجناة والمجرمون؛

- أصحاب المركبات الآلية؛

- أصحاب الأسلحة النارية؛

- الأحداث والحقائق ذات الطبيعة الإجرامية والجرائم؛

– الأشياء المسروقة والمصادرة والتحف وغيرها من المعلومات الخاضعة للتخزين.

وتتميز خدمات وأقسام أجهزة الداخلية بالبيانات التالية:

– حول القوى والوسائل الموجودة تحت تصرف الجسم؛

- عن نتائج أنشطتهم.

يتم استخدام المعلومات المذكورة أعلاه عند تنظيم عمل الإدارات وعند اتخاذ التدابير العملية لمكافحة الجريمة والانحراف.

بالإضافة إلى المعلومات المذكورة أعلاه، يتم استخدام المعلومات العلمية والتقنية اللازمة لتحسين أنشطة هيئات الشؤون الداخلية على نطاق واسع.

وينبغي إيلاء اهتمام خاص للمعلومات التي تستخدمها هيئات الشؤون الداخلية في حل الجرائم والتحقيق فيها. قد يتضمن هذا النوع من المعلومات، على سبيل المثال لا الحصر، ما يلي:

جميع أنواع الأدلة في قضية جنائية؛

مواد القضية الجنائية؛

معلومات حول التقدم المحرز في التحقيق الجنائي (أي مجموعة من المعلومات التشغيلية والإجرائية حول الحدث قيد التحقيق، وخطط إجراء التحقيق التشغيلي والإجراءات الإجرائية)؛

معلومات عن ضباط إنفاذ القانون المشاركين في التحقيق في الجريمة؛

معلومات عن المشتبه بهم والمتهمين في القضية؛

معلومات عن الضحايا والشهود وغيرهم من الأشخاص الذين يساعدون في التحقيق في الجريمة، وما إلى ذلك.

بالإضافة إلى ما سبق، تخضع أيضًا للحماية المعلومات المتعلقة بإمكانية الوصول المحدودة إلى الأفراد والكيانات القانونية، والتي يمكن لمسؤولي إدارات الشرطة الوصول إليها أثناء أداء واجباتهم الرسمية، ولا سيما عند حل الجرائم والتحقيق فيها؛

س البنية التحتية للمعلومات هيئات الشؤون الداخلية، وهو ما يعني مجموعة من الأساليب والوسائل والتقنيات اللازمة لتنفيذ عمليات المعلومات (أي عمليات إنشاء المعلومات وجمعها ومعالجتها وتراكمها وتخزينها والبحث عنها وتوزيعها واستهلاكها)، والتي يجب تنفيذها في قسم الشؤون الداخلية عند أداء المهام الموكلة إليهم بموجب القانون.

تتضمن البنية التحتية للمعلومات لهيئات الشؤون الداخلية في المقام الأول تلك المستخدمة في الأنشطة العملية لوكالات إنفاذ القانون. نظم المعلومات, الشبكاتو شبكات الاتصالات(بما في ذلك الاستخدام العام).

من المؤكد أن البنية التحتية المعلوماتية لهيئات الشؤون الداخلية يجب أن تشمل تلك المستخدمة في الأنشطة العملية لهيئات الشؤون الداخلية. تكنولوجيا المعلومات- العمليات التي تستخدم مجموعة من الوسائل والأساليب لجمع ومعالجة ونقل البيانات (المعلومات الأولية) للحصول على معلومات جديدة عالية الجودة حول حالة كائن أو عملية أو ظاهرة (منتج معلومات).

تتضمن كائنات البنية التحتية للمعلومات ما يلي: مقدمات، حيث تتم عمليات المعلومات أثناء الأنشطة الرسمية، ومعالجة المعلومات على الكمبيوتر، وما إلى ذلك.

التهديدات التي يتعرض لها كائن أمن المعلومات. يجب أن يكون تنظيم ضمان أمن المعلومات لهيئات الشؤون الداخلية شاملاً ويستند إلى تحليل متعمق للعواقب السلبية المحتملة. ومن المهم عدم تفويت أي جوانب مهمة. يتطلب تحليل العواقب السلبية التحديد الإلزامي لمصادر التهديدات المحتملة، والعوامل التي تساهم في ظهورها، ونتيجة لذلك، تحديد التهديدات الحالية لأمن المعلومات.

بناءً على هذا المبدأ، يُنصح بنمذجة وتصنيف مصادر التهديدات لموارد المعلومات والبنية التحتية للمعلومات لهيئات الشؤون الداخلية بناءً على تحليل تفاعل السلسلة المنطقية:

مصادر التهديدات . في نظرية أمن المعلومات تحت مصادر التهديد يتم فهم المعلومات السرية الناقلات المحتملة لتهديدات أمن المعلومات والتي تنقسم حسب طبيعتها إلى من صنع الإنسان(الناجمة عن الأنشطة البشرية) ، من صنع الإنسانأو تلقائي. فيما يتعلق بالكائن الأمني ​​نفسه، يتم تقسيم مصادر التهديدات إلى خارجيو داخلي.

يتيح لنا تحليل أحكام عقيدة أمن المعلومات في الاتحاد الروسي، بالإضافة إلى الوثائق التنظيمية الأخرى في مجال أمن المعلومات، تحديد المصادر الرئيسية التالية للتهديدات التي تهدد أمن المعلومات في هيئات الشؤون الداخلية.

تشمل المصادر الخارجية الرئيسية للتهديدات التي تهدد أمن المعلومات لهيئات الشؤون الداخلية ما يلي:

الأنشطة الاستخباراتية للأجهزة الخاصة للدول الأجنبية والمجتمعات الإجرامية الدولية والمنظمات والجماعات المتعلقة بجمع المعلومات التي تكشف عن المهام وخطط النشاط والمعدات التقنية وأساليب العمل ومواقع الوحدات الخاصة وهيئات الشؤون الداخلية في الاتحاد الروسي؛

أنشطة الهياكل التجارية الأجنبية العامة والخاصة، فضلاً عن الجماعات الإجرامية المحلية والمنظمات التجارية التي تسعى إلى الوصول غير المصرح به إلى موارد المعلومات الخاصة بوكالات إنفاذ القانون؛

الكوارث الطبيعية والظواهر الطبيعية (الحرائق والزلازل والفيضانات وغيرها من الظروف غير المتوقعة)؛

أنواع مختلفة من الحوادث التي من صنع الإنسان؛

الأعطال والأعطال، والأعطال في تشغيل عناصر البنية التحتية للمعلومات الناجمة عن أخطاء في تصميمها و/أو تصنيعها.

