ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 17.09.2019

Просмотров: 6216

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

186

 

передачи

 

статистических

 

и

 

иных

 

данных

В

 

настоящее

 

время

 

завершен

 

этап

 

развертывания

 

СЭМПЛ

Ровно

 

за

 

полтора

 

года

 

СЭМПЛ

 

была

 

развернута

 

и

 

реально

 

заработала

 

во

 

всех

 80 

территориальных

 

органах

 

ФСИН

 

России

На

 

сегодняшний

 

день

 

в

 

территориальные

 

органы

 

ФСИН

 

России

 

поступило

 

более

 21 000 

электронных

 

браслетов

  (

ЭБ

в

 

ком

-

плектах

 

с

 

МКУ

 

и

 

СКУ

С

 

начала

 

текущего

 

года

 

по

 

учетам

 

УИИ

 

территориальных

 

органов

 

ФСИН

 

России

 

прошло

 

более

 21 

тысячи

 

осужденных

 

к

 

ограничению

 

сво

-

боды

Уже

 

сейчас

 

для

 

их

 

контроля

 

УИИ

 

используют

 

более

 8 500 

элек

-

тронных

 

контрольных

 

устройств

 

в

 

комплектах

 

с

 

МКУ

/

СКУ

 (5 480 

МКУ

3 107 

СКУ

). 

При

 

помощи

 

электронных

 

устройств

 

было

 

выявлено

 

более

 

160 

нарушений

 

режима

 

отбывания

 

наказания

 

в

 

виде

 

ограничения

 

свободы

По

 

результатам

 

собранных

 

при

 

помощи

 

электронных

 

устройств

 

доказа

-

тельств

 158 

осужденных

 

было

 

направлено

 

в

 

места

 

лишения

 

свободы

259 

осужденным

 

по

 

представлениям

 

УИИ

 

были

 

вменены

 

дополнительные

 

ограничения

Приведенные

 

цифры

 

говорят

 

об

 

успешном

 

использования

 

системы

 

электронного

 

мониторинга

 

подконтрольных

 

лиц

 

в

 

деятельности

 

ФСИН

 

России

 

М

.

В

Губич

старший

 

преподаватель

 

кафедры

 

правовой

 

информатики

  

(

Академия

 

МВД

 

Республики

 

Беларусь

 

К

 

вопросу

 

обеспечения

 

информационной

 

безопасности

 

учреждений

 

уголовно

-

исполнительной

 

системы

 

 

Информация

 

является

 

одним

 

из

 

основных

 

объектов

 

деятельности

 

правоохранительных

 

органов

в

 

том

 

числе

 

и

 

учреждений

 

уголовно

–

исполнительной

 

системы

  (

далее

 â€“ 

УИС

и

 

с

 

каждым

 

годом

 

приобретает

 

все

 

большую

 

ценность

Информация

 

в

 

УИС

 

существует

 

в

 

различных

 

фор

-

мах

на

 

бумаге

в

 

электронном

 

виде

пересылается

 

по

 

почте

 

или

 

посредст

-

вом

 

электронных

 

средств

 

связи

визуализируется

 

при

 

помощи

 

средств

 

мультимедиа

 

или

 

циркулирует

 

в

 

виде

 

звуковых

 

волн

Вне

 

зависимости

 

от

 

формы

 

представления

средств

 

распространения

 

либо

 

хранения

 

информа

-

ция

 

УИС

 

должна

 

всегда

 

быть

 

защищена

 

должным

 

образом

Информационная

 

безопасность

  (

далее

 â€“ 

ИБ

является

 

составной

 

ча

-

стью

 

национальной

 

безопасности

следовательно

ИБ

 

УИС

 

также

 

является

 

элементом

 

национальной

 

безопасности

При

 

этом

 

следует

 

отметить

что

 

практически

 

вся

 

информация

 

УИС

 

относится

 

к

 

информационным

 

ресур

-

сам

подлежащим

 

защите

среди

 

которых

 

можно

 

выделить

сведения

со

-

ставляющие

 

государственные

 

секреты

  (

государственную

 

и

 

служебную

 

тайну

) ; 

информацию

 

ограниченного

 

распространения

персональные

 

дан

-


background image

187

 

ные

банковскую

 

тайну

коммерческую

 

тайну

тайну

 

переписки

 

и

 

иные

 

охраняемые

 

законом

 

категории

 

сведений

При

 

этом

 

и

 

несекретная

 

слу

-

жебная

 

информация

в

 

силу

 

специфики

 

деятельности

 

УИС

также

 

является

 

охраняемым

 

информационным

 

ресурсом

.  

