Основы информационной безопасности ОВД
Контрольная работа, 27 Апреля 2013, автор: пользователь скрыл имя
Краткое описание
В настоящее время принято говорить о новом витке в развитии общественной формации – информационном обществе. Информация становится сегодня главным ресурсом мирового сообщества. Практически любая деятельность человека тесно связана с получением, хранением, обработкой и использованием разнообразной информации. Современное общество широко пользуется благами компьютеризации и информатизации.
Содержание
1. Необходимость, назначение и общее содержание организационно-правового обеспечения информационной безопасности 3
2. Методы и специальные технические средства, используемые в ходе поисковой операции в целях обеспечения защиты информации 13
Список использованной литературы 19
Вложенные файлы: 1 файл
Основы информационной безопасности ОВД. Контрольная.docx
— 46.15 Кб (Скачать файл)В каждом конкретном случае организационные мероприятия носят специфическую для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях.
− определение границ охраняемой зоны (территории);
− определение технических средств, используемых для обработки конфиденциальной информации в пределах контролируемой территории;
− определение «опасных», с точки зрения возможности образования каналов утечки информации, технических средств и конструктивных особенностей зданий и сооружений;
− выявление возможных
путей проникновения к
− реализация мер по обнаружению, выявлению и контролю за обеспечением защиты информации всеми доступными средствами.
Организационные мероприятия выражаются в тех или иных ограничительных мерах.
Можно выделить такие ограничительные меры, как территориальные, пространственные и временные (примечание 1 к ст. 2 . ГОСТ Р 50922-200610).
Территориальные ограничения сводятся к умелому расположению источников на местности или в зданиях и помещениях, исключающих подслушивание переговоров или перехват сигналов радиоэлектронных средств.
Пространственные ограничения выражаются в выборе направлений излучения тех или иных сигналов в сторону наименьшей возможности их перехвата злоумышленниками.
Временные ограничения проявляются в сокращении до минимума времени работы технических средств, использовании скрытых методов связи, шифровании и других мерах защиты.
Одной из важнейших задач организационной деятельности является определение состояния технической безопасности объекта, его помещений, подготовка и выполнение организационных мер, исключающих возможность неправомерного овладения конфиденциальной информацией, воспрещение ее разглашения, утечки и несанкционированного доступа к охраняемым секретам.
Специфической областью организационных мер является организация защиты ПЭВМ, информационных систем и сетей.
Таким образом, организационно-правовое обеспечение информацион-ной безопасности является одним из направлений защиты информационных прав и свобод государства и личности.
2. Методы и специальные технические средства, используемые в ходе поисковой операции в целях обеспечения защиты информации
Система защиты информации подразумевает единую совокупность как организационных, так и технических мероприятий на основе внедрения технических методов и средств защиты информации, направленных на предупреждение различных видов угроз опасности, их выявление, отражение и ликвидацию.
Исходя из построенной
модели нарушителя, анализа оперативно-
1. Техника, предназначенная для поиска, обнаружения, локализации «атакующих» технических средств прослушивания (радиомикрофонов, микропередатчиков, телефонных ретрансляторов).
2. Технические средства
обеспечения скрытности
3. Технические средства защиты от внешних излучений.
4. Технические средства — постановщики шумовых помех.
5. Вспомогательные технические средства.
В настоящее время на вооружении
органов внутренних дел находится
разнообразная поисковая
Выполнение поисковых
мероприятий является комплексной
задачей, которая решается в процессе
разработки организационно-технических
мер противодействия
Поисковые мероприятия представляют собой довольно сложную задачу, включающую предварительную оперативную и техническую подготовку, а также и отработанную технологию проведения поиска вероятных мест установления устройств съема информации. Целью проведения этих мероприятия является определение вероятного нарушителя, оценка его оперативных возможностей и технической поддержки по несанкционированному съему информации.
Как правило, организация проведения поисковых мероприятий включает два этапа11:
1. Подготовка поискового мероприятия:
- изучение объекта;
- подготовка к проведению поисковых работ.