تشمل المصادر الداخلية الرئيسية للتهديدات التي تواجه أمن المعلومات في هيئات الشؤون الداخلية ما يلي:

مخالفة اللوائح المعمول بها لجمع ومعالجة وتخزين ونقل المعلومات المستخدمة في الأنشطة العملية لإدارة الشؤون الداخلية، بما في ذلك تلك الموجودة في خزائن الملفات وبنوك البيانات الآلية والمستخدمة في التحقيق في الجرائم؛

فشل فشل الأجهزة والبرامج في أنظمة المعلومات والاتصالات السلكية واللاسلكية.

استخدام برامج غير معتمدة تؤدي إلى تعطيل الأداء الطبيعي للمعلومات وأنظمة المعلومات والاتصالات، بما في ذلك أنظمة أمن المعلومات؛

الإجراءات المتعمدة، وكذلك أخطاء الموظفين المشاركين بشكل مباشر في صيانة أنظمة المعلومات المستخدمة في هيئات الشؤون الداخلية، بما في ذلك أولئك الذين يشاركون في تشكيل وصيانة خزائن الملفات وبنوك البيانات الآلية؛

عدم قدرة أو عدم رغبة موظفي الخدمة و/أو مستخدمي أنظمة معلومات ATS على أداء واجباتهم (الاضطرابات المدنية، وحوادث النقل، والهجوم الإرهابي أو التهديد به، والإضراب، وما إلى ذلك).

نقاط الضعف . تحت وهنوفي سياق القضية قيد النظر، نعتقد أنه من الضروري أن نفهم الأسباب التي تؤدي إلى انتهاك نظام حماية المعلومات المعمول به في هيئات الشؤون الداخلية . وتشمل هذه الأسباب على سبيل المثال:

حالة إجرامية غير مواتية، مصحوبة باتجاهات في دمج هياكل الدولة والهياكل الإجرامية في مجال المعلومات، ووصول الهياكل الإجرامية إلى المعلومات السرية، وزيادة تأثير الجريمة المنظمة على حياة المجتمع، وتقليل درجة حماية المصالح المشروعة المواطنين والمجتمع والدولة في مجال المعلومات؛

عدم كفاية التنظيم التشريعي والتنظيمي لتبادل المعلومات في مجال إنفاذ القانون؛

عدم كفاية التنسيق بين أنشطة هيئات الشؤون الداخلية وأقسامها لتنفيذ سياسة موحدة في مجال أمن المعلومات؛

عدم كفاية النشاط في إعلام الجمهور بأنشطة وزارة الشؤون الداخلية، وشرح القرارات المتخذة، وتشكيل الموارد الحكومية المفتوحة وتطوير نظام وصول المواطنين إليها؛

عدم كفاية التمويل لتدابير ضمان أمن المعلومات لهيئات الشؤون الداخلية؛

انخفاض كفاءة نظام التعليم والتدريب، وعدم كفاية عدد الموظفين المؤهلين في مجال أمن المعلومات؛

عدم وجود منهجية موحدة لجمع ومعالجة وتخزين المعلومات ذات الطبيعة البحثية والمرجعية والطب الشرعي والإحصائي، وما إلى ذلك؛

إن وجود ميزات التصميم والخصائص التقنية لعناصر البنية التحتية للمعلومات يمكن أن يؤدي إلى انتهاك سلامة وتوافر وسرية الكائنات الأمنية. على سبيل المثال، تم تطوير بروتوكول TCP/IP المستخدم في شبكة الإنترنت الإلكترونية العالمية في البداية دون مراعاة متطلبات أمن المعلومات، كما أن معظم البرامج المستخدمة في أنشطة ATS العملية تحتوي على الكثير من الأخطاء والقدرات غير الموثقة.

التهديدات . تؤدي نقاط الضعف المذكورة إلى ظهور تهديدات مقابلة لأمن المعلومات والبنية التحتية للمعلومات لهيئات الشؤون الداخلية. حيث نقصد بالتهديدات التي يتعرض لها كائن أمن المعلومات مجموعة من الظروف والعوامل التي تخلق خطرًا محتملاً أو حقيقيًا من تسرب أو سرقة أو فقدان أو إتلاف أو تشويه أو تعديل أو تزوير أو نسخ أو حجب المعلومات والوصول غير المصرح به إليها .

ومع ذلك، ويجب التأكيد على ذلك، فإن التهديد الذي يتعرض له كائن أمني ليس شيئًا موجودًا بشكل مستقل. إنه إما مظهر من مظاهر تفاعل كائن الأمان مع كائنات أخرى، مما قد يضر بوظائفه وخصائصه، أو مظهر مماثل لتفاعل الأنظمة الفرعية وعناصر كائن الأمان نفسه.

ويتجلى أمن مصادر المعلومات والبنية التحتية المعلوماتية لهيئات الشؤون الداخلية من خلال أمن أهم خصائصها والتي تشمل:

س نزاهة - خاصية البنية التحتية للمعلومات والمعلومات، التي تتميز بالقدرة على مقاومة التدمير غير المصرح به أو غير المقصود وتشويه المعلومات؛

س التوفر - خاصية المعلومات والبنية التحتية للمعلومات، التي تتميز بالقدرة على توفير الوصول دون عوائق إلى المعلومات للأشخاص الذين لديهم السلطة المناسبة للقيام بذلك؛

س سرية - خاصية المعلومات والبنية التحتية للمعلومات، وتتميز بقدرة المعلومات على الاحتفاظ بسرية عن الأشخاص الذين ليس لديهم سلطة التعرف عليها.

يشكل انتهاك الخصائص المحددة لكائنات أمن المعلومات التابعة لهيئات الشؤون الداخلية تهديدًا لأمن المعلومات في هيئات الشؤون الداخلية. وتتجلى هذه التهديدات في:

س انتهاك سلامة المعلومات نتيجة لما يلي:

- الخسارة (السرقة).وهو يتألف من "إزالة" المعلومات و/أو حامليها من مجال المعلومات لهيئات الشؤون الداخلية، مما يؤدي إلى استحالة استخدام هذه المعلومات مرة أخرى في أنشطة هيئات الشؤون الداخلية؛

- دمار.التدمير هو التأثير على المعلومات و/أو وسائل الإعلام المتداولة في هيئات الشؤون الداخلية، ونتيجة لذلك تتوقف عن الوجود أو تصل إلى حالة تجعل من المستحيل استخدامها مرة أخرى في الأنشطة العملية للشؤون الداخلية جثث؛

- التشوهات (التعديلات والمزيفة)، أي. نتيجة لهذا التأثير على المعلومات، مما يؤدي إلى تغيير في محتواها الدلالي (المعلومات)، وإنشاء و/أو فرض وسائط معلومات زائفة؛

س انقطاع توافر المعلومات نتيجة لما يلي:

- حجب,أولئك. إنهاء أو عرقلة الوصول إلى المعلومات من قبل الأشخاص المرخص لهم؛

- خسارة;

س انتهاك سرية المعلومات نتيجة لما يلي:

- الكشف غير المصرح به عن المعلومات.يمثل تصرفات مقصودة أو غير مقصودة للأشخاص الذين لديهم إمكانية الوصول إلى معلومات عدم الكشف، مما يسهل الوصول غير المصرح به إلى هذه المعلومات من قبل أطراف ثالثة.