В

 

настоящее

 

время

 

в

 

Республике

 

Беларусь

 

обеспечение

 

безопасно

-

сти

 

вышеуказанных

 

видов

 

информации

 

регламентируется

 

многочис

-

ленными

 

республиканскими

 

и

 

ведомственными

 

нормативными

 

право

-

выми

 

актами

что

 

негативно

 

сказывается

 

на

 

практической

 

реализации

 

мероприятий

 

по

 

обеспечению

 

ИБ

Так

только

 

в

 

сфере

 

защиты

 

государ

-

ственных

 

секретов

 

принято

 

более

 80 

республиканских

 

нормативных

 

правовых

 

актов

.  

По

 

мнению

 

автора

с

 

учетом

 

того

что

 

для

 

достижения

 

ИБ

 

необхо

-

димо

 

проведение

 

согласованных

 

мероприятий

 

в

 

различных

 

сферах

 

дея

-

тельности

 

учреждений

 

УИС

следует

 

принять

 

единый

 

нормативный

 

правовой

 

акт

устанавливающий

 

требования

 

к

 

обеспечению

 

ИБ

диф

-

ференцированные

 

в

 

зависимости

 

от

 

категории

 

информационных

 

ресур

-

сов

подлежащих

 

защите

Опыт

 

унифицированной

 

регламентации

 

ме

-

роприятий

 

по

 

обеспечению

 

ИБ

 

сложился

 

в

 

США

 

и

 

странах

 

Западной

 

Европы

Так

вопросы

 

обеспечения

 

ИБ

 

на

 

протяжении

 

последних

 

трех

 

десятилетий

 

являются

 

объектом

 

регулирования

 

многих

 

международ

-

ных

 

и

 

национальных

 

нормативных

 

правовых

 

актов

 

зарубежных

 

госу

-

дарств

.  

С

 1983 

по

 1988 

год

 

Министерство

 

обороны

 

США

 

и

 

Национальный

 

комитет

 

компьютерной

 

безопасности

 

разработали

 

систему

 

стандартов

 

в

 

области

 

компьютерной

 

безопасности

которая

 

включает

 

более

 

десяти

 

до

-

кументов

Этот

 

список

 

возглавляют

 Â«

Критерии

 

оценки

 

безопасности

 

ком

-

пьютерных

 

систем

» (

по

 

цвету

 

обложки

 

чаще

 

называют

 Â«

Оранжевой

 

кни

-

гой

»). 

В

 

соответствии

 

с

 

системой

 

стандартов

 

США

 

надежность

 

компью

-

терных

 

систем

 

оценивается

 

по

 

двум

 

основным

 

критериям

политика

 

безо

-

пасности

 

и

 

гарантированность

Политика

 

безопасности

 â€“ 

набор

 

законов

правил

 

и

 

норм

 

поведения

определяющих

как

 

организация

 

обрабатывает

защищает

 

и

 

распространя

-

ет

 

информацию

Чем

 

надежнее

 

система

тем

 

строже

 

и

 

многообразнее

 

должна

 

быть

 

политика

 

безопасности

.  

Гарантированность

 â€“ 

мера

 

доверия

которая

 

может

 

быть

 

оказана

 

ар

-

хитектуре

 

и

 

реализации

 

системы

Гарантированность

 

можно

 

определить

 

тестированием

 

системы

 

в

 

целом

 

и

 

ее

 

компонентов

Гарантированность

 

по

-

казывает

насколько

 

корректны

 

механизмы

отвечающие

 

за

 

проведение

 

в

 

жизнь

 

политики

 

безопасности

.  