2. Проведение поискового мероприятия:
- контроль радиоэфира;
- визуальный осмотр помещений объекта;
- проверка средств оргтехники;
- проверка предметов интерьера;
- проверка электроустановочной арматуры;
- проверка
По окончании поисковых мероприятий составляется заключение о степени защищенности объекта от несанкционированного съема конфиден-циальной информации, рекомендации по локализации вероятных каналов ее утечки и мерах организационно-технической защиты объекта от «нападения».
При выборе и использовании
поисковой техники необходимо учитывать,
что поисковые приборы
Обнаружение электронных устройств перехвата информации (закладных устройств), так же как и любых других объектов, производится по их демаскирующим признакам.
Поиск и обнаружение закладных устройств может осуществляться визуально, а также с использованием специальной аппаратуры: детекторов диктофонов и видеокамер, индикаторов поля, радиочастотомеров и интерсепторов, сканерных приемников и анализаторов спектра, программно-аппаратных комплексов контроля, нелинейных локаторов, рентгеновских комплексов, обычных тестеров, а также специальной аппаратуры для проверки проводных линий и т.д.
Метод поиска закладных устройств во многом определяется использованием той или иной аппаратуры контроля. К основным методам поиска закладных устройств можно отнести13:
– специальное обследование помещений;
– поиск радиозакладок с использованием индикаторов поля, радиочастотомеров и интерсепторов;
– поиск радиозакладок с использованием сканерных приемников и анализаторов спектра;
– поиск радиозакладок с использованием программно-аппаратных комплексов контроля;
– поиск портативных
– поиск портативных
– поиск закладок с использованием нелинейных локаторов;
– поиск закладок с использованием рентгеновских комплексов;
– проверка с использованием ВЧ-пробника (зонда) линий электропитания, радиотрансляции и телефонной связи;
– измерение параметров линий электропитания, телефонных линий связи и т.д.;
– проведение тестового "прозвона" всех телефонных аппаратов, установленных в проверяемом помещении, с контролем (на слух) прохождения всех вызывных сигналов АТС.
Простейшими обнаружителями
радиоизлучений закладных устройств
являются индикаторы электромагнитного
поля, которые световым или звуковым
сигналом сигнализируют о наличии
в точке расположения антенны
электромагнитного поля с напряженностью
выше пороговой (фоновой). Более сложные
из них – частотомеры
Для обнаружения излучений закладных устройств в ближней зоне могут использоваться и специальные приборы, называемые интерсепторами. Интерсептор автоматически настраивается на частоту наиболее мощного сигнала и осуществляет его детектирование. Некоторые интерсепторы позволяют не только производить автоматический или ручной захват радиосигнала, осуществлять его детектирование и прослушивание через динамик, но и определять частоту обнаруженного сигнала и вид модуляции.
Чувствительность
Существенно лучшую чувствительность имеют профессиональные радиоприемники с автоматизированным сканированием радиодиапазона (сканерные приемники или сканеры). Они обеспечивают поиск в диапазоне частот, перекрывающем частоты почти всех применяемых радиозакладок – от десятков кГц до единиц ГГц. Лучшими возможностями по поиску радиозакладок обладают анализаторы спектра. Кроме перехвата излучений закладных устройств они позволяют анализировать и их характеристики, что немаловажно при обнаружении радиозакладок, использующих для передачи информации сложные виды сигналов.
Возможность сопряжения сканирующих приемников с переносными компьютерами послужило основой для создания автоматизированных комплексов для поиска радиозакладок (так называемых программно-аппаратных комплексов контроля). Кроме программно-аппаратных комплексов, построенных на базе сканирующих приемников и переносных компьютеров, для поиска закладных устройств используются и специально разработанные многофункциональные комплексы.
Специальные комплексы и
аппаратура для контроля проводных
линий позволяют проводить
Обнаружители пустот позволяют обнаруживать возможные места установки закладных устройств в пустотах стен или других деревянных или кирпичных конструкциях.