- الوصول غير المصرح به إلى المعلومات.وهو يمثل تصرفات مقصودة أو غير مقصودة لأشخاص ليس لديهم الحق في الوصول إلى المعلومات للتعرف عليها.

ضمان أمن المعلومات. لقد لاحظنا بالفعل أن أمن المعلومات لهيئات الشؤون الداخلية هو حماية موارد المعلومات والبنية التحتية المعلوماتية الداعمة لهيئات الشؤون الداخلية من التهديدات، أي. استحالة حدوث أي ضرر أو ضرر لهم. وبما أن موارد المعلومات والبنية التحتية المعلوماتية لهيئات الشؤون الداخلية لا توجد في حد ذاتها، خارج الأنشطة العملية لهيئات الشؤون الداخلية، ولكنها في الواقع إحدى وسائل هذا النشاط، فمن الواضح تمامًا أن أمنها يمكن أن يكون لا يتم ضمان ذلك إلا من خلال تهيئة مثل هذه الظروف لأنشطة هيئات الشؤون الداخلية في الحالات التي يتم فيها منع التأثيرات الخطرة المحتملة على أهداف السلامة أو تقليلها إلى مستوى لا يمكنها عنده التسبب في ضرر لها.

هكذا، ضمان أمن المعلومات لهيئات الشؤون الداخلية هو عملية تهيئة مثل هذه الظروف لأنشطة هيئات الشؤون الداخلية التي يتم فيها منع التأثيرات الخطيرة المحتملة على موارد المعلومات والبنية التحتية للمعلومات لهيئات الشؤون الداخلية أو تقليلها إلى مستوى لا يتعارض مع حل المهام التي تواجه هيئات الشؤون الداخلية..

من هذا التعريف، من الواضح أن ضمان أمن المعلومات له طبيعة مساعدة في نظام أنشطة هيئات الشؤون الداخلية، لأنه يهدف إلى تهيئة الظروف لتحقيق الأهداف الرئيسية لهيئات الشؤون الداخلية - في المقام الأول، النضال الفعال ضد الجريمة.

ضمان أمن المعلومات لهيئات الشؤون الداخلية له خصوصيته خارجيو التركيز الداخلي. التركيز الخارجييتم تحديد هذا النوع من النشاط من خلال الحاجة إلى ضمان الحقوق والمصالح القانونية لأصحاب حقوق الطبع والنشر للمعلومات المحمية قانونًا المشاركين في أنشطة هيئات الشؤون الداخلية.

التركيز الداخلييتم تحديد أنشطة ضمان أمن المعلومات لهيئات الشؤون الداخلية من خلال الحاجة إلى تنفيذ المهام وتحقيق الأهداف التي تواجه هيئات الشؤون الداخلية - أولاً وقبل كل شيء، تحديد الجرائم وحلها والتحقيق فيها ومنعها. وبعبارة أخرى، فإنه يخلق المتطلبات الأساسية للتنفيذ الناجح للمهام التي تواجه هيئات الشؤون الداخلية.

يتم تنفيذ الأنشطة الرامية إلى ضمان أمن المعلومات على أساس مجموعة معينة من الأفكار والأحكام الأكثر أهمية والتي تسمى المبادئ. وتشمل هذه المبادئ الأساسية ما يلي:

الإنسانية.

الموضوعية.

النوعية؛

كفاءة؛

مزيج من الدعاية والأسرار الرسمية؛

الشرعية والدستورية؛

الامتثال للوسائل والأساليب المختارة بغرض الرد؛

تعقيد.

مبدأ الإنسانية هو ضمان حقوق وحريات الإنسان والمواطن في مواجهة التهديدات التي يتعرض لها أمن المعلومات، ومنع الهجمات غير القانونية على شخصه، وإهانة شرف وكرامة الشخص، والتدخل التعسفي في حياته الخاصة وأسراره الشخصية والعائلية، وتقييد حرية التعبير أنشطته الإعلامية، وكذلك في تقليل الضرر الذي يلحق بهذه الحقوق والحريات عندما يتم تقييدها لأسباب قانونية.

مبدأ الموضوعية يجب أن تؤخذ في الاعتبار، عند تنفيذ التدابير المضادة، القوانين الموضوعية للتنمية الاجتماعية، وتفاعل المجتمع مع البيئة، والقدرات الحقيقية لكيانات أمن المعلومات للقضاء على التهديد أو تقليل عواقب تنفيذه. ويتطلب هذا المبدأ اتباع نهج متكامل ومنهجي لتحديد طرق تحقيق أهداف النشاط بأقل قدر من الجهد والموارد.

مبدأ النوعية هو ضمان الأمن فيما يتعلق بظروف الحياة المحددة، مع الأخذ في الاعتبار الأشكال المختلفة لمظاهر القوانين الموضوعية على أساس معلومات موثوقة حول كل من التهديدات الداخلية والخارجية، وإمكانيات مواجهتها. تتيح المعلومات الموثوقة إمكانية تحديد أشكال محددة من مظاهر التهديدات، وتحديد الأهداف والإجراءات وفقًا لذلك لضمان الأمن، وتحديد طرق مكافحة التهديدات والقوات والوسائل اللازمة لتنفيذها.

مبدأ كفاءة هو تحقيق أهداف المواجهة بأقل قدر من الجهد والموارد. يتطلب ضمان أمن المعلومات في أي مجتمع اجتماعي موارد مادية ومالية وبشرية معينة. وبناء على ذلك، فإن ضمان الأمن، مثل أي نشاط مفيد اجتماعيا للناس، يجب أن يتم بعقلانية وفعالية. عادةً ما تتضمن معايير الكفاءة المستخدمة عمليًا نسبة مقدار الضرر الذي تم منعه من تنفيذ التهديدات إلى تكاليف مكافحة هذه التهديدات.