Необходимо

 

указать

что

  Â«

Критерии

 

оценки

 

безопасности

 

компью

-

терных

 

систем

» 

открыли

 

путь

 

к

 

ранжированию

 

информационных

 

сис

-

тем

 

по

 

степени

 

надежности

В

 Â«

Оранжевой

 

книге

» 

определяется

 

четыре

 


background image

188

 

уровня

 

надежности

 (

безопасности

) – D, C, B 

и

 A. 

Уровень

 D 

предназна

-

чен

 

для

 

систем

признанных

 

неудовлетворительными

По

 

мере

 

перехода

 

от

 

уровня

 C 

к

 A 

к

 

надежности

 

систем

 

предъявляются

 

все

 

более

 

жесткие

 

требования

Уровни

 C 

и

 B 

подразделяются

 

на

 

классы

 (C1, C2, B1, B2, 

B3) 

с

 

постепенным

 

возрастанием

 

надежности

Таким

 

образом

всего

 

имеется

 

шесть

 

классов

 

безопасности

 â€“ C1, C2, B1, B2, B3, A1. 

Чтобы

 

система

 

в

 

результате

 

процедуры

 

сертификации

 

могла

 

быть

 

отнесена

 

к

 

некоторому

 

классу

ее

 

политика

 

безопасности

 

и

 

гарантированность

 

должны

 

удовлетворять

 

соответствующим

 

требованиям

Итогом

 

работы

 

британских

 

специалистов

 

в

 

сфере

 

ИБ

 

стал

 

стандарт

 

BS 7799 Part 1 // Code of Practice for I

№

formatio

№

 Security Ma

№

ageme

№

(

Практические

 

правила

 

управления

 

информационной

 

безопасностью

). 

Данный

 

документ

 

описывает

 

механизмы

 

контроля

необходимые

 

для

 

построения

 

системы

 

управления

 

информационной

 

безопасностью

 

(

СУИБ

организации

определенные

 

на

 

основе

 

лучших

 

примеров

 

миро

-

вого

 

опыта

 

в

 

данной

 

области

В

 2000 

году

 BS 7799 Part 1 

утвержден

 

в

 

качестве

 

международного

 

стан

-

дарта

 ISO/IEC 17799:2000 (BS 7799-1:2000), 

на

 

основе

 

которого

 

в

 

настоящее

 

время

 

разрабатываются

 

национальные

 

стандарты

 

в

 

области

 

ИБ

Так

напри

-

мер

Приказом

 

Федерального

 

агентства

 

по

 

техническому

 

регулированию

 

и

 

метрологии

 

от

 29 

декабря

 2005 

г

№

 447-

ст

 

утвержден

 

Национальный

 

стан

-

дарт

 

Российской

 

Федерации

  Â«

Информационная

 

технология

Практические

 

правила

 

управления

 

информационной

 

безопасностью

» 

ГОСТ

 

Р

 

ИСО

/

МЭК

 

17799-2005, 

который

 

полностью

 

идентичен

 

международному

 

стандарту

 

ИСО

/

МЭК

 17799:2000. 

Стандарт

 

не

 

является

 

техническим

 

документом

а

 

определяет

 

общую

 

организацию

классификацию

 

данных

системы

 

доступа

направления

 

планирования

ответственность

 

сотрудников

использование

 

оценки

 

риска

 

и

 

т

.

д

в

 

контексте

 

информационной

 

безопасности

Этот

 

стандарт

 

является

 

инструментом

позволяющим

 

управлять

 

кон

-

фиденциальностью

целостностью

 

и

 

сохранностью

 

важной

 

информации

и

 

может

 

с

 

одинаковым

 

успехом

 

применяться

 

как

 

индивидуальными

 

пред

-

принимателями

 

так

 

и

 

предприятиями

 

с

 

численностью

 

сотрудников

 

в

 

де

-

сятки

 

тысяч

 

человек

Таким

 

образом

необходимо

опираясь

 

на

 

мировой

 

опыт

 

в

 

сфере

 

ИБ

разработать

 

нормативный

 

правовой

 

акт

определяющий

 

мероприятия

 

по

 

обеспечению

 

ИБ

 

УИС

 

Республики

 

Беларусь

дифференцированные

 

в

 

за

-

висимости

 

от

 

категории

 

информационных

 

ресурсов

 

ОВД

подлежащих

 

защите

 

 
 


background image

189

 

А

.