Большую группу образуют средства
обнаружения или локализации
закладных устройств по физическим
свойствам элементов
Принципы работы нелинейных
радиолокаторов близки к принципам
работы радиолокационных станций, широко
применяемых для
Металлоискатели (металлодетекторы) реагируют на наличие в зоне поиска электропроводных материалов, прежде всего металлов, и позволяют обнаруживать корпуса или другие металлические элементы закладки.
Переносные рентгеновские
установки применяются для
Достоверное обнаружение закладок возможно при комплексном применении аппаратуры, выявляющей прямые и косвенные демаскирующие признаки
В заключение необходимо отметить, что соблюдение информационной безопасности это задача не отдельной страны, а всего человечества, так как высокоразвитая компьютерная преступность наших дней давно вышла на мировой уровень. Поэтому эффективная борьба с ней возможна только при тесном сотрудничестве правоохранительных органов разных стран мира. Необходимо строить совместный комплекс мер и средств, набирать и готовить высококвалифицированные кадры, детально разрабатывать основные принципы политики безопасности, без которых невозможно нормальное развитие общества.
Список использованной литературы
- Конституция Российской Федерации"
(принята всенародным
голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ) // Российская газета. – 2009. –янв. - N 7. - Гражданский кодекс Российской Федерации (часть четвертая) от 18.12.2006 N 230-ФЗ (ред. от 08.12.2011) // Собрание законодательства РФ. – 2006. - N 52 (1 ч.). - Ст. 5496.
- Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 28.07.2012) // Собрание законодательства РФ. – 1996. - N 25. - Ст. 2954.
- Трудовой кодекс Российской Федерации от 30.12.2001 N 197-ФЗ (ред. от 28.07.2012) // Собрание законодательства РФ. – 2002. - N 1 (ч. 1). - Ст. 3.
- Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 21.07.2011) "Об информации, информационных технологиях и о защите информации" //
- Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.11.2011) "О государственной тайне" // Собрание законодательства РФ. – 1997. - N 41. – Ст. 8220-8235.
- Федеральный закон от 28.12.2010 N 390-ФЗ "О безопасности" // Собрание законодательства РФ. – 2011. - N 1. - Ст. 2.
- Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 11.07.2011) "О коммерческой тайне" // Собрание законодательства РФ. – 2004. - N 32. - Ст. 3283.
- Федеральный закон от 10.01.2002 N 1-ФЗ (ред. от 08.11.2007) "Об электронной цифровой подписи" // Собрание законодательства РФ. – 2002. - N 2. - Ст. 127.
- ГОСТ Р 50922-2006 "Защита информации. Основные термины и определения" (утв. Приказом Ростехрегулирования от 27.12.2006 N 373-ст). - М., Стандартинформ, 2008.
- ГОСТ Р 53113.2-2009. "Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов".
- Защита от утечки информации по техническим каналам: учеб. пособие / Г.А. Бузов, С.В. Калинин, А.В. Кондратьев. - М.: Горячая линия-Телеком. 2005. – 416 с.: ил.
- Информационная безопасность и защита информации: учеб. пособие. - Р.-н/Д, 2004.
- Оперативно-розыскная деятельность: учебник / Под ред. К.К. Горяинова, В.С. Овчинского, Г.К. Синилова, А.Ю. Шумилова. - 2-е изд., доп. и перераб. - М.: ИНФРА-М, 2004. - 848 с.
- Основы информационной безопасности: учеб. пособие / Е.Б. Белов, В.П. Лось [и др.]. - М.: Горячая линя - Телеком, 2006. — 544 с.
- Специальная техника органов внутренних дел. Часть 1: учебник / Под общей ред. Ю.А. Агафонова — Краснодар: КрУ МВД России, 2011. — 245 с.: ил.
- Специальная техника органов внутренних дел: учебник / Под ред. В.Л. Попова. – М.: ЦИиНМОКП МВД России, 2000. – 275 с.
- Торокин А.А. Инженерно-техническая защита информации: учеб. пособие. – М.: Гелиос АРВ, 2005.