مبدأ مزيج من العلنية والسرية الهدف هو إيجاد والحفاظ على التوازن اللازم بين انفتاح أنشطة أمن المعلومات، مما يجعل من الممكن تحقيق ثقة الجمهور ودعمه، ومن ناحية أخرى، حماية المعلومات الخاصة بإدارة الشؤون الداخلية، والتي قد يؤدي الكشف عنها إلى تقليل فعالية مواجهة التهديدات الأمنية.

مبدأ الشرعية والدستورية يعني تنفيذ جميع المهام المتأصلة في مؤسسات الدولة ومسؤوليها بما يتفق بدقة مع الدستور والقوانين واللوائح الحالية، ووفقًا للاختصاص الذي يحدده القانون. يجب أن يكون الالتزام الصارم والصارم بسيادة القانون والدستورية متطلبًا لا غنى عنه ومبدأ نشاط ليس فقط للدولة، ولكن أيضًا للهيئات والمؤسسات والمنظمات غير الحكومية.

مبدأ امتثال الوسائل والأساليب المختارة بهدف المواجهة ويعني أن هذه الوسائل والأساليب يجب، من ناحية، أن تكون كافية لتحقيق الهدف، ومن ناحية أخرى، ألا تؤدي إلى عواقب غير مرغوب فيها على المجتمع.

مبدأ تعقيد يكمن استخدام القوات والوسائل المتاحة في الأنشطة المنسقة لمواضيع مكافحة التهديدات التي يتعرض لها أمن المعلومات والاستخدام المنسق للموارد المتاحة لذلك.

كنوع من الأمن، فإن أمن المعلومات له بنية معقدة، بما في ذلك أهداف ووسائل وموضوعات هذا النشاط.

يمكن تحديد ما يلي كأهداف للأنشطة لضمان أمن المعلومات لهيئات الشؤون الداخلية:

ف القضاء على (منع) التهديدات الأمنية؛

ف التقليل من الأضرار الناجمة عن التهديدات.

القضاء على (منع) التهديداتلأن الهدف من ضمان أمن المعلومات هو طبيعة التفاعل بين كائن أمني ومصدر للتهديدات حيث تتوقف هذه المصادر عن امتلاك خاصية توليد التهديد.

التقليل من العواقبيحدث تنفيذ التهديد كهدف لأنشطة أمن المعلومات عندما يكون القضاء على (منع) التهديدات غير ممكن. يمثل هذا الهدف طبيعة التفاعل بين كائن الأمان ومصدر التهديدات، حيث يتم تحديد التهديدات الناشئة على الفور، ويتم تحديد الأسباب التي تساهم في هذه العملية والقضاء عليها، بالإضافة إلى إزالة عواقب ظهور التهديدات.

أدوات أمن المعلوماتهذه مجموعة من الوسائل القانونية والتنظيمية والتقنية المصممة لضمان أمن المعلومات.

يمكن تقسيم جميع أدوات أمن المعلومات إلى مجموعتين:

ف رسمي؛

ف غير رسمية.

ل رَسمِيّوتشمل هذه الوسائل التي تؤدي وظائفها في حماية المعلومات بشكل رسمي، أي دون مشاركة بشرية بشكل أساسي. ل غير رسمييشير إلى الوسائل التي تعتمد على الأنشطة الهادفة للناس.

الوسائل الرسميةتنقسم الى بدني, المعداتو برمجة.

المعني الحسي -الأجهزة والأنظمة الميكانيكية والكهربائية والكهروميكانيكية والإلكترونية والإلكترونية الميكانيكية وما شابهها التي تعمل بشكل مستقل، مما يخلق أنواعًا مختلفة من العقبات في طريق العوامل المزعزعة للاستقرار.

المعدات -العديد من الأجهزة الإلكترونية والميكانيكية الإلكترونية وما شابه ذلك التي تم دمجها في دوائر معدات نظام معالجة البيانات أو يتم ربطها به خصيصًا لحل مشكلات أمن المعلومات. على سبيل المثال، يتم استخدام مولدات الضوضاء للحماية من التسرب عبر القنوات التقنية.

يتم دمج المادية والأجهزة في فئة الوسائل التقنية لأمن المعلومات.

برمجة– حزم البرامج الخاصة أو البرامج الفردية المضمنة في برامج الأنظمة الآلية لحل مشاكل أمن المعلومات. يمكن أن تكون هذه برامج مختلفة لتحويل بيانات التشفير والتحكم في الوصول والحماية من الفيروسات وما إلى ذلك.

الوسائل غير الرسميةوتنقسم إلى تنظيمية وقانونية وأخلاقية.

الوسائل التنظيمية –التدابير التنظيمية والتقنية المنصوص عليها على وجه التحديد في تكنولوجيا تشغيل كائن لحل مشاكل حماية المعلومات، والتي يتم تنفيذها في شكل نشاط بشري هادف.

الوسائل القانونية –الموجودة في الدولة أو اللوائح الصادرة خصيصًا، والتي تنظم الحقوق والالتزامات المتعلقة بضمان حماية المعلومات لجميع الأشخاص والإدارات المتعلقة بتشغيل النظام، كما تحدد أيضًا المسؤولية عن انتهاك قواعد معالجة المعلومات، والتي قد يؤدي إلى انتهاك أمن المعلومات.

المعايير الأخلاقية والأخلاقية -القواعد الأخلاقية أو القواعد الأخلاقية الراسخة في مجتمع أو مجموعة معينة، والتي يساهم الالتزام بها في حماية المعلومات، وانتهاكها يعادل عدم الالتزام بقواعد السلوك في المجتمع أو المجموعة.

يمكن تصنيف الأساليب الأخلاقية والمعنوية لحماية المعلومات على أنها مجموعة من الأساليب التي، استنادًا إلى التعبير الشائع "ليست الأقفال هي التي تحفظ الأسرار، بل الأشخاص"، تلعب دورًا مهمًا للغاية في حماية المعلومات. هو الشخص، الموظف في مؤسسة أو مؤسسة، الذي لديه إمكانية الوصول إلى الأسرار ويتراكم في ذاكرته كميات هائلة من المعلومات، بما في ذلك المعلومات السرية، والذي غالبا ما يصبح مصدرا لتسرب هذه المعلومات، أو من خلال خطأه، خصما يحصل على فرصة الوصول غير المصرح به إلى وسائط المعلومات المحمية.