Н

Лепехин

начальник

 

кафедры

 

правовой

 

информатики

кандидат

 

юридических

 

наук

доцент

 

(

Академия

 

МВД

 

Республики

 

Беларусь

 

О

 

некоторых

 

современных

 

видах

 

деструктивной

 

деятельности

  

в

 

киберпространстве

 

 

Развитие

 

любого

 

государства

 

рассматривается

 

как

 

процесс

 

взаимо

-

действия

 

с

 

глобальным

 

мировым

 

пространством

Разнообразие

 

традиций

нравов

культурологического

 

наследия

геополитического

 

положения

 

и

 

многие

 

другие

 

факторы

 

определяют

 

структуру

 

взаимодействия

 

с

 

окру

-

жающими

 

государствами

Вместе

 

с

 

тем

 

формат

 

такого

 

межгосударствен

-

ного

 

общения

 

из

 

плоскости

 

взаимодействия

 

может

 

перейти

 

в

 

сферу

 

скры

-

того

 

или

 

явного

 

противоборства

На

 

современном

 

этапе

 

эволюции

 

страте

-

гии

 

и

 

тактики

 

военного

 

искусства

 

особую

 

роль

 

приобретают

 

различные

 

новейшие

 

средства

 

и

 

методы

 

информационного

 

воздействия

 

на

 

противо

-

борствующие

 

стороны

К

 

их

 

числу

 

можно

 

отнести

 

использование

 

совре

-

менных

 

информационных

 

технологий

и

 

в

 

первую

 

очередь

 

сетевых

для

 

более

 

широкого

 

охвата

 

субъектов

 

деструктивного

 

воздействия

.      

Следует

 

отметить

что

 

информационное

 

противоборство

 

ранее

 

при

-

сутствовало

 

практически

 

во

 

всех

 

войнах

 

в

 

таких

 

основных

 

формах

как

 

ведение

 

разведки

 

и

 

противодействие

 

ей

распространение

 

дезинформации

слухов

 

и

 

борьба

 

с

 

ними

С

 

появлением

 

новых

 

информационных

 

техноло

-

гий

 

и

 

организацией

 

международного

 

информационного

 

обмена

 

на

 

новом

 

уровне

информационная

 

составляющая

 

в

 

стратегии

 

обеспечения

 

нацио

-

нальной

 

безопасности

 

вышла

 

на

 

первый

 

план

Информационное

 

противо

-

борство

 

в

 

ходе

 

ведения

 

обычной

 

войны

 

начало

 

переходить

 

в

 

свою

 

новую

более

 

высокую

 

стадию

 â€“ 

информационную

 

войну

Понятие

 

и

 

содержание

 

такой

 

категории

как

 Â«

информационная

 

вой

-

на

»,  

в

 

военном

 

значении

 

появилось

 

в

 

середине

 1980-

х

 

годов

 

в

 

связи

 

с

 

новыми

 

задачами

 

Вооруженных

 

Сил

 

США

 

после

 

окончания

 Â«

холодной

 

войны

» (

разработка

 

группы

 

военных

 

теоретиков

 

США

). 

Далее

 

активно

 

эта

 

категория

 

употреблялась

 

после

 

проведения

 

операции

  Â«

Буря

 

в

 

пус

-

тыне

» 

в

 1991 

г

., 

где

 

новые

 

информационные

 

технологии

 

впервые

 

были

 

использованы

 

как

 

средства

 

ведения

 

войны

После

 

фактического

 

приме

-

нения

 

термин

  Â«

информационная

 

война

» 

был

 

официально

 

закреплен

 

в

 

ряде

 

нормативных

 

документов

 

Министерства

 

обороны

 

США

согласно

 

которых

 

под

 

информационной

 

войной

 

понимаются

 â€“ «

действия

пред

-

принимаемые

 

для

 

достижения

 

информационного

 

превосходства

 

в

 

под

-

держке

 

национальной

 

военной

 

стратегии

 

посредством

 

воздействия

 

на

 

информацию

 

и

 

информационные

 

системы

 

противника

при

 

одновремен

-


background image

190

 

ном

 

обеспечении

 

безопасности

 

и

 

защиты

 

собственной

 

информации

 

и

 

информационных

 

систем

». 