تتضمن الأساليب الأخلاقية لحماية المعلومات، في المقام الأول، تعليم الموظف الذي لديه حق الوصول إلى الأسرار، أي القيام بعمل خاص يهدف إلى تطوير نظام من الصفات والآراء والمعتقدات المحددة فيه (الوطنية، وفهم أهمية وفائدة حماية المعلومات بالنسبة له شخصياً)، وتدريب الموظف الواعي بالمعلومات التي تشكل سراً محمياً، وقواعد وطرق حماية المعلومات، وإكسابه مهارات العمل مع حاملي المعلومات السرية والسرية.

موضوعات أمن المعلومات هي الهيئات والمنظمات والأشخاص المخولين بموجب القانون للقيام بالأنشطة ذات الصلة. ويشمل ذلك، في المقام الأول، رؤساء هيئات الشؤون الداخلية، وموظفي الإدارات ذات الصلة بهيئات الشؤون الداخلية التي تتعامل مع قضايا أمن المعلومات (على سبيل المثال، موظفو الإدارات الفنية التي تقوم بالحماية الفنية لهيئات الشؤون الداخلية)، والسلطات التنفيذية الفيدرالية التي تمارس الوظائف الإشرافية ضمن اختصاصهم (على سبيل المثال، FSB من حيث ضمان سلامة المعلومات التي تشكل أسرار الدولة)، وما إلى ذلك.

خاتمة

تولي هيئات الشؤون الداخلية اهتمامًا جادًا بقضايا الحفاظ على المعلومات السرية وغرس اليقظة العالية بين الموظفين. غالبًا ما يقلل أحدهم من خطورة تسرب مثل هذه المعلومات. وهي تظهر إهمالا يصل إلى حد الإهمال الجنائي عند التعامل مع الوثائق السرية، الأمر الذي يؤدي في كثير من الأحيان إلى الكشف عن معلومات تشكل أسرار الدولة، وحتى إلى فقدان العناصر والوثائق السرية. وفي الوقت نفسه، يقوم بعض موظفي هيئات الشؤون الداخلية بإنشاء اتصالات مشكوك فيها غير مرغوب فيها والحفاظ عليها، ويكشفون عن معلومات حول أساليب وأشكال عمل هيئات الشؤون الداخلية للغرباء. غالبًا ما تؤدي الصفات المهنية المنخفضة للموظفين الأفراد إلى انتهاك سرية الأحداث الجارية. الغرض من هذه الدورة هو فهم ما هو أمن المعلومات وكيف وبأي وسيلة يمكن ضمانه وتجنب العواقب السلبية التي قد تحدث لك في حالة تسرب المعلومات السرية.

طرق رفع مستوى أمن المعلومات في AS

الوسائل القانونية والأخلاقية والأخلاقية

تحدد هذه الوسائل قواعد التعامل مع المعلومات ومسؤولية موضوعات علاقات المعلومات عن امتثالها.

العلاجات التشريعية والمعنوية والأخلاقية هي عالميبمعنى أنها قابلة للتطبيق بشكل أساسي على جميع قنوات الاختراق و NSDل تكييفوالمعلومات. في بعض الحالات، تكون هذه هي الإجراءات الوحيدة القابلة للتطبيق، على سبيل المثال، عند حماية المعلومات المفتوحة من النسخ غير القانوني أو عند الحماية من إساءة استخدام المنصب الرسمي عند التعامل مع المعلومات.

لنفكر في العبارة المعروفة بأن إنشاء نظام حماية مطلق (أي موثوق به بشكل مثالي) أمر مستحيل من الناحية العملية.

حتى مع افتراض إمكانية إنشاء وسائل حماية مادية وتقنية موثوقة تمامًا تعمل على حظر جميع القنوات التي يجب حظرها، فهناك دائمًا إمكانية التأثير على موظفي النظام الذين يقومون بالإجراءات اللازمة لضمان الأداء الصحيح لهذه الوسائل (المسؤول) تكييف، مسؤول الأمن، وما إلى ذلك). ويشكل هؤلاء الأشخاص، إلى جانب وسائل الحماية أنفسهم، ما يسمى بـ "النواة الأمنية". في هذه الحالة، سيتم تحديد مرونة النظام الأمني ​​من خلال مرونة الموظفين من قلب أمن النظام، ولا يمكن زيادتها إلا من خلال التدابير التنظيمية (الموظفية)، والإجراءات التشريعية والأخلاقية والأخلاقية. ولكن حتى مع وجود قوانين مثالية وسياسة شؤون الموظفين الأمثل، فإن مشكلة الحماية لن يتم حلها بالكامل. أولا، لأنه من غير المرجح أن يكون من الممكن العثور على موظفين يمكن أن يكونوا واثقين تماما، وفيما يتعلق بمن سيكون من المستحيل اتخاذ إجراءات تجبره على انتهاك المحظورات. ثانيا، حتى الشخص الموثوق به تماما يمكن أن يرتكب انتهاكا عرضيا وغير مقصود.

تشمل أهداف المعلوماتية في هيئات الشؤون الداخلية مرافق الكمبيوتر والأنظمة الآلية ذات المستويات والأغراض المختلفة القائمة على مرافق الكمبيوتر، بما في ذلك مجمعات المعلومات والحوسبة والشبكات وأنظمة الاتصالات ونقل البيانات والبرامج والوسائل التقنية لاستقبال ونقل ومعالجة المعلومات (الاتصالات الهاتفية). ، تسجيل الصوت، تضخيم الصوت، إعادة إنتاج الصوت، أجهزة الاتصال الداخلي والتلفزيون، وسائل إنتاج ونسخ المستندات وغيرها من الوسائل التقنية لمعالجة المعلومات الكلامية والرسومية والفيديو والدلالية والأبجدية الرقمية)، بالإضافة إلى المباني المكتبية المخصصة لعقد الاجتماعات والاجتماعات مجموعات العمل والمؤتمرات والمناقشات والمفاوضات حول القضايا الرسمية.



تجدر الإشارة إلى أن مسؤولية العرض المعقول للمتطلبات التنظيمية والفنية لحماية المعلومات الخاصة بكائن المعلوماتية تقع على عاتق الرئيس المباشر للقسم الذي يقع هذا الكائن تحت تصرفه. يعهد بتنفيذ التدابير الفنية لحماية كائن المعلوماتية إلى وحدات الحماية التقنية.

تعمل هيئات الشؤون الداخلية باستمرار على تطوير وتحديث أدوات أمن المعلومات، وتوسيع القدرات، وزيادة موثوقية الأدوات الجديدة. واليوم، أنتجت وزارة الشؤون الداخلية أنظمة محلية لحماية الكلام ومعلومات الكمبيوتر.

اعتمادا على الشكل والمحتوى، يتم تمييز التهديدات الخارجية والداخلية لكائنات حماية المعلومات التقنية.