На

 

современном

 

этапе

 

концепция

 Â«

информационной

 

войны

» 

преду

-

сматривает

 

использование

 

современных

 

информационных

 

технологий

 

для

подавления

 (

в

 

военное

 

время

элементов

 

инфраструктуры

 

государ

-

ственного

 

и

 

военного

 

управления

  (

поражение

 

центров

 

командования

 

и

 

управления

); 

электромагнитного

 

воздействия

 

на

 

элементы

 

информаци

-

онных

 

и

 

телекоммуникационных

 

систем

  (

радиоэлектронная

 

борьба

); 

получения

 

разведывательной

 

информации

 

путем

 

перехвата

 

и

 

дешифро

-

вания

 

информационных

 

потоков

передаваемых

 

по

 

каналам

 

связи

а

 

также

 

по

 

побочным

 

излучениям

 

и

 

за

 

счет

 

специально

 

внедренных

 

в

 

по

-

мещения

 

и

 

технические

 

средства

 

электронных

 

устройств

 

перехвата

 

ин

-

формации

 (

радиоэлектронная

 

разведка

); 

осуществления

 

несанкциониро

-

ванного

 

доступа

 

к

 

информационным

 

ресурсам

  (

путем

 

использования

 

программно

-

аппаратных

 

средств

 

прорыва

 

систем

 

защиты

 

информаци

-

онных

 

и

 

телекоммуникационных

 

систем

 

противника

с

 

последующим

 

их

 

искажением

уничтожением

 

или

 

хищением

 

либо

 

нарушением

 

нормаль

-

ного

 

функционирования

 

этих

 

систем

формирования

 

и

 

массового

 

рас

-

пространения

 

по

 

информационным

 

каналам

 

противника

 

или

 

глобаль

-

ным

 

сетям

 

информационного

 

взаимодействия

 

дезинформации

 

или

 

тен

-

денциозной

 

информации

 

для

 

воздействия

 

на

 

оценки

намерения

 

и

 

ори

-

ентацию

 

населения

 

и

 

лиц

принимающих

 

решения

  (

психологическая

 

война

); 

получение

 

интересующей

 

информации

 

путем

 

перехвата

 

и

 

обра

-

ботки

 

открытой

 

информации

передаваемой

 

по

 

незащищенным

 

каналам

 

связи

циркулирующей

 

в

 

информационных

 

системах

а

 

также

 

публикуе

-

мой

 

в

 

средствах

 

массовой

 

информации

Наряду

 

с

 

перечисленными

 

направлениями

 

использования

особую

 

опасность

 

информационное

 

оружие

 

представляет

 

сегодня

 

для

 

информаци

-

онных

 

компьютерных

 

систем

 

государственных

 

органов

систем

 

управле

-

ния

 

войсками

 

и

 

вооружением

финансами

 

и

 

банками

экономикой

 

страны

в

 

контексте

 

информационно

-

психологического

 

воздействия

 

на

 

людей

 

с

 

целью

 

изменения

 

и

 

управления

 

их

 

индивидуальным

 

и

 

коллективным

 

по

-

ведением

Поскольку

 

информационные

 

потоки

 

не

 

существуют

 

изолиро

-

ванно

они

 

направлены

 

в

 

первую

 

очередь

 

на

 

психику

 

человека

И

в

 

этом

 

значении

основными

 

средствами

 

ведения

 

сетевой

 

информационной

 

вой

-

ны

 

могут

 

быть

компьютерные

 

вирусы

отличающиеся

 

высокой

 

способно

-

стью

 

проникновения

 

по

 

различным

 

каналам

 

в

  

программы

закрепления

 

и

 

размножения

 

в

 

них

подавления

 

и

 

вывода

 

их

 

из

 

строя

; «

логические

 

бом

-

бы

», 

заранее

 

внедряемые

 

в

 

информационно

-

управляющие

 

центры

 

военной

 

и

 

гражданской

 

инфраструктуры

и

 

по

 

сигналу

 

или

 

в

 

установленное

 

время

 

искажающие

уничтожающие

 

информацию

 

или

 

дезорганизующие

 

работу

 

программно

-

технических

 

средств

программы

 

несанкционированного

 

дос

-