يشمل الأمن الخارجي الحماية من الكوارث الطبيعية (الحرائق والفيضانات وما إلى ذلك)، ومن دخول المهاجمين الخارجيين إلى النظام بغرض السرقة، أو الوصول إلى المعلومات، أو تعطيل النظام.

فيما يتعلق بهيئات الشؤون الداخلية، تشمل التهديدات الخارجية أنشطة أجهزة المخابرات الأجنبية والمجتمعات الإجرامية والأفراد، فضلاً عن المؤسسات والمنظمات التجارية وغير الربحية التي لديها القدرة على توفير الوصول غير المصرح به إلى المعلومات بأي شكل من الأشكال.

ليس من دون سبب أن التهديدات الخارجية تشمل أيضًا تأثير البرامج الضارة التي تهدف أفعالها إلى تعطيل أداء النظام.

يركز ضمان الأمن الداخلي للنظام على إنشاء آليات موثوقة ومريحة لتنظيم أنشطة جميع المستخدمين الشرعيين وموظفي الخدمة لإجبارهم على الامتثال دون قيد أو شرط للانضباط المعمول به في المنظمة للوصول إلى موارد النظام (بما في ذلك المعلومات). يتضمن الأمن الداخلي أيضًا تدريب المستخدم من خلال اختبار المعرفة الإلزامي، والأحداث التنظيمية المختلفة، وما إلى ذلك.

ومن بين التهديدات الداخلية لكائنات حماية المعلومات التقنية، هناك مثل تسرب المعلومات عبر القنوات المتعلقة بتشغيل الأجهزة التقنية والبرمجيات، وكذلك تسرب المعلومات عبر القنوات المتعلقة بتصرفات الأشخاص، والتي قد تكون بسبب الفشل في تنفيذ مجموعة من تدابير الحماية التنظيمية والتقنية المطلوبة للمعلومات المتعلقة بأشياء المعلوماتية.

يعتمد ظهور القناة التقنية لتسرب المعلومات على نوعها. ومن بينها يمكن أن نميز مجموعة من القنوات التي ترتبط بمعلومات الكلام والمعلومات التي تعالجها أنظمة الكمبيوتر:

1) الإشعاع الكهرومغناطيسي الجانبي من الوسائل التقنية وخطوط نقل المعلومات (على سبيل المثال، الإشعاع الصادر من شاشة تعتمد على أنبوب أشعة الكاثود للكمبيوتر الشخصي أو محركات الأقراص)؛

2) عرض ونسخ المعلومات من شاشات العرض باستخدام الوسائل البصرية؛

3) الإشارات الناتجة عن تأثير الإشارات عالية التردد الصادرة عن أجهزة الاستطلاع على المعدات التقنية؛

4) أجهزة إلكترونية خاصة لاعتراض المعلومات ("الإشارات المرجعية")؛

5) الإشعاع الصوتي لإشارة الكلام أو الإشارة الناتجة عن تشغيل الوسائل التقنية لمعالجة المعلومات (على سبيل المثال، المبرقة والطابعة)؛

6) إشارات الاهتزاز التي تنشأ أثناء التحويل من الصوت عند تعرضها لهياكل البناء والاتصالات الهندسية للمباني.

من المخطط النظر بمزيد من التفصيل وعلى وجه التحديد في الجوانب المختلفة لضمان أمن المعلومات لهيئات الشؤون الداخلية في إطار موضوعات أخرى من الانضباط.

أمر وزارة الشؤون الداخلية للاتحاد الروسي بتاريخ 6 يوليو 2012 رقم 678
"عند الموافقة على تعليمات تنظيم حماية البيانات الشخصية الواردة في أنظمة المعلومات لهيئات الشؤون الداخلية في الاتحاد الروسي"

مع التغييرات والإضافات من:

من أجل ضمان تنفيذ متطلبات تشريعات الاتحاد الروسي في مجال حماية البيانات الشخصية أثناء معالجتها الآلية، أطلب ما يلي:

2. رؤساء أقسام الجهاز المركزي لوزارة الداخلية الروسية، ورؤساء (رؤساء) الهيئات الإقليمية التابعة لوزارة الداخلية الروسية، والمنظمات التعليمية والعلمية والطبية والصحية والمصحات التابعة لنظام الوزارة وزارة الشؤون الداخلية لروسيا، وإدارات المناطق اللوجستية التابعة لنظام وزارة الشؤون الداخلية لروسيا، بالإضافة إلى المنظمات والأقسام الأخرى التي تم إنشاؤها لتنفيذ المهام وممارسة الصلاحيات الموكلة إلى هيئات الشؤون الداخلية في الاتحاد الروسي:

2.1. تنظيم دراسة للموظفين وموظفي الخدمة المدنية في الحكومة الفيدرالية وموظفي هيئات الشؤون الداخلية في الاتحاد الروسي *(2)متطلبات هذا تعليماتبقدر ما يتعلق الأمر بهم.

2.3. الموافقة على قائمة المسؤولين المخولين بمعالجة البيانات الشخصية الواردة في أنظمة المعلومات لهيئات الشؤون الداخلية *(3).

2.4. خلال الفترة 2012-2013، تنفيذ تدابير لتنظيم حماية البيانات الشخصية الواردة في أنظمة معلومات البيانات الشخصية وفقا للمتطلبات القانون الاتحاديبتاريخ 27 يوليو 2006 رقم 152-FZ "بشأن البيانات الشخصية" *(4)ومراعاة حجم المخصصات التي خصصتها وزارة الداخلية الروسية لأمر دفاع الدولة.

2.5. لضمان، بحلول 30 نوفمبر 2012، جمع المعلومات المحددة في DITSiZI التابعة لوزارة الشؤون الداخلية الروسية وتقديمها بالطريقة المنصوص عليها في الجزء الثالث المادة 22القانون الاتحادي رقم 152-FZ.

2.6. اتخذ التدابير اللازمة لتقديم المعلومات المحددة في DITSiZI التابعة لوزارة الشؤون الداخلية الروسية البند الفرعي 2.5هذا الأمر، في حالة تغييره، وكذلك إنهاء معالجة البيانات الشخصية، في موعد لا يتجاوز يومين تقويميين من تاريخ حدوث هذه التغييرات أو من تاريخ إنهاء معالجة البيانات الشخصية.

3. DITSiZI التابعة لوزارة الشؤون الداخلية الروسية (S.N. Lyashenko) تضمن ما يلي:

3.1. الاحتفاظ بقائمة أنظمة معلومات البيانات الشخصية.

3.2. تقديم معلومات إلى الخدمة الفيدرالية للإشراف في مجال الاتصالات وتكنولوجيا المعلومات والاتصالات الجماهيرية حول المشغل بالطريقة التي حددتها وزارة الاتصالات ووسائل الإعلام في الاتحاد الروسي.

4. DGSK من وزارة الداخلية الروسية (V.L. Kubyshko) مع DITSiZI من وزارة الداخلية الروسية (S.N. Lyashenko) لضمان إعداد دورات تدريبية متقدمة للموظفين وموظفي الخدمة المدنية الفيدرالية وموظفي هيئات الشؤون الداخلية في مجال حماية البيانات الشخصية على أساس المؤسسة التعليمية الحكومية الفيدرالية للتعليم المهني العالي "معهد فورونيج التابع لوزارة الشؤون الداخلية في الاتحاد الروسي".

التسجيل رقم 25488

تمت الموافقة على التعليمات الخاصة بتنظيم حماية البيانات الشخصية الموجودة في أنظمة المعلومات التابعة لوزارة الشؤون الداخلية لروسيا.

ولضمان سلامتهم، يتم إنشاء نظام الحماية. ويجب أن تضمن سرية البيانات وسلامتها وتوافرها أثناء المعالجة. يتضمن النظام المسمى التدابير التنظيمية والفنية، ووسائل منع الوصول غير المصرح به، وتسرب المعلومات عبر القنوات التقنية، وما إلى ذلك.

يتم اختيار وتنفيذ الأساليب والأساليب لحماية المعلومات بناءً على نموذج التهديد واعتمادًا على فئة أنظمة معلومات البيانات الشخصية. يتم التصنيف بواسطة وحدة التشغيل. ويتم إنشاء لجنة خاصة لهذا الغرض.

يتم تطوير نماذج التهديد لكل نظام معلومات في مرحلة إنشائه (التحديث).

تتم معالجة البيانات الشخصية فقط بعد إنشاء نظام أمني وتشغيل نظام المعلومات.

قسم المعلوماتية والرياضيات

امتحان

"أساسيات أمن المعلومات في هيئات الشؤون الداخلية"

إجراء:

بيشكوفا إيلينا نيكولاييفنا

طالب في السنة الثانية، المجموعة الثانية

موسكو – 2009


يخطط

1. مفهوم وأهداف إجراء عمليات تفتيش خاصة لكائنات المعلوماتية؛ المراحل الرئيسية للتدقيق

2. ضعف أنظمة الكمبيوتر. مفهوم الوصول غير المصرح به (UNA). فئات وأنواع NSD

2.1 ضعف العناصر الهيكلية والوظيفية الرئيسية للأنظمة الموزعة

2.2 التهديدات التي يتعرض لها أمن المعلومات وموضوعات علاقات المعلومات

2.3 الأنواع الرئيسية للتهديدات التي تهدد أمن موضوعات علاقات المعلومات

قائمة الأدب المستخدم

1. مفهوم وأهداف إجراء عمليات تفتيش خاصة لكائنات المعلوماتية؛ المراحل الرئيسية للتدقيق

كائن المعلوماتية - مجموعة من أدوات المعلوماتية مع المباني التي تم تركيبها فيها، والمخصصة لمعالجة ونقل المعلومات المحمية، بالإضافة إلى المباني المخصصة.

تكنولوجيا المعلومات تعني تكنولوجيا الكمبيوتر والاتصالات والمعدات المكتبية المصممة لجمع البيانات وتجميعها وتخزينها والبحث فيها ومعالجتها وتوزيع المعلومات على المستهلك.

معدات الكمبيوتر - أجهزة الكمبيوتر والمجمعات الإلكترونية وأجهزة الكمبيوتر الإلكترونية الشخصية، بما في ذلك البرامج والمعدات الطرفية وأجهزة المعالجة عن بعد.

كائن الكمبيوتر (CT) هو كائن ثابت أو متحرك، وهو عبارة عن مجموعة من أجهزة الكمبيوتر المصممة لأداء بعض وظائف معالجة المعلومات. تشمل مرافق الكمبيوتر الأنظمة الآلية (AS)، ومحطات العمل الآلية (AW)، ومراكز المعلومات والحوسبة (ICC) والمجمعات الأخرى لمعدات الكمبيوتر.

يمكن أن تشمل مرافق الكمبيوتر أيضًا مرافق كمبيوتر فردية تؤدي وظائف معالجة معلومات مستقلة.

أماكن مخصصة (VP)- غرفة خاصة مخصصة لعقد الاجتماعات والمؤتمرات والمحادثات وغيرها من الفعاليات ذات الطابع الخطابي حول القضايا السرية أو السرية.

يمكن تنفيذ الأنشطة ذات طبيعة الكلام في أماكن مخصصة مع أو بدون استخدام الوسائل التقنية لمعالجة معلومات الكلام (TSIP).

أداة معالجة المعلومات التقنية (ITI)- جهاز تقني مصمم لتلقي المعلومات وتخزينها والبحث فيها وتحويلها وعرضها و/أو نقلها عبر قنوات الاتصال.

تشمل تكنولوجيا المعلومات والاتصالات أجهزة الكمبيوتر، وأدوات وأنظمة الاتصال، ووسائل التسجيل وتضخيم وإعادة إنتاج الصوت، وأجهزة الاتصال الداخلي والتلفزيون، ووسائل إنتاج وإعادة إنتاج الوثائق، ومعدات عرض الأفلام وغيرها من الوسائل التقنية المرتبطة بالاستقبال والتراكم والتخزين والبحث والتحويل، عرض و/أو نقل المعلومات عبر قنوات الاتصال.

النظام الآلي (AC)- مجموعة من البرامج والأجهزة المصممة لأتمتة العمليات المختلفة المتعلقة بالنشاط البشري. وفي الوقت نفسه، الشخص هو رابط في النظام.

فحص خاصهذا هو فحص وسيلة تقنية لمعالجة المعلومات يتم إجراؤها بغرض البحث وضبط الأجهزة الإلكترونية المدمجة الخاصة (الأجهزة المدمجة).

شهادة موضوع الحماية- وثيقة صادرة عن هيئة إصدار الشهادات أو هيئة أخرى معتمدة بشكل خاص تؤكد وجود الشروط الضرورية والكافية في منشأة الحماية للوفاء بالمتطلبات والمعايير المعمول بها لفعالية حماية المعلومات.

شهادة الأماكن المخصصة- وثيقة صادرة عن هيئة التصديق (التصديق) أو أي هيئة أخرى معتمدة بشكل خاص تؤكد وجود الشروط اللازمة التي تضمن الحماية الصوتية الموثوقة للمباني المخصصة وفقًا للمعايير والقواعد المعمول بها.

تعليمات الاستخدام- وثيقة تحتوي على متطلبات ضمان أمن الوسائل التقنية لمعالجة المعلومات أثناء تشغيلها.

برنامج اختبار الشهادات- وثيقة تنظيمية ومنهجية إلزامية تحدد موضوع الاختبار وأهدافه، وأنواع التجارب التي يتم إجراؤها وتسلسلها وحجمها، وإجراءات الاختبارات وشروطها ومكانها وتوقيتها، وتوفيرها وإعداد التقارير عنها، وكذلك المسؤولية عن توفير وإجراء الاختبارات.

منهجية اختبارات الشهادات- وثيقة تنظيمية ومنهجية إلزامية، بما في ذلك طريقة الاختبار والوسائل وشروط الاختبار وأخذ العينات والخوارزمية لتنفيذ العمليات. من خلال تحديد واحدة أو أكثر من الخصائص المترابطة لأمن الكائن، ونموذج لعرض البيانات وتقييم دقة وموثوقية النتائج.

تقرير اختبار الشهادة- وثيقة تحتوي على المعلومات اللازمة حول كائن الاختبار والطرق المستخدمة والوسائل وشروط الاختبار، بالإضافة إلى استنتاج حول نتائج الاختبار، والذي تم إعداده بالطريقة المنصوص عليها.

الوسائل والأنظمة التقنية الأساسية (OTSS)- الوسائل والأنظمة التقنية واتصالاتها المستخدمة لمعالجة وتخزين ونقل المعلومات السرية (السرية).

قد تشمل OTSS أدوات وأنظمة تكنولوجيا المعلومات (أدوات الكمبيوتر، والأنظمة الآلية من مختلف المستويات والأغراض القائمة على تكنولوجيا الكمبيوتر، بما في ذلك مجمعات المعلومات والحوسبة، والشبكات والأنظمة، وأدوات وأنظمة الاتصالات ونقل البيانات)، والوسائل التقنية للاستقبال والنقل و معالجة المعلومات (الهاتف، تسجيل الصوت، تضخيم الصوت، إعادة إنتاج الصوت، أجهزة الاتصال الداخلي والتلفزيون، وسائل الإنتاج، نسخ المستندات وغيرها من الوسائل التقنية لمعالجة الكلام، الفيديو الرسومي، المعلومات الدلالية والأبجدية الرقمية) المستخدمة لمعالجة المعلومات السرية (السرية) معلومة.

الوسائل والأنظمة التقنية المساعدة (ATSS)- الوسائل والأنظمة التقنية غير المخصصة لنقل ومعالجة وتخزين المعلومات السرية، المثبتة مع OTSS أو في أماكن مخصصة.

وتشمل هذه:

أنواع مختلفة من مرافق وأنظمة الهاتف؛

وسائل وأنظمة نقل البيانات في نظام الاتصالات الراديوية؛

أنظمة ومعدات الأمن والإنذار بالحريق؛

وسائل وأنظمة الإنذار والإنذار.

معدات التحكم والقياس؛

منتجات وأنظمة تكييف الهواء؛

أدوات وأنظمة لشبكات البث الإذاعي السلكية واستقبال البرامج الإذاعية والتلفزيونية (مكبرات الصوت للمشتركين، وأنظمة البث الإذاعي، وأجهزة التلفزيون والراديو، وما إلى ذلك)؛

المعدات المكتبية الإلكترونية.

إعداد الوثائق بناءً على نتائج اختبارات الشهادات:

بناءً على نتائج اختبارات الشهادات في مختلف المجالات والمكونات، يتم إعداد تقارير الاختبار. بناءً على البروتوكولات، يتم اعتماد الاستنتاج بناءً على نتائج الشهادة مع تقييم موجز لامتثال كائن المعلوماتية لمتطلبات أمن المعلومات، واستنتاج حول إمكانية إصدار "شهادة المطابقة" والتوصيات اللازمة. إذا كان كائن المعلومات يلبي المتطلبات المحددة لأمن المعلومات، فسيتم إصدار شهادة الامتثال له.

تتم إعادة التصديق على كائن المعلوماتية في حالة إجراء تغييرات على كائن معتمد مؤخرًا. قد تشمل هذه التغييرات ما يلي:

تغيير موقع OTSS أو VTSS؛

استبدال OTSS أو VTSS بآخرين؛

استبدال الوسائل التقنية لأمن المعلومات؛

التغييرات في تركيب ومد خطوط الكابلات المنفردة ومنخفضة التيار؛

الفتح غير المصرح به لحالات OTSS أو VTSS المختومة؛

القيام بأعمال الإصلاح والبناء في المباني المخصصة، وما إلى ذلك.

إذا كان من الضروري إعادة التصديق على كائن معلوماتي، فسيتم إجراء إعادة التصديق وفقًا لبرنامج مبسط، وتتمثل التبسيطات في حقيقة أنه يتم اختبار العناصر التي خضعت للتغييرات فقط.

2. ضعف أنظمة الكمبيوتر. مفهوم الوصول غير المصرح به (UNA). فئات وأنواع NSD

كما يظهر التحليل، فإن معظم أنظمة معالجة المعلومات الآلية الحديثة (AS) في الحالة العامة هي أنظمة موزعة جغرافيًا لشبكات الكمبيوتر المحلية (LANs) وأجهزة كمبيوتر فردية تتفاعل بشكل مكثف (تتزامن) مع بعضها البعض باستخدام البيانات (الموارد) والإدارة (الأحداث).

في الأنظمة الموزعة، تكون جميع الأساليب "التقليدية" لأنظمة الحوسبة المحلية (المركزية) للتدخل غير المصرح به في تشغيلها والوصول إلى المعلومات ممكنة. بالإضافة إلى ذلك، فهي تتميز بقنوات محددة جديدة لاختراق النظام والوصول غير المصرح به إلى المعلومات.

دعونا ندرج السمات الرئيسية للمتحدثين الموزعين:

· الفصل الإقليمي لمكونات النظام ووجود تبادل مكثف للمعلومات فيما بينها.

· مجموعة واسعة من الأساليب المستخدمة لعرض المعلومات وتخزينها ونقلها.

· دمج البيانات لأغراض مختلفة تخص مواضيع مختلفة ضمن قواعد بيانات موحدة، وعلى العكس من ذلك، وضع البيانات المطلوبة من قبل بعض المواضيع في مختلف عقد الشبكة البعيدة؛

أخبر الأصدقاء